PDA

Ver la versión completa : Detectar intrusos en red wifi



biyonder
20-09-2008, 17:12
Hola, mirad tengo un amigo que le gustaria saber si alguien usa su red wifi para conectarse a internet. ¿Como podria saberlo? Gracias

globe360
20-09-2008, 22:14
Hay un programa que se llama "WiFi Defense" que puede ser lo que tú buscas.

Saludos

biyonder
20-09-2008, 22:23
Gracias globe pero ¿realmente detecta las personas que usan mi internet? Porque eso es muy distino a que intente entrar en mi red via wifi (wardriving)

ese_juanaco
20-09-2008, 23:05
-Creo que todos los routers guardan o pueden guardar un historial de conexiones, asi que acceder al mismo y leer el historial o activarlo para que registre las conexiones, si identificais una direccion mac no conocida pues la baneais directamente desde el router y cambiais la encriptacion de vuestro a.p.


salu2 a tod@s

biyonder
20-09-2008, 23:32
No se exactamente donde encontrar esa opcion del log del router. Tengo el comtrend wifi de telefonica. Vi solo Filtro de ips y poco mas

ese_juanaco
20-09-2008, 23:45
- Sobre ese router la verdad no te puedo ayudar pero si te puedo decir que tengo la misma marca de router en jaztell y tiene un menu con todo tipo de ajustes.-

clarinetista
21-09-2008, 12:30
Tampoco funciona mal el ZoneAlarm Wireless Security

globe360
21-09-2008, 14:47
Gracias globe pero ¿realmente detecta las personas que usan mi internet? Porque eso es muy distino a que intente entrar en mi red via wifi (wardriving)

Detecta que hay un intruso dentro de la red, valiéndose de su IP interna. Es un programa muy sencillo.

ethersal
21-09-2008, 20:58
Mi pregunta.

¿Por qué intentar saber si hay alguien conectado a tu red wifi usando tu conexión, cuando puedes hacer cosas posibles y explicadas en este foro para que nadie excepto aquellos que tú elijas, puedan usarla?

Es decir, que cuando consigas saber si hay alguien usando tu conexión, ¿vas a poner más seguridad? ¿Por qué no la pones ya? ¿Qué cifrado usas? ¿WEP?, ¿WPA? ¿WPA2? ¿De cuanta longitud es tu clave?

Resumiendo los cifrados, con WEP tienes una puerta abierta con un luminoso verde que dice "Adelante, puedes conectarte". Con WPA el luminoso es más dificil de ver, pero se puede encontrar. WPA2, es seguro.

Una vez hayas puesto todas las medidas de seguridad, si no te convencen, monitoriza para que te sientas bien, pero de poco te va a servir saber si alguien la usa o no; de hecho, si cuando lo mires no ves nada te vas a quedar tranquilo y pasar del tema.

biyonder
22-09-2008, 09:28
Vale, lo de las claves mas o menos. Mi pregunta es que si el hecho de usar un cifrado mejor o peor para que sirve exactamente?. Porque la configuracion del router al elegir WPA me pedia una clave de autenticacion. Entonce esa clave, ¿la pide el router cuando alguien quiere usar mi internet por wifi o es la clave para desencriptar los datos que viajan por la red?

biyonder
22-09-2008, 09:29
Perdon, me equivoque. No es clave de autenticacion la que había que poner, sino clave de encriptación.

ethersal
22-09-2008, 17:39
Es la clave del cifrado de datos que viajan por la red. Lo que pasa es que es necesaria para poder establecer una comunicación entendible con el router, y por eso da la sensacion de que es la que hace falta para conectarse a internet.

j8k6f4v9j
25-09-2008, 21:33
tcpdump + grep

:P

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

miguel86
29-09-2008, 17:18
Resumiendo los cifrados, con WEP tienes una puerta abierta con un luminoso verde que dice "Adelante, puedes conectarte". Con WPA el luminoso es más dificil de ver, pero se puede encontrar. WPA2, es seguro.
.

Eso no es correcto, tanto WPA como WPA2 son seguros (tanto para la adaptación para redes domésticas (psk) como empresariales). De hecho la única diferencia entre WPA y WPA2 es el algoritmo de cifrado que WPA usa RC4 y WPA2 utiliza AES.

