Hilo WiFi (Problemas, dudas, experiencias,...)

  • Iniciador del tema Iniciador del tema Vercetti
  • Fecha de inicio Fecha de inicio
al portatil se le asigna una IP que no tiene nada que ver con el modem

supremo, ¿has probao conectarte y poner la contraseña en el lugar adecuado y correctamente?
 
GentilHombre rebuznó:
Tengo el siguiente problema:

Tengo un modem THOMSON TCW719 wireless. Si configuro la red inalámbrica sin seguridad, el portatil con el que quiero acceder a internet no tiene problema en conectarse. Sin embargo si la configuro con seguridad WEP, 64 o 128 bits, al portatil se le asigna una IP que no tiene nada que ver con el modem, por lo que no se puede navegar.

¿Cuál puede ser el problema?

Yo pasaría de DHCP y asignaría la IP al portatil manualmente.
Yo tenía un problema similar en casa y al final pasé de asignaciones dinámicas.
 
hola hijos del wardriving

no tengo mucho tiempo ultimamente para andar buscando asi que necesito que me deis un howto para meter kismet en un linksys wrt54gl con dd-wrt v23 sp1
 
GentilHombre rebuznó:
Tengo el siguiente problema:

Tengo un modem THOMSON TCW719 wireless. Si configuro la red inalámbrica sin seguridad, el portatil con el que quiero acceder a internet no tiene problema en conectarse. Sin embargo si la configuro con seguridad WEP, 64 o 128 bits, al portatil se le asigna una IP que no tiene nada que ver con el modem, por lo que no se puede navegar.

¿Cuál puede ser el problema?

Si la IP que toma el portátil comienza por 169, entonces es una autoasignada por Winblows, por lo que realmente no estás conectado a la red (que no es lo mismo que asociado). Me da que tu punto de acceso te permite introducir la clave en ASCII pero tu sistema operativo te la pide en hexadecimal. La forma más sencilla de solucionar el problema es introducir la clave en hexadecimal en ambos sitios.
No obstante, no te recomiendo que uses WEP, ya que no lleva más de 10 minutos crackear una. Es preferible que dejes la red inalámbrica abierta, pero utilices una VPN en la capa 2 o 3.
 
signal11 rebuznó:
GentilHombre rebuznó:
Tengo el siguiente problema:

Tengo un modem THOMSON TCW719 wireless. Si configuro la red inalámbrica sin seguridad, el portatil con el que quiero acceder a internet no tiene problema en conectarse. Sin embargo si la configuro con seguridad WEP, 64 o 128 bits, al portatil se le asigna una IP que no tiene nada que ver con el modem, por lo que no se puede navegar.

¿Cuál puede ser el problema?

Si la IP que toma el portátil comienza por 169, entonces es una autoasignada por Winblows, por lo que realmente no estás conectado a la red (que no es lo mismo que asociado). Me da que tu punto de acceso te permite introducir la clave en ASCII pero tu sistema operativo te la pide en hexadecimal. La forma más sencilla de solucionar el problema es introducir la clave en hexadecimal en ambos sitios.
No obstante, no te recomiendo que uses WEP, ya que no lleva más de 10 minutos crackear una. Es preferible que dejes la red inalámbrica abierta, pero utilices una VPN en la capa 2 o 3.

el mio por defecto las pone en hexadecimal, asi que podria ser, pero vamos eso te lo dice cuando pones en el router que formato tiene
 
neo-tokyo rebuznó:
signal11 rebuznó:
GentilHombre rebuznó:
Tengo el siguiente problema:

Tengo un modem THOMSON TCW719 wireless. Si configuro la red inalámbrica sin seguridad, el portatil con el que quiero acceder a internet no tiene problema en conectarse. Sin embargo si la configuro con seguridad WEP, 64 o 128 bits, al portatil se le asigna una IP que no tiene nada que ver con el modem, por lo que no se puede navegar.

¿Cuál puede ser el problema?

