La alternativa de Netstumbler: inSSIDer

Después del abandono de la popular herramienta Netstumbler para búsqueda de señales Wireless en entornos Windows, era necesaria la creación de una nueva que además soportase Vista y 7, así como XP en su versión de 64bits.

Con este propósito el año pasado se creo inSSIDer, una aplicación algo desconocida con funcionalidades similares y que continúa su desarrollo open source bajo licencia Apache 2.0.

Entre sus características más destacables se encuentra:

  • Soporte para Vista/7/XP en sus versiones 32 y 64bits.
  • Uso de la API nativa de Wifi.
  • Agrupar en base a Mac/SSID/Canal/RSSI o “última vez visto”.
  • Compatible con GPSs que usen NMEA v2.3.
  • Exportación de la información GPS/Wifi a archivos KML de Google Earth (muy vistoso!)
  • Exportación a ficheros de Netstumbler.
  • Filtrado de puntos de acceso.
  • Seguimiento de la potencia en dBm.

Actualmente la última versión es la 1.2.3.1014 y se puede descargar desde: http://www.metageek.net/products/inssider/download

fuente: securitybydefault.com

Videos de Seguridad sobre redes WIFI

Este joven investigador (Miguel Ángel Bernabé Cruz) en seguridad informática ha creado un par de vídeos donde trata temas de seguridad desde un punto de vista práctico, mostrando el lado mas entretenido y curioso del hacking.

El primer vídeo es un escenario en el que alguien se conecta a la red Wifi de su vecino, algo muy de moda, y su vecino se entera y decide darle un pequeño susto.

red wifi sin permisos

El segundo vídeo, más serio, es un ejemplo práctico de por qué hay que proteger bien la red Wifi por si tenemos vecinos cotillas, y lleva a cabo un sniffing pasivo bastante completo, siendo un ejemplo bastante bueno y demostrativo de algo que bien se podía llevar a cabo en la gran mayoría de comunidades de vecinos. No olvidemos que, gracias a ciertas compañías telefónicas, descifrar las claves ‘by default’ de muchos routers es tarea realmente fácil (solo hay que ojear el foro de seguridadwireless).

sniffing wlan

fuente: securitybydefault.com

Finalmente se aprueba el estándar 802.11n

Siete años han pasado desde que el estándar, que permite alcanzar una velocidad de 300Mbps, se propusiera.

El Institute of Electrical and Electronics Engineers (IEEE) ha ratificado finalmente el estándar inalámbrico 802.11n propuesto hace siete años y que muchos fabricantes han utilizado para lanzar productos con la denominación “Draft”. 802.11n permite que WiFi alcance velocidades de al menos 300Mbps.

Desde el IEEE han comentado que el nuevo estándar ha sido un gran reto técnico que requería de un gran esfuerzo y concentración de muchos participantes. “Cuando se empezó en 2002 la mayoría de las tecnologías relacionadas con 802.11n eran investigaciones universitarias que todavía no se habían implementado”, afirma Bruce Kraemer, presidente de IEEE Wireless LAN Working Group.

Desde el IEEE afirman que el estándar no creará graves problemas a los fabricantes que ya han lanzado routers 802.11n ya que pequeñas modificaciones en el firmware hará que los productos que hay en el mercado sean interoperables.

fuente: itespresso.es

FINAL FINAL WiFi next logo

Un nuevo ataque rompe una Wi-Fi encriptada en un minuto

El ataque funciona sólo en los antiguos sistemas WPA que utilizan el algoritmo TKIP. Los investigadores recomiendan sustituir TKIP por AES que es un sistema más robusto.

Científicos japoneses han desarrollado un método para romper el sistema WPA de cifrado de redes inalámbricas en aproximadamente un minuto.

El ataque permite leer el tráfico encriptado que se envía entre los ordenadores y cierto tipo de routers que utilizan el sistema de cifrado WPA (Wi-Fi Protected Access). El método ha sido desarrollado por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean ofrecer más detalles en una conferencia técnica organizada para 25 de septiembre en Hiroshima.

