Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 al 20 de 24

Detectar intrusos en red wifi

  1. #1 Detectar intrusos en red wifi 
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Hola, mirad tengo un amigo que le gustaria saber si alguien usa su red wifi para conectarse a internet. ¿Como podria saberlo? Gracias
    Citar  
     

  2. #2  
    Iniciado
    Fecha de ingreso
    Nov 2007
    Mensajes
    33
    Descargas
    0
    Uploads
    0
    Hay un programa que se llama "WiFi Defense" que puede ser lo que tú buscas.

    Saludos
    Citar  
     

  3. #3  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Gracias globe pero ¿realmente detecta las personas que usan mi internet? Porque eso es muy distino a que intente entrar en mi red via wifi (wardriving)
    Citar  
     

  4. #4  
    Avanzado
    Fecha de ingreso
    Jun 2007
    Ubicación
    Villajoyosa-Alicante
    Mensajes
    251
    Descargas
    3
    Uploads
    0
    -Creo que todos los routers guardan o pueden guardar un historial de conexiones, asi que acceder al mismo y leer el historial o activarlo para que registre las conexiones, si identificais una direccion mac no conocida pues la baneais directamente desde el router y cambiais la encriptacion de vuestro a.p.


    salu2 a tod@s
    ¡¡¡...Me conecto luego existo , no me conecto luego insisto...!!!
    Don´t walk on the grass...Smoke it
    Citar  
     

  5. #5  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    No se exactamente donde encontrar esa opcion del log del router. Tengo el comtrend wifi de telefonica. Vi solo Filtro de ips y poco mas
    Citar  
     

  6. #6  
    Avanzado
    Fecha de ingreso
    Jun 2007
    Ubicación
    Villajoyosa-Alicante
    Mensajes
    251
    Descargas
    3
    Uploads
    0
    - Sobre ese router la verdad no te puedo ayudar pero si te puedo decir que tengo la misma marca de router en jaztell y tiene un menu con todo tipo de ajustes.-
    Última edición por ese_juanaco; 21-09-2008 a las 00:51
    ¡¡¡...Me conecto luego existo , no me conecto luego insisto...!!!
    Don´t walk on the grass...Smoke it
    Citar  
     

  7. #7  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Tampoco funciona mal el ZoneAlarm Wireless Security
    Citar  
     

  8. #8  
    Iniciado
    Fecha de ingreso
    Nov 2007
    Mensajes
    33
    Descargas
    0
    Uploads
    0
    Cita Iniciado por biyonder Ver mensaje
    Gracias globe pero ¿realmente detecta las personas que usan mi internet? Porque eso es muy distino a que intente entrar en mi red via wifi (wardriving)
    Detecta que hay un intruso dentro de la red, valiéndose de su IP interna. Es un programa muy sencillo.
    Citar  
     

  9. #9  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    Mi pregunta.

    ¿Por qué intentar saber si hay alguien conectado a tu red wifi usando tu conexión, cuando puedes hacer cosas posibles y explicadas en este foro para que nadie excepto aquellos que tú elijas, puedan usarla?

    Es decir, que cuando consigas saber si hay alguien usando tu conexión, ¿vas a poner más seguridad? ¿Por qué no la pones ya? ¿Qué cifrado usas? ¿WEP?, ¿WPA? ¿WPA2? ¿De cuanta longitud es tu clave?

    Resumiendo los cifrados, con WEP tienes una puerta abierta con un luminoso verde que dice "Adelante, puedes conectarte". Con WPA el luminoso es más dificil de ver, pero se puede encontrar. WPA2, es seguro.