Si la IP que toma el portátil comienza por 169, entonces es una autoasignada por Winblows, por lo que realmente no estás conectado a la red (que no es lo mismo que asociado). Me da que tu punto de acceso te permite introducir la clave en ASCII pero tu sistema operativo te la pide en hexadecimal. La forma más sencilla de solucionar el problema es introducir la clave en hexadecimal en ambos sitios.
No obstante, no te recomiendo que uses WEP, ya que no lleva más de 10 minutos crackear una. Es preferible que dejes la red inalámbrica abierta, pero utilices una VPN en la capa 2 o 3.

el mio por defecto las pone en hexadecimal, asi que podria ser, pero vamos eso te lo dice cuando pones en el router que formato tiene

La clave la introduzco siempre en hexadecimal. También he probado a desactivar el dhcp y asignar la ip manualmente, pero sigue sin tener conexión, ni si quiera tiene contacto con el punto de acceso.

Voy a informarme de en qué consiste VPN.
 
TRas hacer varios experimentos en Ubuntu 6.06 Dapper en un AMD64 ya desencripto la WEP de mi Router con la suite del aircrack.

Estoy utilizando una tarjeta Wifi linksys WUSB54G que como algunos sabreis tiene una lamentable ganancia de 2dBi y según donde me coloque la conexión se vuelve inestable. ¿Alguien puede recomendarme una antena/tarjeta Wifi de 7 dBi o más (sin llegar a parabólicas ni sectoriales) cuyo chipset (Atheros, Prism2, ralink2500, etc) me permita ponerla en modo monitor para ejecutar el airodump y similares?

¿Podeis recomendarme para la distribucion linux anterior algún algún programa para poderme sniffar, descomprimir y poder ver el contenido de mis propios paquetes de información?

Gracias por adelantado a quien conteste.
 
Cagliostro rebuznó:
TRas hacer varios experimentos en Ubuntu 6.06 Dapper en un AMD64 ya desencripto la WEP de mi Router con la suite del aircrack.

Estoy utilizando una tarjeta Wifi linksys WUSB54G que como algunos sabreis tiene una lamentable ganancia de 2dBi y según donde me coloque la conexión se vuelve inestable. ¿Alguien puede recomendarme una antena/tarjeta Wifi de 7 dBi o más (sin llegar a parabólicas ni sectoriales) cuyo chipset (Atheros, Prism2, ralink2500, etc) me permita ponerla en modo monitor para ejecutar el airodump y similares?

¿Podeis recomendarme para la distribucion linux anterior algún algún programa para poderme sniffar, descomprimir y poder ver el contenido de mis propios paquetes de información?

Gracias por adelantado a quien conteste.

ethereal
 
keyb.JPG

hihihihihihihihi :lol: :oops:
 
xxThe_ChoseNxx rebuznó:
Que pocos Ivs, normalmente sale con 1 millón. Ha sido contra ti mismo, no?
La cantidad de paquetes IV depende de la longitud de la clave WEP que quieras desencriptar. Si vas a por una clave WEP de l64 necesitas alrededor de los 250.000 paquetes, en cambio, si vas a por una WEP de 128 necesitas 1.000.000 o más paquetes. Esa clave es de las cortas, por eso ha tenido suficiente con 360.000 IVs.

También puedes elevar el valor del "fudge factor" del aircrack para tentar a la suerte y sacar la clave WEP con pocos paquetes IV.

neo-tokyo rebuznó:
Gracias, va de fábula.


Tengo una duda a ver si alguien me la puede resolver. Tras ir trasteando en mi propia red y analizando mi propio trafico de paquetes con el Ethereal, quisiera poder desencriptarme mi autenticación al MSN Messenger, es decir poder leer en texto plano mi user hotmail y mi password. En el ethereal esta informacion creo que viene encriptada con el protocolo TLS y no tengo ni idea de como leerlo. ¿Alguien sabe como leer la información del user y password del MSN Messenger con el ethereal o cualquier otro sniffer? También me sirven programas especificos a tal efecto.
 