El pasado noviembre, investigadores de seguridad mostraron por primera vez cómo se podía romper WPA, pero los japoneses han llevado el ataque a un nuevo nivel, según con Dragos Ruiu, organizador de la conferencia de seguridad PacSec donde se demostró el primer ataque WPA. “Tomaron este tema, que fue bastante teórico y lo han hecho mucho más práctico”, dijo.

Los investigadores japoneses explican su ataque en un documento presentado en el seminario sobre seguridad de la información, celebrado en Kaohsiung, Taiwán, a principios de este mes.

El anterior ataque, fue desarrollado por los investigadores Martin Beck y Erik Tews, que trabajaron en un rango menor de dispositivos WAP y les llevó de 12 a 15 minutos. Ambos ataques sólo funcionan en los sistemas de WPA que utilizan el algoritmo TKIP, pero no funcionan en los nuevos dispositivos WPA 2, ni en los sistemas WPA que utilizan el algoritmo AES, que es más fuerte.

Los sistemas de cifrado utilizados por los routers inalámbricos tienen una larga historia de problemas de seguridad. El Wired Equivalent Privacy (WEP), introducido en 1997, estaba roto sólo unos pocos años más tarde y ahora es considerado como completamente inseguro por los expertos en seguridad.

WPA con TKIP “fue desarrollado como una especie de método de cifrado provisional pero la seguridad de las redes Wi-Fi ha evolucionado durante hace varios años”, dijo Kelly Davis-Felner, director de marketing de la Wi-Fi Alliance, el grupo que certifica los dispositivos Wi-Fi. La gente ahora debe utilizar WPA 2, dijo.

Los productos certificados Wi-Fi tienen que soportar WPA 2 desde marzo de 2006. “Ciertamente, hay una buena cantidad de WPA con TKIP en la base instalada a día de hoy, pero no ha habido una alternativa mejor durante mucho tiempo”, dijo Davis-Felner.

Las redes Wi-Fi de las empresas suelen incluir software de seguridad que detectan el tipo de ataque “hombre en medio” descrito por los investigadores japoneses, dijo Robert Graham, CEO de Errata Security. Pero el desarrollo del primer ataque realmente práctico contra WPA debería dar a la gente una razón para eliminar WPA con TKIP, dijo. “No es tan malo como WEP, pero también es ciertamente malo”.

Los usuarios pueden cambiar el cifrado TKIP por AES mediante la interfaz administrativa de muchos routers WPA.

fuente: csospain.es

wifi zone

Wifiway 1.0

Wifiway es un live CD que, basado en el sistema operativo Linux, que puede ser ejecutado sin necesidad de instalación directamente desde el CDROM o también desde el disco duro como LiveHD, además de  poderse instalar en memorias USB o en disco duro.

Wifiway incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores muy intuitivos.

Aplicaciones Auditoría Wireless

Suite Aircrack-ng 1.0 rc1 r1223, perfecta para trabajar con la nueva serie de drivers mac802111 (Matizamos que el aircrack-ng ejecutable es Aircrack-ng 0.9.3)

Además se incorporan las aplicaciones airdecloak-ng y Tkiptun-ng, aunque son sus versiones en fase de pruebas, no inician el tratamiento WPA de forma diferente al habitual.

Dentro de Aplicaciones auditoría wireless incorporamos la sección estudio de cifrados:

  • jazzteldecrypter
  • stkeys
  • wlandecrypter con toda la nueva serie de MAC que ha aparecido hasta el momento.
  • dlinkdecrypter
  • rfidtool version 0.2
  • decsagem
  • wepattack
  • weplab
  • cowpatty

La mayoría de esta aplicaciones llevan lanzador gráfico, y están incorporadas en el nuevo airoscript

  • airoscript Ideal para iniciados en el análisis seguridad wireless. Mantenemos 3 versiones, la oficial en inglés, la de siempre, y una nueva en español con la incorporación de jazzteldecrypter, stkeys, wlandecrypter y dlinkdecrypter
  • wlaninject
  • wifizoo 1.3
  • wireshark
  • airpwn
  • hamster & ferret