Una párrafo encontrado en internet de un documento de aircrack lo resume muy bien:

"Realmente, TKIP (WPA1) no es vulnerable: para cada paquete, el IV de 48-bit está mezclado con la clave temporal pairwise de 128-bit para crear una clave RC4 de 104-bit, por lo que no hay ninguna correlación de tipo estadístico . Es más, WPA proporciona contramedidas ante ataques activos (reinyección de tráfico), incluye un mensaje de integridad de código más fuerte (michael), y tiene un protocolo de autenticacaión muy robusto ("saludo" de 4 fases). La única vulnerabilidad a tener en cuenta es el ataque con diccionario, que falla si la contraseña es lo suficientemente robusta"


Entrar en wpa1 no es que sea difícil, es que sencillamente no se puede (con clave robusta), y lo mismo para wpa2.


Lo de encriptación y autentificación son dos cosas distintas, conceptos distintos, cifrado da confidencialidad, autentificación es que solo los usuarios autorizados tienen acceso. En wep no se contempla la autentificación (aunque exista una fase mal llamada así al asociarse con el pa), lo único que hay es una clave compartida para cifrar (como en wpa-psk), se entiende por autentificación conocer que equipos están usando la red (autentificación individual, como el login y pass), obviamente para usar una red con encriptación has de conocer la clave con la que se encripta,si no pues no pues formar parte de la red,el cifrado sirve para que así el tráfico que fluye no podrá ser "escuchado" (en las comunicaciones inalámbricas es necesario encriptar, cuando tu hablas por el móvil se encripta), si tienes la clave de cifrado de una red inalámbrica puedes escuchar los datos que fluyen por esa red estando cerca de ella (por eso es iportante cifrar en las comunicaciones inalámbricas, por que para escuchar no te hace falta estar conectado a ningún cable, los datos se transmiten por el "aire".

ethersal
29-09-2008, 23:16
miguel86, nos ponemos tikismikis, cuando quiero animar a la chica a que ponga WPA2 :)

Si, tanto WPA y WPA2 pertenecen al estandar 802.11i, vale. Ambos son seguros, ambos encriptan la contraseña, y a ambos se les puede atacar con diccionario. La diferencia, además de que WPA2 encripta en modo Ad-Hoc y WPA no, es que el cifrado AES es más seguro que el RC4 que tambien usa WEP para cifrar los datos. Si bien la vulnerabilidad de WEP no es usar RC4, el cifrado AES es más avanzado y seguro. Eso es algo que no se puede negar.

No es correcto pues decir que WPA es inseguro, no pretendí decirlo, más bien creo que es preferible usar WPA2. Pero si te quedas contento, corrijo que lo dicho arriba está mal. Con WPA no hay luminoso a la vista. Bueno, el mismo que con WPA2 en los inicios de sesión.

miguel86
29-09-2008, 23:44
Jaja no es tiquismiquis es que la gente suele llevarse la idea equivocada de que wpa se puede romper si se sabe hacer y que no se puede hacer una red inalámbrica segura o no sabe si poner wpa o wpa2. La verdad que hoy por hoy da lo mismo utilizar wpa o wpa2 por que la debilidad de rc4 en wpa no aparece.
Desde el punto de vista del cifrado la fortaleza en este caso de cifrar con AES o con RC4 es la misma por lo dicho anteriormente, el cifrado aquí con RC4 es seguro, en este caso no es más seguro cifrar con AES que con RC4 da lo mismo.

La vulnerabilidad de WEP radica en un "problema" con RC4 que conociendo los keystreams y los IVS es posible conocer la clave wep (para cifrar en wep se concatena los iv y la clave wep y se pasa por rc4 generando un número pseudoaletorio del tamaño de la trama a cifrar (del campo datos de la trama) y se hace xor con esta, el iv va en claro así para descifrar se genera el mismo keystream y se hace el xor y se obtiene la trama descifrada).
El problema de WEP es precismante una debilidad de RC4, sólo que con wpa se esa debilidad de rc4 y ya no se puede explotar (al cifrar con clave distinta cada trama)

También habría que distinguir entre la adaptación para redes domésticas y las empresariales, ya en las segundas hay autentificación de donde se obtiene la pmk(y no de la psk) y ahí no existe ataque por diccionario.. Lo digo por que la gente habla muy a la ligera de wpa y así dicho es la implantación para redes empresariales, la gente no suele hablar con propiedad cuando habla de este tema de la 802.11i...




