Archivo de la categoría: Hacking wifi windows

Auditoria wireless en windows

El nuevo WPA3 es oficial: un nuevo protocolo para proteger tu WiFi

Se ha hecho oficial el nuevo protocolo de seguridad para las comunicaciones Wi-FI. Se trata del WPA3, que fue presentado a principios de año como sucesor del anterior WPA2 que había quedado obsoleto después de ser hackeado hace un año, y con el que las comunicaciones Wi-Fi se habían estado protegiendo durante la última década.

Este nuevo protocolo ha sido introducido por la Wi-Fi Alliance, la organización sin ánimo de lucro que certifica los estándares de la red Wi-FI, con dos variantes optimizadas para el hogar y el ámbito empresarial. Sin embargo todavía tardaremos un poco en poder beneficiarnos con él, ya que no se espera que sea ampliamente implementado hasta finales del 2019.

WPA es el acrónimo de Wi-Fi Protected Access, y es la tecnología encargada de autentificar los dispositivos utilizando el protocolo de cifrado AES (Advanced Encryption Standard). La idea detrás de esta tecnología es la de intentar prevenir que terceros puedan espiar los datos que se envían mediante conexiones inalámbricas.

Buscar un nuevo sucesor para el anterior protocolo de seguridad era algo urgente, ya que el año pasado se detectaron una serie de errores en el núcleo del protocolo WPA2 que permitían que determinados atacantes pudieran leer, descifrar e incluso manipular el tráfico de las redes Wi-Fi. No se trataba sólo de una teoría, ya que los investigadores desarrollaron un exploit como prueba de concepto con el que se conseguía explotar la vulnerabilidad.

Ante aquella situación, los fabricantes de routers, teléfonos, y portátiles empezaron a parchear sus dispositivos mediante actualizaciones de firmware, mientras que por otro lado se empezó a trabajar en crear una WPA3 desde cero para intentar evitar que heredase las vulnerabilidades técnicas de su tecnología predecesora.

Fuente

Fallo de seguridad en routers Sercomm H500-S de vodafone

Acabamos de descubrir que los router Serconmm H500-S, que actualmente esta montando Vodafone y Ono, Tiene un gran fallo de seguridad que deja expuestos a sus usuarios y los recursos de su red.

Este router es suministrado por vodafone en España desde enero de 2017.

El fallo de seguridad ha sido verificado en los modelos con el ultimo firmware disponible (v3.4.04), estando presente en todos los modelos que se ha estudiado.

El fallo se hace presente con la simple activación de la programación de la interface WIFI desde el propio panel de control del router, con lo que es muy factible que muchos usuarios tengan sus redes expuestas, sin saberlo y solo por utilizar esta característica del router.

Si configuramos unas reglas de activación / desactivación de la red wifi del router, este creara automáticamente una nueva red wifi emitiendo en el mismo canal que nuestra red de la banda de 5Ghz, con SSID «Quantena» y MAC idéntica salvo el primer par.

Esta nueva red wifi esta completamente desprotegida, sin cifrado, ni clave de acceso y no es configurable desde el panel de control de router, ya que se activa por un error del firmware en la gestión del chip 5Ghz y simplemente no debería existir.

Como curiosidad decir que Quantena es un fabricante de chip para hardware wifi y que suponemos, sin poder llegar a afirmarlo, que estan presentes en estos modelos de routers.

La red Fantasma creada por el router, es 100% funcional y conectándonos a ella (sin ningún tipo de contraseña de acceso) tendremos acceso a todos los recursos compartidos de la red , con lo que un usuario que tenga activado la programación de su red wifi, estará totalmente expuesto, por mucho que tenga una clave de acceso robusta en su red de 2,4Ghz y 5Ghz y desactivado el protocolo de autentificación WPS.

Ademas mientras que tengamos la programación wifi encendida, por mucho que apaguemos la emisión de nuestra red 5Ghz, seguirá emitiendo, junto con la red fantasma.

Suponemos que tanto el fabricante como Vodafone, se pondrán a trabajar en un nuevo firmware para solventar este tremendo fallo de seguirdad. Mientras tanto asegúrate de que no tienes activada esta función en el router.

Puedes hacerlo entrando en tu panel de control a través de la dirección 192.168.0.1, te diriges al apartado wifi y luego programación, DESACTIVA ESTA OPCIÓN.

también puedes ponerte en contacto con tu proveedor de servicio e indicarle que te ayuden a desactivar esta opción.

Si cuentas con un dispositivo con wifi 5Ghz , un móvil, tablet etc… haz una búsqueda de redes y si aparece una con el nombre Quantenna, sabrás que o tu o algún vecino estáis expuesto a este fallo de seguridad

sanson
El Equipo de SeguridadWireless.net

Fuente

Que no inventaran los chinos

Como 11ac es una nueva tendencia en wifi, ¿qué hay de probar algunos CPE exterior 11ac con las características siguientes:
QCA9563 chipset,, doble banda, velocidad de datos 1200Mbps 11ac
Gigabit RJ45 ayuda del puerto PoE IEEE 802.3at
De alta potencia para un mayor alcance, conector SMA para conectar con la antena omnidireccional / panel para el medio ambiente diferente

Aquí adjuntar una foto del producto para su referencia, pls ayuda para comprobarlo.