    Una vez hayas puesto todas las medidas de seguridad, si no te convencen, monitoriza para que te sientas bien, pero de poco te va a servir saber si alguien la usa o no; de hecho, si cuando lo mires no ves nada te vas a quedar tranquilo y pasar del tema.
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  10. #10  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Vale, lo de las claves mas o menos. Mi pregunta es que si el hecho de usar un cifrado mejor o peor para que sirve exactamente?. Porque la configuracion del router al elegir WPA me pedia una clave de autenticacion. Entonce esa clave, ¿la pide el router cuando alguien quiere usar mi internet por wifi o es la clave para desencriptar los datos que viajan por la red?
    Citar  
     

  11. #11  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Perdon, me equivoque. No es clave de autenticacion la que había que poner, sino clave de encriptación.
    Citar  
     

  12. #12  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    Es la clave del cifrado de datos que viajan por la red. Lo que pasa es que es necesaria para poder establecer una comunicación entendible con el router, y por eso da la sensacion de que es la que hace falta para conectarse a internet.
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  13. #13  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    tcpdump + grep

    :P

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  14. #14  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Cita Iniciado por ethersal Ver mensaje

    Resumiendo los cifrados, con WEP tienes una puerta abierta con un luminoso verde que dice "Adelante, puedes conectarte". Con WPA el luminoso es más dificil de ver, pero se puede encontrar. WPA2, es seguro.
    .
    Eso no es correcto, tanto WPA como WPA2 son seguros (tanto para la adaptación para redes domésticas (psk) como empresariales). De hecho la única diferencia entre WPA y WPA2 es el algoritmo de cifrado que WPA usa RC4 y WPA2 utiliza AES.

    Una párrafo encontrado en internet de un documento de aircrack lo resume muy bien:

    "Realmente, TKIP (WPA1) no es vulnerable: para cada paquete, el IV de 48-bit está mezclado con la clave temporal pairwise de 128-bit para crear una clave RC4 de 104-bit, por lo que no hay ninguna correlación de tipo estadístico . Es más, WPA proporciona contramedidas ante ataques activos (reinyección de tráfico), incluye un mensaje de integridad de código más fuerte (michael), y tiene un protocolo de autenticacaión muy robusto ("saludo" de 4 fases). La única vulnerabilidad a tener en cuenta es el ataque con diccionario, que falla si la contraseña es lo suficientemente robusta"


    Entrar en wpa1 no es que sea difícil, es que sencillamente no se puede (con clave robusta), y lo mismo para wpa2.


    Lo de encriptación y autentificación son dos cosas distintas, conceptos distintos, cifrado da confidencialidad, autentificación es que solo los usuarios autorizados tienen acceso. En wep no se contempla la autentificación (aunque exista una fase mal llamada así al asociarse con el pa), lo único que hay es una clave compartida para cifrar (como en wpa-psk), se entiende por autentificación conocer que equipos están usando la red (autentificación individual, como el login y pass), obviamente para usar una red con encriptación has de conocer la clave con la que se encripta,si no pues no pues formar parte de la red,el cifrado sirve para que así el tráfico que fluye no podrá ser "escuchado" (en las comunicaciones inalámbricas es necesario encriptar, cuando tu hablas por el móvil se encripta), si tienes la clave de cifrado de una red inalámbrica puedes escuchar los datos que fluyen por esa red estando cerca de ella (por eso es iportante cifrar en las comunicaciones inalámbricas, por que para escuchar no te hace falta estar conectado a ningún cable, los datos se transmiten por el "aire".
    Última edición por miguel86; 29-09-2008 a las 23:02
    Citar  
     

  15. #15  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    miguel86, nos ponemos tikismikis, cuando quiero animar a la chica a que ponga WPA2

    Si, tanto WPA y WPA2 pertenecen al estandar 802.11i, vale. Ambos son seguros, ambos encriptan la contraseña, y a ambos se les puede atacar con diccionario. La diferencia, además de que WPA2 encripta en modo Ad-Hoc y WPA no, es que el cifrado AES es más seguro que el RC4 que tambien usa WEP para cifrar los datos. Si bien la vulnerabilidad de WEP no es usar RC4, el cifrado AES es más avanzado y seguro. Eso es algo que no se puede negar.