Tienes que hacer creer al messenger que se está autentificando en su servidor, para ello, hay programas que lo simulan.

Busca referencias sobre " man in the middle", no es más que actuar de proxy, el cliente se autentifica contra tí y piensa que está todo ok, tu ves la clave y a su vez te autentificas en el servidor real y luego solo tienes que redirigir el tráfico.
 
villano rebuznó:
Tienes que hacer creer al messenger que se está autentificando en su servidor, para ello, hay programas que lo simulan.

Busca referencias sobre " man in the middle", no es más que actuar de proxy, el cliente se autentifica contra tí y piensa que está todo ok, tu ves la clave y a su vez te autentificas en el servidor real y luego solo tienes que redirigir el tráfico.
Por lo que he leido, hay que hacer un ARP Poisoning primero para engañar a mi TarjetaWifi1 y hacerle creer que mi TarjetaWifi2 es el AP. He estado leyendo y según parece el ettercap-ng me permitiría hacerme automáticamente ataques man in the middle mediante ARP Poisoning y diseccionar el protocolo SSL y HTTPS sobre los que viajan mi hotmail y mi contraseña si edito un fichero del IPTables.

El Ettercap-ng parece más potente que el Ethereal. ¿Alguien sabe si hay algun otro incluso mejor que ettercap-ng y ethereal/wireshark?
.
 
Para el messenger también está el IMSniffer que lo que hace es mostrarte las conversaciones que están teniendo los usuarios de la Red.
 
Wireless rebuznó:
xxThe_ChoseNxx rebuznó:
Wireless rebuznó:
keyb.JPG

hihihihihihihihi :lol: :oops:

Que pocos Ivs, normalmente sale con 1 millón. Ha sido contra ti mismo, no?
no hijo no, una vecina de a lo menos 80 metros! :lol: yo aun no tengo internet en casa! :oops:
hemos llegado a cascar claves con 120000 ivs

Qué chip tienes? atheros? yo tengo encargada una orinoco que cuando me llegue va a ser la debacle.

PD: Conoces Cantabria-wireless?
 
Yo también aporto mis resultados de trastear con el Wifi y los analizadores/encaminadores de tráfico

Me olvidaba comentar que la red sniffada estaba protegida por una WEP-128...

:twisted: :twisted: :twisted: :twisted: :twisted:

PD: Aviso que no responderé por MP a ninguna pregunta relacionada con este post.
 
Porque borras la ip cuando se vé que es una dirección de una red local ??
Que borres la ip de una direccion que está en internet lo veo comprensible pero eso......

En cuanto si el man in the middle soporta cifrado asimetrico, soporta todo, puesto que no rompe el cifrado en sí , consiste en hacer creer al cliente que se está identificando contra microsoft, cuando realmente lo está haciendo contra tu ordenador.
 
villano rebuznó:
En cuanto si el man in the middle soporta cifrado asimetrico, soporta todo, puesto que no rompe el cifrado en sí , consiste en hacer creer al cliente que se está identificando contra microsoft, cuando realmente lo está haciendo contra tu ordenador.

Muchas Gracias por la ayuda de antes, ha sido decisiva en lograr la foto que he posteado. :)

Al hacer un ataque "man in the middle" mediante ARP Poisoning, me he encontrado con que el ordenador víctima puede navegar tranquilamente por internet y entrar al hotmail a leer el correo (de ahí consigo mi login y mi password de dos cuentas distintias) pero tras salir del hotmail no se puede utilizar el MSN Messenger ya que aparece un error diciendo que ese servicio no está disponible. ¿Puede deberse a algún parametro mal configurado del ettercap o de alguna otra cosa?

En lo que concierne a las IPs, francamente las he ido borrando sin criterio y por eso aparecen IPs de mi WLAN semiborradas. :wink:
 
Atrás
Arriba Pie