Advanced IP Scanner

Herramienta gratuita de exploración de redes

¿Qué hace el Advanced IP Scanner?:

  • Explora una red en cuestión de segundos
  • Detecta cualquier dispositivo de red
  • Explore puertos y encuentre recursos HTTP, HTTPS, FTP, RDP y carpetas compartidas
  • Le permite conectarse a ordenadores ejecutando Radmin Server con un solo clic
  • Le permite apagar ordenadores de forma remota
  • Ejecute comandos ping, tracert, telnet y SSH en el equipo seleccionado
  • Compatible con Wake-On-Lan
  • Lista de favoritos para una administración sencilla de la red
  • Exporta a HTML o CSV
  • Interfaz de usuario sencilla y fácil de usar
Advanced IP Scanner - Ventana principal

´

Pruebas Aqprox APPUSB18DB , modo monitor

Autor: o r i o n

Hoy vamos a probar este dispositivo todo en uno , antena planar mas adaptador.

Las especificaciones del producto , descarga de drivers , etc , la podemos encontrar en la página oficial de la marca Aqprox

Las caracteristicas físicas de este dispositivo todo en uno , son las de una antena planar de 14/15 dbi , que aloja en su interior una placa con chipset Ralink 3070 , el cable  de 5 metros con dos conectores usb finaliza acoplado directamente a la placa del adaptador , incorpora un practico soporte o peana que va roscado directamente a la antena , el cual bascula en vetical para poder orienar la antena a la altura deseada.

Vamos a poner unas fotos para verlo todo mejor

En esta última foto de la izquierda , podemos comparar el tamaño con otro modelo de planar (interline) de 14 dbi

Pruebas en modo monitor con wifislax 4.3

Este dispositivo inalámbrico funciona perfectamente con aplicaciones tan de moda como
reaver , wps pin generator y demás, si bien necesita de alguna configuración especial para poder funcionar debido a problemas de incompatibilidad con el gestor de redes inalambricas wcid , (despues explicaremos como solucionarlo facilmente).

Lo primero que debemos hacer antes de cargar wifislax 4.3 es configurar la opción de potencia txpower , si es que deseamos aumentar la que trae asignada por defecto nuestra live , en el pendrive donde tengamos instalada la iso , abrimos la carpeta denominada wifislax , dentro encontramos una carpeta con el nombre optional dentro de ella encontramos dos archivos.xzm de configuracion de potencia, 27 dbm o 30 dbm  , copiamos el que nos interese y lo pegamos dentro de la carpeta modules, que se encuentra en la misma ubicacion ( carpeta wifislax).

Cargamos el sistema y nada mas comenzar chequeamos (con todas las tarjetas wifi ya conectadas) , primero el comando iwconfig , que nos corrobora que el módulo para subir la potencia deseada está activo.

Después el comando airmon-ng nos asignará el nombre de interfaz a utilizar , en este caso el chipset ralink lo recnoce como wlan1 , que nos servira para levantar esa interfaz para su uso en modo monitor

Solucción a posibles problemas de asociación y reinyección con  reaver , chipsets
Ralink

En ocasiones al utilizar reaver con varias interfaces ( wlan0 , wlan1 etc) , al seleccionar dicha interfaz con el chip Ralink (por ejemplo wlan1) nos daremos cuenta que no se asocia nunca ni es capaz de reiyectar , esto se debe a que el gestor de redes inalámbricas wcid ha levantado otra interfaz diferente a la de nuestro Ralink , nos daremos cuenta de esto al obsevar el mensaje

warning can not asociate

USUARIONUEVO encontró solución a este problema levantando de nuevo la interfaz del adaptador Ralink con este comando

#ifconfig wlan0 up

Veremos como nuestro ralink ya reinyecta , asocia y saca pines.Una vez terminamos de utilizar reaver hay que acordarse de bajar de nuevo la interfaz para poder utilizar otro tipo de aplicaciones o escanear con airodump-ng , lo haremos con el comando..

#ifconfig wlan0 down

En el caso de que nuestro adaptador con Ralink sea la única tarjeta de red inalámbrica de nuestro equipo , no hará falta proceder de esta manera ya quewicd se encargará de levantar la interfaz . Recordamos que esto sirve solo con adaptadores con chipset ralink, el resto de chipsets con adaptadores compatibles no dan este problema y se procede normalmente.

Capturas airoscript y wps pin generator

Unas capturas de pantalla con estas dos sencillas aplicaciones confirman su utilización en modo monitor , solo comentar que no se consiguen grandes tasas de reinyección y que hay que ser persistente en la asociación ,ya que no suele cogerla a la primera a distancias medias con entornos muy saturados.

Airoscript


Ataque a wep con reinyeccion de paquetes.

Wps pin generator

Obteniendo clave wpa por defecto con wps pin generator

Cazador cazado con wifislax

Es una manual fresco, con nuevos aires, a mi me ha gustado mucho el articulo, su autor es geminis_demon y las posibilidades son muchas, ademas que no se le hace daño alguno, a no ser que padezca del corazón…..

Hola, os voy a explicar una forma rápida y sencilla de ahuyentar a un vecino que se está colando en tu red.

Lo que vamos a hacer es crear un pequeño servidor local donde pondremos un index sencillo con un mensaje para nuestro vecino, después con ettercap haremos un dns spoof de forma que cuando el intruso intente acceder a cualquier página web será redireccionado a nuestro servidor local y verá el mensaje que le hemos dejado.

Empezamos creando el archivo html con el mensaje para nuestro querido vecino. Yo usaré este:

<HTML>
<HEAD>
<TITLE>ACCESO DENEGADO</TITLE>
</HEAD>
<BODY BGCOLOR=”BLACK” TEXT=”RED”>
<TABLE WIDTH=”100%” HEIGHT=”100%”>
<TR>
<TD VALIGN=”MIDDLE” ALIGN=”CENTER”>
<H1><B>TE ESTOY VIGILANDO, NO ME ROBES EL WIFI.</B></H1>
</TD>
</TR>
</TABLE>
</BODY>
</HTML>

 

Lo guardamos en el escritorio con el nombre index.html

Para crear el servidor http vamos a usar Ghost Phisher, podríamos usar Xampp, lighttp o cualquier otro servidor web pero he elegido Ghost Phisher por que ya viene de serie en Wifislax y así no tenemos que instalar ninguna aplicación extra.

Bien, pues abrimos Ghost Phisher y nos vamos a la pestaña “Fake HTTP Server”. Seleccionamos la interface, seleccionamos el archivo html que hemos creado antes y marcamos la casilla “Hosting Mode”.

Quedaría así:

Pulsamos en “Start” y se pondrá en marcha el servidor http.

Abrimos una terminal y ejecutamos lo siguientes comandos:

Código:
echo “* A 192.168.1.138” >/usr/share/ettercap/etter.dns
Código:
ettercap -T -q -P autoadd -M arp // // -i wlan0 & ettercap -T -q -P dns_spoof -i wlan0

Mi IP interna es 192.168.1.138 y la interface con la que estoy conectado a internet es wlan0 lógicamente tendréis que poner vuestra IP y vuestra interface.

Ahora cuando el vecino intente acceder a cualquier página verá esto en su navegador:

Como podréis comprobar, no soy diseñador gráfico, que cada uno se curre su index  Grin

Saludos.

Podemos imagina todo lo que queramos jejej, incluso un simple ejemplo con Javascript

http://www.seguridadwireless.net/htm/cazado.html

Por si quereis el codigo, y hacer vuestras pruebas: Seguir leyendo Cazador cazado con wifislax

hwagm.elhacker.net