    No es correcto pues decir que WPA es inseguro, no pretendí decirlo, más bien creo que es preferible usar WPA2. Pero si te quedas contento, corrijo que lo dicho arriba está mal. Con WPA no hay luminoso a la vista. Bueno, el mismo que con WPA2 en los inicios de sesión.
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  16. #16  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Jaja no es tiquismiquis es que la gente suele llevarse la idea equivocada de que wpa se puede romper si se sabe hacer y que no se puede hacer una red inalámbrica segura o no sabe si poner wpa o wpa2. La verdad que hoy por hoy da lo mismo utilizar wpa o wpa2 por que la debilidad de rc4 en wpa no aparece.
    Desde el punto de vista del cifrado la fortaleza en este caso de cifrar con AES o con RC4 es la misma por lo dicho anteriormente, el cifrado aquí con RC4 es seguro, en este caso no es más seguro cifrar con AES que con RC4 da lo mismo.

    La vulnerabilidad de WEP radica en un "problema" con RC4 que conociendo los keystreams y los IVS es posible conocer la clave wep (para cifrar en wep se concatena los iv y la clave wep y se pasa por rc4 generando un número pseudoaletorio del tamaño de la trama a cifrar (del campo datos de la trama) y se hace xor con esta, el iv va en claro así para descifrar se genera el mismo keystream y se hace el xor y se obtiene la trama descifrada).
    El problema de WEP es precismante una debilidad de RC4, sólo que con wpa se esa debilidad de rc4 y ya no se puede explotar (al cifrar con clave distinta cada trama)

    También habría que distinguir entre la adaptación para redes domésticas y las empresariales, ya en las segundas hay autentificación de donde se obtiene la pmk(y no de la psk) y ahí no existe ataque por diccionario.. Lo digo por que la gente habla muy a la ligera de wpa y así dicho es la implantación para redes empresariales, la gente no suele hablar con propiedad cuando habla de este tema de la 802.11i...




    Un saludo
    Última edición por miguel86; 30-09-2008 a las 01:18
    Citar  
     

  17. #17  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    Ya, si tienes razón. Pero no se... a veces no es necesario profundizar para explicarle a una persona que lo mejor que puede hacer es poner WPA2. Tu punto de vista sobre WPA es correcto, a mi parecer, es seguro, bien, pero estando WPA2 y poniendolo poner es absurdo preferir WPA, creo yo.
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  18. #18  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Simplemente hay dispositivos que soportan WPA pero no soportan WPA2, pero no dejan de aportar un nivel de seguridad suficiente. Desechar estos dispositivos por el hecho de que no soportan WPA2 no es razonable.

    Por otro lado, lo de 802.11i está muy bien para estandarizar, pero igualmente sería absurdo descartar los dispositivos que no cumplen la 802.11i expresamente, porque quizá proporcionen un nivel de seguridad más que aceptable. De hecho, cuando publiqué la frase citada por miguel86:

    "Realmente, TKIP (WPA1) no es vulnerable: para cada paquete, el IV de 48-bit está mezclado con la clave temporal pairwise de 128-bit para crear una clave RC4 de 104-bit, por lo que no hay ninguna correlación de tipo estadístico . Es más, WPA proporciona contramedidas ante ataques activos (reinyección de tráfico), incluye un mensaje de integridad de código más fuerte (michael), y tiene un protocolo de autenticacaión muy robusto ("saludo" de 4 fases). La única vulnerabilidad a tener en cuenta es el ataque con diccionario, que falla si la contraseña es lo suficientemente robusta"
    no existía el 802.11i más que como borrador si no me equivoco, y WPA ya se usaba de forma segura.

    De todas formas insisto en que no todas las soluciones que emplean WEP son inseguras y que, con ciertas modificaciones (no recogidas por ningún estándar que yo sepa -- a no ser que en un futuro sea de facto) el nivel de seguridad es suficiente.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  19. #19  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Lo de que por que usar wpa teniendo wpa2 es porque todos los dispositivos capaces "de hacer wep" hacen wpa1 también ya que se utiliza el mismo algoritmo para cifrar (RC4), el hardware capaz de hacer wep también es capaz de hacer wpa1 y eso no tiene por que ocurrir con wpa2, esa es la razón más importante. Por eso lo de que la gente debería saber que con wpa1 puede construir una red segura y no llevarse la impresión de que poner wpa2 es mejor que wpa1 a día de hoy ambos son seguros.