Un saludo

ethersal
30-09-2008, 00:44
Ya, si tienes razón. Pero no se... a veces no es necesario profundizar para explicarle a una persona que lo mejor que puede hacer es poner WPA2. Tu punto de vista sobre WPA es correcto, a mi parecer, es seguro, bien, pero estando WPA2 y poniendolo poner es absurdo preferir WPA, creo yo.

j8k6f4v9j
30-09-2008, 14:01
Simplemente hay dispositivos que soportan WPA pero no soportan WPA2, pero no dejan de aportar un nivel de seguridad suficiente. Desechar estos dispositivos por el hecho de que no soportan WPA2 no es razonable.

Por otro lado, lo de 802.11i está muy bien para estandarizar, pero igualmente sería absurdo descartar los dispositivos que no cumplen la 802.11i expresamente, porque quizá proporcionen un nivel de seguridad más que aceptable. De hecho, cuando publiqué la frase citada por miguel86:


"Realmente, TKIP (WPA1) no es vulnerable: para cada paquete, el IV de 48-bit está mezclado con la clave temporal pairwise de 128-bit para crear una clave RC4 de 104-bit, por lo que no hay ninguna correlación de tipo estadístico . Es más, WPA proporciona contramedidas ante ataques activos (reinyección de tráfico), incluye un mensaje de integridad de código más fuerte (michael), y tiene un protocolo de autenticacaión muy robusto ("saludo" de 4 fases). La única vulnerabilidad a tener en cuenta es el ataque con diccionario, que falla si la contraseña es lo suficientemente robusta"no existía el 802.11i más que como borrador si no me equivoco, y WPA ya se usaba de forma segura.

De todas formas insisto en que no todas las soluciones que emplean WEP son inseguras y que, con ciertas modificaciones (no recogidas por ningún estándar que yo sepa -- a no ser que en un futuro sea de facto) el nivel de seguridad es suficiente.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

miguel86
30-09-2008, 16:41
Lo de que por que usar wpa teniendo wpa2 es porque todos los dispositivos capaces "de hacer wep" hacen wpa1 también ya que se utiliza el mismo algoritmo para cifrar (RC4), el hardware capaz de hacer wep también es capaz de hacer wpa1 y eso no tiene por que ocurrir con wpa2, esa es la razón más importante. Por eso lo de que la gente debería saber que con wpa1 puede construir una red segura y no llevarse la impresión de que poner wpa2 es mejor que wpa1 a día de hoy ambos son seguros.

Sobre wep desconozco las contramedidas y las modificaciones que se emplean para hacerlo más seguro(supongo que falsos positivos o contramedidas contra la inyección arp como me comentaste), pero de todas maneras lo más recomendable para usuarios normales es simplemente pasarse de wep a wpa que para eso se hizo la nueva norma de seguridad ya que wep esta roto, aunque haya ciertas modificaciones sobre wep no tiene sentido seguir utilizando wep cuando siempre puedes cambiar a wpa, además que quizás haya routers que empleen esas contramedidas pero cuando te compras un router y pones wep a saber si las emplea o no. DEsde luego lo fácil y lo recomendable que para eso está es pasarse a wpa para cualquier usuario normal que tenga su red wifi.

Para mi el problema de las inalambricas hoy en día es los ataques DOS, que cualquiera puede tirar cualquier red abajo con un portatil nada más que mandando paquetes de desasociación con destino broadcast y para eso no hay defensa posible, lo de la seguridad del cifrado eso ya es seguro, usa wpa(1o 2) y ya está.

Un saludo

j8k6f4v9j
30-09-2008, 20:07
pero de todas maneras lo más recomendable para usuarios normales es simplemente pasarse de wep a wpapor supuesto, pero...


aunque haya ciertas modificaciones sobre wep no tiene sentido seguir utilizando wep cuando siempre puedes cambiar a wpa, además que quizás haya routers que empleen esas contramedidas pero cuando te compras un router y pones wep a saber si las emplea o no. DEsde luego lo fácil y lo recomendable que para eso está es pasarse a wpa para cualquier usuario normal que tenga su red wifi.Al igual que ocurre con WPA y WPA2, el principal motivo de seguir usando WEP es debido a las incompatibilidades de hardware. Durante mucho tiempo se tuvo (erróneamente) a WEP como seguro, minándose el mercado de dispositivos cliente con capacidad para WEP pero no para WPA. En una configuración de pequeña red doméstica lo recomendable es sustituir cada una de las interfaces de red por otras nuevas que lo soporten, pero para ciertas infraestructuras quizá sea más interesante cambiar simplemente el router por uno que incluya estas nuevas rutinas de protección y ciclar las claves periódicamente.