Aircrack-ng 1.2 Release Candidate 3

Third release candidate and hopefully this should be the last one. It contains a ton of bug fixes, code cleanup, improvements and compilation fixes everywhere. Some features were added: AppArmor profiles, better FreeBSD support, including an airmon-ng for FreeBSD.

Download linux

Download windows

Changelog

Airodump-ng: Prevent sending signal to init which caused the system to reboot/shutdown.
Airbase-ng: Allow to use a user-specified ANonce instead of a randomized one when doing the 4-way handshake
Aircrack-ng: Fixed compilation warnings.
Aircrack-ng: Removed redundant NULL check and fixed typo in another one.
Aircrack-ng: Workaround for segfault when compiling aircrack-ng with clang and gcrypt and running a check.
Airmon-ng: Created version for FreeBSD.
Airmon-ng: Prevent passing invalid values as channel.
Airmon-ng: Handle udev renaming interfaces.
Airmon-ng: Better handling of rfkill.
Airmon-ng: Updated OUI URL.
Airmon-ng: Fix VM detection.
Airmon-ng: Make lsusb optional if there doesn’t seem to be a usb bus. Improve pci detection slightly.
Airmon-ng: Various cleanup and fixes (including wording and typos).
Airmon-ng: Display iw errors.
Airmon-ng: Improved handling of non-monitor interfaces.
Airmon-ng: Fixed error when running ‘check kill’.
Airdrop-ng: Display error instead of stack trace.
Airmon-ng: Fixed bashism.
Airdecap-ng: Allow specifying output file names.
Airtun-ng: Added missing parameter to help screen.
Besside-ng-crawler: Removed reference to darkircop.org (non-existent subdomain).
Airgraph-ng: Display error when no graph type is specified.
Airgraph-ng: Fixed make install.
Manpages: Fixed, updated and improved airodump-ng, airmon-ng, aircrack-ng, airbase-ng and aireplay-ng manpages.
Aircrack-ng GUI: Fixes issues with wordlists selection.
OSdep: Add missing RADIOTAP_SUPPORT_OVERRIDES check.
OSdep: Fix possible infinite loop.
OSdep: Use a default MTU of 1500 (Linux only).
OSdep: Fixed compilation on OSX.
AppArmor: Improved and added profiles.
General: Fixed warnings reported by clang.
General: Updated TravisCI configuration file
General: Fixed typos in various tools.
General: Fixed clang warning about ‘gcry_thread_cbs()’ being deprecated with gcrypt > 1.6.0.
General: Fixed compilation on cygwin due to undefined reference to GUID_DEVCLASS_NET
General: Fixed compilation with musl libc.
General: Improved testing and added test cases (make check).
General: Improved mutexes handling in various tools.
General: Fixed memory leaks, use afer free, null termination and return values in various tools and OSdep.
General: Fixed compilation on FreeBSD.
General: Various fixes and improvements to README (wording, compilation, etc).
General: Updated copyrights in help screen.

Fuente

Airodump-NG Scan Visualizer ver 1.0

We all love Airodump-NG! I am personally a fan of the entire Aircrack-NG tool suite and the fantastic work done by Mister_X over the years. As most of you know Airodump-NG can export the scan data as a CSV or a Kismet compatible Netxml file. The Airodump-NG Scan Visualizer takes this CSV file and allows you to filter and play around with this scan data in interesting ways.

Getting Started with the Airodump-NG Scan Visualizer

1) Start an Airodump-NG Scan with the «-w» option to write to file
 
 
2) Allow the Scan to run till you have enough data
 
 

3) Locate the XXX-YY.CSV file in the current directory
 
 

4) Upload the CSV file


 

5) Click on Analyze! 


 

Features:

1. Segregation of Access Points + Connected Clients  and Roaming Clients: 

2. Advanced String Filtering on ESSID, BSSID, Channel, Privacy, Cipher and Authentication:

Each of the above Filters has either of the 3 options:

«Starts with»

«Contains»

«Is»

We know a lot of times you will need to monitor multiple ESSIDs at the same time, hence we’ve allowed you to apply multiple filters per column which will be logically OR

There is no limit to the number of concurrent filters which you can apply to any column :)

3. Range Filters for Packets, Signal and Clients:

You can mention a Minimum and/or a Maximum range for each of them as shown below:

4. Filter Query shown live! 

As you apply filters to every column, see the filter expression change above the table so you can easily track what you have applied

5. Screenshots of both the Data Table and the Application screen

We know Pentesters need screenshots for writing reports so we made taking screenshots just a click away!

6. Search Roaming Clients by the ESSID they are probing for

7. Annotations:

Mark rows, columns, filters etc. on the screen with Annotations before taking screenshots to convey more information:

8. Graphs and Charts:


 

 

9. LIVE Mode – visualize data live from Airodump-NG!

and many other cool features!

Watch the Demos and Download Airodump-NG Scan Visualizer ver 1.0 

Fuente

Warcry Static Ip Configuration for Windows (Wasic)

Autor: warcry

Wasic es una herramienta creada para saltarse el molesto «solucionador de problemas» de Windows 7, 8  y 8.1 y poder poner una configuración de ip estática para redes cuando hay conexión a internet y queremos crear una subred aparte del dhcp y del dns de la red principal.

¡¡¡ este software se distribuye sin garantía de ningún tipo y sera el usuario el responsable de los daños directos e indirectos que el uso de este software ocasione !!!

instrucciones de uso:   Grin

Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso

descarga de Wasic

un saludo Wink