    Sobre wep desconozco las contramedidas y las modificaciones que se emplean para hacerlo más seguro(supongo que falsos positivos o contramedidas contra la inyección arp como me comentaste), pero de todas maneras lo más recomendable para usuarios normales es simplemente pasarse de wep a wpa que para eso se hizo la nueva norma de seguridad ya que wep esta roto, aunque haya ciertas modificaciones sobre wep no tiene sentido seguir utilizando wep cuando siempre puedes cambiar a wpa, además que quizás haya routers que empleen esas contramedidas pero cuando te compras un router y pones wep a saber si las emplea o no. DEsde luego lo fácil y lo recomendable que para eso está es pasarse a wpa para cualquier usuario normal que tenga su red wifi.

    Para mi el problema de las inalambricas hoy en día es los ataques DOS, que cualquiera puede tirar cualquier red abajo con un portatil nada más que mandando paquetes de desasociación con destino broadcast y para eso no hay defensa posible, lo de la seguridad del cifrado eso ya es seguro, usa wpa(1o 2) y ya está.

    Un saludo
    Citar  
     

  20. #20  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por miguel86 Ver mensaje
    pero de todas maneras lo más recomendable para usuarios normales es simplemente pasarse de wep a wpa
    por supuesto, pero...

    Cita Iniciado por miguel86 Ver mensaje
    aunque haya ciertas modificaciones sobre wep no tiene sentido seguir utilizando wep cuando siempre puedes cambiar a wpa, además que quizás haya routers que empleen esas contramedidas pero cuando te compras un router y pones wep a saber si las emplea o no. DEsde luego lo fácil y lo recomendable que para eso está es pasarse a wpa para cualquier usuario normal que tenga su red wifi.
    Al igual que ocurre con WPA y WPA2, el principal motivo de seguir usando WEP es debido a las incompatibilidades de hardware. Durante mucho tiempo se tuvo (erróneamente) a WEP como seguro, minándose el mercado de dispositivos cliente con capacidad para WEP pero no para WPA. En una configuración de pequeña red doméstica lo recomendable es sustituir cada una de las interfaces de red por otras nuevas que lo soporten, pero para ciertas infraestructuras quizá sea más interesante cambiar simplemente el router por uno que incluya estas nuevas rutinas de protección y ciclar las claves periódicamente.

    Cita Iniciado por miguel86 Ver mensaje
    Para mi el problema de las inalambricas hoy en día es los ataques DOS, que cualquiera puede tirar cualquier red abajo con un portatil nada más que mandando paquetes de desasociación con destino broadcast
    Qué razón tienes. Es inadmisible que una red pueda sufrir un DoS tan fácilmente.
    Pero al menos es fácilmente detectable y localizable físicamente. El problema real, además de este que mencionas, está en la propia portadora. Se pueden generar interferencias que no son tan evidentes ante un análisis de la situación: simple ruído dirigido a los dispositivos en el rango de las microondas.

    Ciertamente, las tecnologías inalámbricas en estos rangos se deben evitar en la medida de lo posible por las implicaciones en materia de seguridad.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

Temas similares

  1. Detectar proceso intento robo clave wifi
    Por YoGalactus en el foro INTRUSION
    Respuestas: 0
    Último mensaje: 06-10-2013, 16:59
  2. Intrusos en mi Wifi
    Por highlighter en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 1
    Último mensaje: 18-05-2010, 13:05
  3. Intrusos en mi red Wi-Fi
    Por Padz en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 1
    Último mensaje: 22-02-2010, 10:55
  4. intrusos en la red
    Por AkEtZa en el foro APLICACIONES
    Respuestas: 5
    Último mensaje: 20-01-2002, 22:44

Marcadores

Marcadores