Aplicaciones wireless estandar

  • wifi-radar
  • wifimanager
  • wireless assistant
  • wifiscanner
  • WPA-GUI Soporte conexión gráfica wpa-psk
  • rutilt Para los drivers de ralink

DESCARGAR WIFIWAY 1.0

+ REFERENCIAS DE WIFIWAY 1.0

fuente: dragonjar.org / wifiway.org

wifiway1zc4


MIFI. punto de acceso WiFi para compartir el ancho de banda de una sola conexión 3G

De la mano de Novatel y Telefónica, llega a España el primer punto de acceso WiFi para compartir el ancho de banda de una sola conexión 3G sin necesidad de configuración.

El punto de acceso MiFi con tamaño de bolsillo, es un dispositivo que permite a 5 usuarios compartir una conexión 3G a través de conectividad WiFi, ya está disponible en nuestros país de la mano de Novatel (el fabricante del punto de acceso) y Telefónica a través de Movistar.

Se trata de una evolución del servicio que se comenzó a ofertar en Estados Unidos a comienzos de año (con el MiFi 2200). España es el primer país que lo comercializará a nivel europeo, ya que en otros territorios habrá que esperar a finales de año.

El MiFi 2351 es un dispositivo de bolsillo que incorpora un punto de acceso WiFi y una conexión 3G de salida. Telefónica lo comercializará por un precio inicial de 29 euros al mes y hasta 59 euros al mes según el contrato, siempre bajo la marca Movistar.

Está fabricado por Novatel, especializado en dispositivos USB con conectividad 3G. en este caso, ha implementado un Módem 3G que se puede compartir. Asimismo, incorpora soporte para el ancho de banda europeo hasta 7,22 Mbps HSDPA, está gobernado por un procesador ARM bajo Linux y ofrece hasta 16 GBytes de memoria, incluyendo tarjeta microSD. También se ha implementado GPS en el propio dispositivo.

“Estamos planeando incorporar aplicaciones y contenidos personalizados”, indica Rob Hadley, director de marketing de Novatel Wireless. Según sus palabras, el modelo MiFi 2351 es capaz de duplicar las funciones que están disponibles en un móvil equipado con conectividad WiFi. Puede compartir una conexión utilizando software como Joikuspot, pero no necesita ninguna configuración previa y, además, no interrumpe el uso la conexión por voz y texto.

Por otro lado, Hadley afirma que “los móviles tradicionales están optimizados para su uso con voz, por lo que tienen una autonomía de la batería muy pobre para este tipo de conexiones”. Por el contrario, el MiFi ofrece una autonomía de 4 horas cuando está a pleno rendimiento, y de 40 horas en modo de espera. Así, puede compartir una conexión 3G entre los distintos miembros de una familia cuando están de viaje, o bien entre un grupo de trabajadores cuando se encuentran en una conferencia, por ejemplo.

A nivel de seguridad, implementa los protocolos de encriptación WPA2 o WEP. Novatel espera comercializar el MiFi a través de otros operadores y tiendas online.

REFERENCIA

fuente: eweekeurope.es


mifi

Los mejores “malos” consejos para que su red WIFI fracase

La mayoría de los usuarios no prestan atención a las “Mejores Prácticas” y a los buenos consejos. Por ello publicamos esta lista de “Malos” consejos. Quizás así, muchos hagan lo contrario y logren mejorar su red WIFI. Seguir esta lista al pie de la letra y te garantizo que tu red wireless funcionará… casi nunca y será muy poco segura… los vecinos e intrusos te lo agradecerán!

El Ing. Eduardo Tabacman de VirusProt.com nos presenta una serie de los mejores “malos” consejos para implementar nuestra red WIFI. Entre ellos:

* Mezcle múltiples marcas y tecnologías.
* No se preocupe por las necesidades futuras a la hora de diseñar e implementar su red WIFI.
* No encripte la información o encríptela sólo con WEP.
* No gestione su red WIFI de manera centralizada.

VER VIDEO DE CONSEJOS

fuente: dragonjar.org

wifi zone