Para mi el problema de las inalambricas hoy en día es los ataques DOS, que cualquiera puede tirar cualquier red abajo con un portatil nada más que mandando paquetes de desasociación con destino broadcastQué razón tienes. Es inadmisible que una red pueda sufrir un DoS tan fácilmente.
Pero al menos es fácilmente detectable y localizable físicamente. El problema real, además de este que mencionas, está en la propia portadora. Se pueden generar interferencias que no son tan evidentes ante un análisis de la situación: simple ruído dirigido a los dispositivos en el rango de las microondas.

Ciertamente, las tecnologías inalámbricas en estos rangos se deben evitar en la medida de lo posible por las implicaciones en materia de seguridad.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

miguel86
30-09-2008, 21:07
El hardware que hace wep puede hacer perfectamente wpa1, sólo hay que cambiar el firmware, no hay incompatibilidades a nivel de hardware entre wep y wpa1, otra cosa es que los fabricantes no hayan lanzado el firmware específico para que haga wpa1.

Sobre los ataques DOS al ser en una capa tan baja(mac) mientras no cambien esas tramas de desautentificación para que lleven algún tipo de autentificación del ap o algo así pués se podrán seguir haciendo facilmente con un portátil y el aireplay mismo para cualquier red wifi. aunque sea de toda una oficina..lo de las interferencias eso ya sería la leche..eso si que ya vamos para desesperar a cualquiera, yo se de alguno que vive al lado de una comisaría y por lo que tienen de anulador de frecuencias no puede poner wifi.

Un saludo

j8k6f4v9j
30-09-2008, 23:14
El hardware que hace wep puede hacer perfectamente wpa1, sólo hay que cambiar el firmware, no hay incompatibilidades a nivel de hardware entre wep y wpa1, otra cosa es que los fabricantes no hayan lanzado el firmware específico para que haga wpa1.Sí, hablo de tarjetas que a pesar de tener chipsets "genéricos" están instaladas en equipos con windøws y no tienen controladores adecuados publicados.


Sobre los ataques DOS al ser en una capa tan baja(mac) mientras no cambien esas tramas de desautentificación para que lleven algún tipo de autentificación del ap o algo así pués se podrán seguir haciendo facilmente con un portátil y el aireplay mismo para cualquier red wifi. aunque sea de toda una oficina.incluso se puede escribir una rutina que sólo envíe un par de paquetes de deasociación, como si proveniesen del mismo AP, sólo cuando "oigan" que se ha vuelto a asociar algún cliente. Eso también es para tirarse de los pelos ;) y es muy fácil de hacer con un poco de shell scripting.


lo de las interferencias eso ya sería la leche..eso si que ya vamos para desesperar a cualquiera, yo se de alguno que vive al lado de una comisaría y por lo que tienen de anulador de frecuencias no puede poner wifi. Con un microondas doméstico (sí, el de calentar la comida) y una antena direccional puedes freír cualquier comunicación de microondas (incluídas las de los 2.4Ghz). Eso sí, se contraviene la ley porque supera ligeramente la potencia de emisión máxima permitida :D

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

miguel86
01-10-2008, 21:12
Una puntualización que me acabo de dar cuenta para el párrafo antes citado:

"Realmente, TKIP (WPA1) no es vulnerable: para cada paquete, el IV de 48-bit está mezclado con la clave temporal pairwise de 128-bit para crear una clave RC4 de 104-bit, por lo que no hay ninguna correlación de tipo estadístico . Es más, WPA proporciona contramedidas ante ataques activos (reinyección de tráfico), incluye un mensaje de integridad de código más fuerte (michael), y tiene un protocolo de autenticacaión muy robusto ("saludo" de 4 fases). La única vulnerabilidad a tener en cuenta es el ataque con diccionario, que falla si la contraseña es lo suficientemente robusta"

El saludo de 4 fases es en la fase 3 (derivación de claves) no es un protocolo de autenticación, la fase de autenticación sólo ocurre en la solución para redes empresariales y no para las wpa-psk (redes domésticas).

j8k6f4v9j
01-10-2008, 21:37
Quizá fuese un error de traducción mío. No lo puedo asegurar, puesto que no conservo los originales.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad: