Artigos novos
Archive for decembro 2016
auditar WiFi
canles Wi-Fi crack WPA/WPA2 cómo aumentar a cobertura
coidado coa WiFi gratis sistemas de seguridade diferenzas estándares inalámbricos
hackear encriptación WEP Hijacker ¿cómo cambiar contrasinal? ¿WiFi lento?
¿AES, TKIP ou ambos? AES-killer (plugin Burp)
exemplo configuración WPA 2 router de doble banda THSuite
Wireless Penetration Testing Checklist
En Windows para ver as conexións de rede, escribir ncpa.cpl
WPS
¿qué é WPS Pin e porque debes desactivalo? non utilizar
risco de seguridade
¿qué é? ataques offline vulnerabilidade WPS
conectando dispositivos
Filtrado MAC
Para cargar na tabla ARP a MAC da IP, simplemente un “ping” á IP e despois visualizar a tabla arp:
ping 192.168.0.1
arp -a (en linux non poñer “-a”, poñer “-n” ou nada)
ifconfig eth0 Hwaddr é a dirección MAC
macchanger -r eth0 para que a dirección cambie aleatoriamente
macchanger -m eth0 para que a dirección cambie manualmente
¿qué é o filtrado MAC? Así funciona o filtrado MAC
filtros de direccións MAC - Cisco
para qué serve é cómo facelo exemplo configuración
SSID
Service Set Identifier (Identificador do Conxunto de Servizos), un identificador único para evitar interferencia nunha rede inalámbrica, e tambén se lle chama ESSID Extended Service Set Identifier (Identificador do Conxunto de Servizos Extendido). O SSID é un valor de 32-bits ou menos e é asignado ao punto de acceso.
Os dispositivos de rede inalámbrica que se necesiten asociar a unha rede inalámbrica deben coincidir co punto de acceso. Os puntos de acceso e os dispositivos de rede inalámbrica envian regularmente paquetes inalámbricos (baliza), coa información do SSID. Cuando o dispositivo de rede inalámbrica recibe unha baliza, pode entonces identificar a rede inalámbrica que está o suficientemente cerca para que as ondas de radio alcancen dito dispositivo.
¿qué é e porque non ocultalo? ¿é segura unha rede WiFi oculta?
¿cómo configurar? Guía
¿cómo atopar a información de seguridade inalámbrica en Windows?
Seguridade en redes WiFi
Seguridade
a pouca seguridade das redes WiFi Así se espía nas redes WiFi
ataques a dispositivos móbiles mediante redes WiFi
configuración da seguridade inalámbrica diferencias
guía privacidade e seguridade en internet - AEPD
¿é segura unha rede WiFi con WPA e WPA2? seguridade en redes WiFi
WPA2
importante risco de seguridade
crack WPA/WPA2 routers WiFi vulnerables
krack - análise da vulnerabilidade seguridade en perigo weakness
importante vulnerabilidade krack-attack Demo cómo protexer
WPA2 e KRACKATTACK
nova vulnerabilidade
Exemplos
análise de tráfico con Wireshark SampleCaptures como usar aircrack
extraer arquivos de capturas de paquetes WiFi Hash Monster
hcxtools - conxunto de ferramentas para capturar tráfico Wi-Fi e darlle formato Hashcat
Contramedidas
¿qué sabes sobre redes WiFi? - Cuestionario OSI
videoxogo ciberseguridade para empresas - INCIBE
Pautas de ciberseguridade
7 atributos e 9 consellos Aprende a asegurar a túa WiFi en 7 pasos
cómo saber se me rouban WiFi cómo saber se che están roubando a sinal Wi-Fi
cómo saber se alguén está conectado á túa rede WiFi
¿cómo poido evitar que me rouben a WiFi? como protexer a wifi da casa historias reais
medidas de protección extra - OSI
¿tes un intruso na túa rede? ¿por qué deberías usar unha rede privada virtual?
protéxete ao usar wifis públicas protexe a túa WiFi
qué é WPS Pin e porque debes desactivalo router - medidas básicas de protección
Ferramentas
Cisco Packet Tracer simulación e visualización de redes simuladores de rede
Wi-Fi Analyzer Busca o mellor canle WiPry
ver perfiles WiFi: netsh wlan show profile
ver detalle de perfil coa súa contrasinal: netsh wlan show profile NSA key=clear
AirCrack introducción a un ataque
AirCrack contén un analizador de paquetes de rede, un crackeador de redes WEP e WPA/WPA2-PSK e outro conxunto de ferramentas de auditoría inalámbrica entre as que se atopan:
configuración previa: /etc/init.d/network-manager stopiwlist / ifconfig : lista as interfaces Wi-Fi
Airmon-ng: establece a tarxeta inalámbrica en modo monitor para poder capturar e inxectar tráfico, xa que permite que a tarxeta escoite todo o tráfico.
Airodump-ng: escanea as redes e captura (e salva) vectores de inicio
Aireplay-ng: inxecta tráfico para elevar a captura de vectores de inico
Aircrack-ng: descifra a contrasinal dos vectores de inicio
Aircrack-ng: descifra a contrasinal dos vectores de inicio
LoRa
tecnoloxía de comunicación que permite transmitir datos a distancias moi longas con baixo consumo de enerxía.
Se conectamos un dispositivo con LoRa a internet (gateway) poderemos permitir que outros dispositivos con LoRa aislados sexan capaces de subir os seus datos a internet ( LoRaWAN está moi orientado a internet das cousas, monitorización e sensores ).
Ferramentas
NMap é un escáner de portos que permite analizar a exposición dun sistema, os servizos que ten abertos e as versión dos mesmos.
(instalada por defecto en Kali Linux) NMap GUI (portable)
OpenVAS é un escáner de vulnerabilidades para detectar e identificar fallos de seguridade.
( apt install openvas )
Acunetix Online: Online Vulnerability Scanner
Seccubus permite automatizar as mellores ferramentas de análise de vulnerabilidades facendo un único motor
Wireshark captura o tráfico enviado na rede e permite analizar o tráfico capturado empregando gran cantidade de analizadores de protocolo.
(instalada por defecto en Kali Linux)
Metasploit Framework é un proxecto open source que proporciona información sobre vulnerabilidades de seguridade que axuda en tests de penetración e no desenvolvemento de firmas para sistemas de detección de intrusos, permitindo atopar, explotar e validar vulnerabilidades.
MetasploitA máquina virtual Metasploitable2 é unha versión Linux intencionalmente vulnerable deseñada para probar ferramentas de seguridade e desmostrar vulnerablidades comúns. Guía msfadmin / msfadmin
Para traballar en VirtualBox, creamos unha nova máquina virtual (Linux\outro Linux)
"Usar un disco duro existente" e seleccionamos o arquivo .vmdk
En "Configuración" , "Procesador" seleccionamos "habilitar PAE/NX" xa que PAE (Physical Address Extension) é unha opción da CPU que permite a un microprocesador de 32 bits direccionar máis de 4 GB de RAM.
No apartado "Rede" seleccionar "Adaptador ponte" e "Modo promiscuo"=permitir todo
usuario e contrasinal:msfadmin
Na máquina virtual, no menú "Entrada" seleccionar "integración do rato" para que éste funcione.
Armitage - Administrador gráfico para Metasploit (incluído en Kali Linux)
Shields Up!! escáner de portos
Scan Online de portos
comproba que portos tes abertos
Comandos de xestión en Linux
interfaces de rede:
netstat -i
iniciar servizo de xestión de rede: sudo service network-manager start
establecer dirección IPv4:
ifconfig eth0 192.168.1.100 netmask 255.255.255.0
lista de portos abertos (Windows): netstat -a
10 comandos consola Windows 10comandos consola Windows comandos administrador do servidor
comandos redes windows
/etc/passwd /etc/shadow
cómo executar aplicacións en linux
Artigos
análise de riscos en 6 pasos
modelo OSI e arquitectura TCP/IP información xeral de TCP/IP - Cisco
Three-Way Handshake protocolo de acordo a 3 vías
listado de portos comúns servizo e requisitos en Windows
comprobar os portos abertos con NMAP
Aprendendo a escanear portos UDP
principios básicos e legais do escaneo de portos
Metasploit
portos TCP/UDP máis comúns