Máis vistos

Máis vistos

Artigos novos

Archive for decembro 2016




auditar WiFi

canles Wi-Fi                  crack WPA/WPA2          cómo aumentar a cobertura

coidado coa WiFi gratis         sistemas de seguridade               diferenzas        estándares inalámbricos


hackear encriptación WEP            Hijacker               ¿cómo cambiar contrasinal?            ¿WiFi lento?

¿AES, TKIP ou ambos?       AES-killer (plugin Burp)

exemplo configuración WPA 2            router de doble banda           THSuite

Wireless Penetration Testing Checklist



En Windows para ver as conexións de rede, escribir  ncpa.cpl


WPS

¿qué é WPS Pin e porque debes desactivalo?                       non utilizar         

risco de seguridade

¿qué é?                                      ataques offline                     vulnerabilidade         WPS

conectando dispositivos


Filtrado MAC

Para cargar na tabla ARP a MAC da IP, simplemente un “ping” á IP e despois visualizar a tabla arp:
ping 192.168.0.1
arp -a              (en linux non poñer “-a”, poñer “-n” ou nada)



ifconfig eth0             Hwaddr é a dirección MAC

macchanger -r eth0 para que a dirección cambie aleatoriamente

macchanger -m eth0 para que a dirección cambie manualmente




¿qué é o filtrado MAC?                           Así funciona o filtrado MAC

filtros de direccións MAC - Cisco

para qué serve é cómo facelo                               exemplo configuración


SSID

Service Set Identifier (Identificador do Conxunto de Servizos), un identificador único para evitar interferencia nunha rede inalámbrica, e tambén se lle chama ESSID Extended Service Set Identifier (Identificador do Conxunto de Servizos Extendido). O SSID é un valor de 32-bits ou menos e é asignado ao punto de acceso.
Os dispositivos de rede inalámbrica que se necesiten asociar a unha rede inalámbrica deben coincidir co punto de acceso. Os puntos de acceso e os dispositivos de rede inalámbrica envian regularmente paquetes inalámbricos  (baliza), coa información do SSID. Cuando o dispositivo de rede inalámbrica recibe unha baliza, pode entonces identificar a rede inalámbrica que está o suficientemente cerca para que as ondas de radio alcancen dito dispositivo.

SSID                                              exemplo                                                                   SSID - Cisco

¿qué é e porque non ocultalo?                      ¿é segura unha rede WiFi oculta?

¿cómo configurar?                                        Guía

¿cómo atopar a información de seguridade inalámbrica en Windows?

Seguridade en redes WiFi


Seguridade

a pouca seguridade das redes WiFi              Así se espía nas redes WiFi

ataques a dispositivos móbiles mediante redes WiFi

configuración da seguridade inalámbrica           diferencias

guía privacidade e seguridade en internet - AEPD

¿é segura unha rede WiFi con WPA e WPA2?              seguridade en redes WiFi

WPA2

importante risco de seguridade

crack WPA/WPA2                  routers WiFi vulnerables

krack - análise da vulnerabilidade           seguridade en perigo                          weakness

importante vulnerabilidade          krack-attack           Demo          cómo protexer          
WPA2 e KRACKATTACK

nova vulnerabilidade                      

Exemplos

análise de tráfico con Wireshark           SampleCaptures                  como usar aircrack

extraer arquivos de capturas de paquetes                                                            WiFi Hash Monster

hcxtools - conxunto de ferramentas para capturar tráfico Wi-Fi e darlle formato Hashcat


Contramedidas

¿qué sabes sobre redes WiFi? - Cuestionario OSI

 videoxogo ciberseguridade para empresas - INCIBE

Pautas de ciberseguridade

7 atributos e 9 consellos                   Aprende a asegurar a túa WiFi en 7 pasos

cómo saber se me rouban WiFi                   cómo saber se che están roubando a sinal Wi-Fi

cómo saber se alguén está conectado á túa rede WiFi

¿cómo poido evitar que me rouben a WiFi?             como protexer a wifi da casa       historias reais

medidas de protección extra - OSI

¿tes un intruso na túa rede?         ¿por qué deberías usar unha rede privada virtual?

protéxete ao usar wifis públicas         protexe a túa WiFi

qué é WPS Pin e porque debes desactivalo                     router - medidas básicas de protección

Ferramentas

Cisco Packet Tracer simulación e visualización de redes                         simuladores de rede

Wi-Fi Analyzer     Busca o mellor canle                                                WiPry


ver perfiles WiFi: netsh wlan show profile

ver detalle de perfil coa súa contrasinal: netsh wlan show profile NSA key=clear

AirCrack introducción a un ataque

AirCrack contén un analizador de paquetes de rede, un crackeador de redes WEP e WPA/WPA2-PSK e outro conxunto de ferramentas de auditoría inalámbrica entre as que se atopan:

               configuración previa/etc/init.d/network-manager stop

                         iwlist / ifconfig : lista as interfaces Wi-Fi
                         Airmon-ng: establece a tarxeta inalámbrica en modo monitor para poder capturar e inxectar tráfico, xa que permite que a tarxeta escoite todo o tráfico.
                        Airodump-ng: escanea as redes e captura (e salva) vectores de inicio      
                        Aireplay-ng: inxecta tráfico para elevar a captura de vectores de inico
                        Aircrack-ng: descifra a contrasinal dos vectores de inicio
                
(instalada en Kali Linux)

LoRa
tecnoloxía de comunicación  que permite transmitir datos a distancias moi longas con baixo consumo de enerxía. 
Se conectamos un dispositivo con LoRa a internet  (gateway) poderemos permitir que outros dispositivos con LoRa aislados sexan capaces de subir os seus datos a internet ( LoRaWAN está moi orientado a internet das cousas, monitorización e sensores ).


The Things Network (TTN)   -    rede aberta LoRaWAN mundial


WiFi



Ferramentas

NMap é un escáner de portos que permite analizar a exposición dun sistema, os servizos que ten abertos e as versión dos mesmos.     
(instalada por defecto en Kali Linux)              NMap GUI  (portable)

OpenVAS é un escáner de vulnerabilidades para detectar e identificar fallos de seguridade.
( apt install openvas )

Acunetix Online: Online Vulnerability Scanner


Seccubus permite automatizar as mellores ferramentas de análise de vulnerabilidades facendo un único motor

Wireshark captura o tráfico enviado na rede e permite analizar o tráfico capturado empregando gran cantidade de analizadores de protocolo.
(instalada por defecto en Kali Linux)


Metasploit Framework  é un proxecto open source que proporciona información sobre vulnerabilidades de seguridade que axuda en tests de penetración e no desenvolvemento de firmas para sistemas de detección de intrusos, permitindo atopar, explotar e validar vulnerabilidades.
Metasploit

A máquina virtual Metasploitable2 é unha versión Linux intencionalmente vulnerable deseñada para probar ferramentas de seguridade e desmostrar vulnerablidades comúns.   Guía           msfadmin / msfadmin

Para traballar en VirtualBox, creamos unha nova máquina virtual (Linux\outro Linux)
"Usar un disco duro existente" e seleccionamos o arquivo .vmdk

En "Configuración" , "Procesador" seleccionamos "habilitar PAE/NX" xa que PAE (Physical Address Extension) é unha opción da CPU que permite a un microprocesador de 32 bits direccionar máis de 4 GB de RAM.

No apartado "Rede" seleccionar "Adaptador ponte" e "Modo promiscuo"=permitir todo
usuario e contrasinal:msfadmin

Na máquina virtual, no menú "Entrada" seleccionar "integración do rato" para que éste funcione.


Armitage - Administrador gráfico para Metasploit (incluído en Kali Linux)


Shields Up!! escáner de portos

Scan Online de portos

comproba que portos tes abertos

Comandos de xestión en Linux


interfaces de rede:  netstat -i


iniciar servizo de xestión de rede: sudo service network-manager start
establecer dirección IPv4: ifconfig eth0 192.168.1.100 netmask 255.255.255.0
 
lista de portos abertos (Windows): netstat -a
 
 
10 comandos consola Windows 10

comandos consola Windows            comandos administrador do servidor

comandos redes windows

/etc/passwd                    /etc/shadow

cómo executar aplicacións en linux

Artigos

análise de riscos en 6 pasos

modelo OSI e arquitectura TCP/IP                   información xeral de TCP/IP - Cisco

Three-Way Handshake        protocolo de acordo a 3 vías

listado de portos comúns                    servizo e requisitos en Windows

comprobar os portos abertos con NMAP

Aprendendo a escanear portos UDP

principios básicos e legais do escaneo de portos

Metasploit


portos TCP/UDP máis comúns








 

Sistemas

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -