sábado, 3 de diciembre de 2022

 

Sniffer WiFi para Windows y visor de paquetes 802.11



Acrylic Suite es un software desarrollado por el equipo de Tarlogic que incorpora un potente sniffer WiFi con el que analizar las comunicaciones y la seguridad WiFi en sistemas Windows 11 y Windows 10.

Para convertir rápidamente cualquier equipo Windows en un potente sniffer de redes WiFi sólo necesitamos 2 cosas:

  • Una tarjeta WiFi.
  • Instalar el programa Acrylic Wi-Fi sniffer.
sniffer wifi software

Sniffer de señal WiFi

Te explicamos como llevar a cabo este proceso en Windows y tener acceso a toda la información WiFi y a las  tramas de comunicaciones 802.11 en las bandas de comunicaciones de 2,4Ghz, 5Ghz y 6Ghz.

Tarjeta WiFi compatible con modo monitor.

El primer paso para poder ver las señales WiFi con nuestro sniffer es disponer de una tarjeta USB o una tarjeta integrada que sea capaz de ver los paquetes de datos que circulan por el aire.

instalando sniffer

El sniffer busca automáticamente tarjetas WiFi compatibles en Windows

El funcionamiento normal de una tarjeta de red y de una tarjeta WiFi es descartar todos los datos que no están dirigidos a ella. Es por eso por lo que para poder interceptar todos los paquetes de datos que circulan por el aire la tarjeta debe estar configurada en un modo especial que se llama “modo monitor”, similar al “modo promiscuo” de una tarjeta de red ethernet.

Para forzar este modo en Windows necesitamos una tarjeta compatible con Acrylic Wi-Fi Sniffer. Esto no es un problema ya que el listado de tarjetas WiFi que sean compatibles con nuestro sniffer es muy amplio y en él están incluidas tarjetas modernas 802.11ac como por ejemplo las tarjetas ALFA.

Instalando Acrylic Wi-Fi Sniffer

Si la tarjeta es compatible tras instalar Acrylic Wi-Fi Sniffer aparecerá un listado de tarjetas compatibles al arrancar el software.

Listado de tarjetas disponibles para el sniffer

Tarjetas WiFi disponibles para usar como sniffer

Cuando Acrylic Wi-Fi Sniffer no es capaz de utilizar el controlador proporcionado para permitir el modo monitor en la tarjeta WiFi instalada tenemos la opción alternativa de usar NDIS, activando su instalación desde la consola del programa.

NDIS es un mecanismo nativo de Windows para convertir una tarjeta en un sniffer WiFi. Desafortunadamente la falta de impulso por parte de Microsoft de esta tecnología y del apoyo de los fabricantes hacen que su funcionamiento no sea siempre el óptimo y presente ciertas limitaciones técnicas, por lo que NDIS es el plan B de Acrylic para poder usar el sniffer.

Haciendo uso del Sniffer: Wireshark o Acrylic Wi-Fi Analyzer

Una vez conectada la tarjeta WiFi e instalado Acrylic Wi-Fi Sniffer el siguiente paso es usar un programa sniffer que pueda mostrar los datos.

Usando Wireshark como sniffer.

Si eres de los que está acostumbrado a usr Wireshark como programa analizador de tráfico lo tendrás fácil. Lo primero, instala Wireshark 3.x.

A continuación, pulsa el botón “Install integration” y para permitir que  Wireshark 3 interactúen con Acrylic Wi-Fi sniffer y a continuación ejecuta Wireshark como administrador. Ya está, la interfaz WiFi en modo monitor estará disponible para iniciar la captura.

Usando Wireshark como sniffer WiFi en Windows

Usando Wireshark con interfaz WiFi

Te dejamos a continuación un vídeo del uso con Acrylic WiFi sniffer con Wireshark, capturando las tramas WiFi en un canal específico:

Usando Acrylic Wi-Fi Analyzer

Si lo tuyo es mas de usar una herramienta gráfica de diagnóstico, para navegar y visualizar de forma gráfica toda la información y sin perder la potencia de un visor de paquetes WiFi, te recomendamos probar Acrylic Wi-Fi Analyer.

interfaz gráfica del sniffer wifi

Sniffer gráfico: Mostrando dispositivos WiFi conectados

Los pasos son:

  • Instalar Acrylic Wi-Fi Analyzer (Disponible desde Acrylic Wi-Fi suite)
  • Arrancar Acrylic Wi-Fi Analyzer como administrador.
  • Seleccionar una tarjeta WiFi compatible el modo monitor (modo sniffer).
seleccion de tarjeta en modo monitor

Selección del modo monitor para capturar tráfico.

  • Cierra esta ventana y arrancar la captura dándole al botón iniciar.
  • En cuestión de segundos empezarás a a ver dispositivos WiFi alrededor.
sniffer wifi capturando redes

Redes WiFi capturadas por el sniffer

Una forma rápida de ver que estamos usando un sniffer con la tarjeta en “modo monitor” es que al lado del nombre de la red (SSID) aparece un número. Ese número indica la cantidad de dispositivos WiFi conectados a la red (tablets, portátiles, smartphones, Smart tvs,..)

La pestaña dispositivos mostrará todos los dispositivos al alcance.

dispositivos wifi

Dispositivos WiFi comunicándose

Y la funcionalidad propia de un sniffer, ver las tramas WiFi y el contenido de todos los paquetes, la tenemos en la pestaña “Analizador de paquetes”.

wifi packet

Paquete de datos WiFi capturado por el sniffer

Por supuesto, Acrylic Wi-Fi Analyzer permite realizar muchas mas cosas: Probar el rendimiento de la red, latencia, niveles de señal, canales, gestionar inventario, guardar y abrir las capturas de tráfico (pcap)..

Puedes comprar un pack de licencias de Acrylic Wi-Fi Analyzer y Acrylic Wi-Fi sniffer en nuestra tienda online. ¡Gracias por apoyarnos!

viernes, 24 de octubre de 2014

Certificacion "Wi-Fi Security and Pentesting" Gratis.




Los conocimientos nunca pesan y mientras mas acumulamos llega un día en que todo se conecta y de repente PUFF!! lo sabemos todo y para lograr el conocimiento uno de los requerimientos es que la información fluya de forma ordenada y hoy les traigo un curso online con mas de 40 videos HD para formar auditores de seguridad en redes wireless totalmente gratis, y lo mas interesante de todo es que al final tienes la opción de aplicar para una certificación SWSE (pagando claro!!).

Aqui el link de descarga directa del ISO con todo el curso:


http://securitytube.aircrack-ng.org/Wi-Fi-Security-Megaprimer/WLAN-Security-Megaprimer-v1.iso

Si después de tomar todo el curso desean aplicar a la certificación deben realizar un pago por PayPal de 100 dolares.
El material es gratis lo que cuesta es la certificación.

jueves, 17 de julio de 2014

Normas Código Experto en Seguridad

Esto que vas a leer a continuación es estrictamente real.



Se trata del Código ético de comportamiento de un hacker, es decir, el código deontologico que un Hacker debe cumplir:
01.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función de un hacker es conocer.
02.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para accerder otras veces.
03.- No hackees nunca por venganza ni por intereses personales o económicos.
04.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy raros o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
05.- Odia a la compañia Telefónica, pero no te metas con ella. (te puede quitar en acceso).
06.- No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.
07.- No comentes con nadie, a menos que sea de total confianza, tus hazañas (Los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).
08.- Cuando hables por internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.
09.- Se paranoico. Una de las características principales de los mejores hackers es la paranoia.
10.- En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es posible ni siquiera “firmes”.
11.- Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas, probablemente tu aventura acabe antes de empezar.
12.- Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rápida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. Podrías iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo ilegal.

lunes, 7 de julio de 2014

Descarga gratis los 100 mejores libros de hacking

Descarga gratis los 100 mejores libros de hacking de Raj Chandel

 

 

 

 LINK: AQUÍ

Tu sistema esta infectado? Prueba estos antivirus


 Tu sistema esta infectado? Prueba estos antivirus

 

 



Los Antivirus online permiten un analisis de nuestro sistema rápido y sencillo, ademas de que este es totalmente gratuito y la proxima vez que lo usemos será mucho mas rápido.

Si tienes problemas en tu computadora y piensas que puede ser alguna especie de amenaza, virus o código malicioso, sugerimos que pruebes con alguno de estos enlaces.


  • Kaspersky Online Scanner
Página web: http://latam.kaspersky.com/ar/productos/antivirus-online-gratis
  • ESET Online Scanner
Página web: http://www.eset-la.com/online-scanner/
  • McAfee Security Scan Plus
Página web: http://home.mcafee.com/downloads/free-virus-scan
  • Trend Micro House Call
Página web: http://housecall.trendmicro.com/es/
  • Bit Defender Free QuickScan
Página web: http://www.bitdefender.es/scanner/online/free.html
  • Panda ActiveScan 2.0
Página web: http://www.pandasecurity.com/spain/homeusers/solutions/activescan/
  • Norton Security Check
Página web: http://security.symantec.com/sscv6/home.asp?langid=ie&venid=sym&plfid=23&pkj=ZRJRBMRSJRFSKLUKUMX

viernes, 4 de julio de 2014

Lista de comandos para Mac (COMPLETA)

Lista de Comandos para Mac (Completa)


Arranque
Pulsar X durante el arranque …Fuerza al Mac OS X a arrancar
Pulsar Opción-Comando-Mayúsculas- Borrar durante el arranque …Evita el volumen primario de arranque y busca un volumen diferente de arranque (tal como un CD o un disco externo)
Pulsar C durante el arranque… Arranca desde un CD con carpeta del sistema
Pulsar N durante el arranque…Intenta arrancar desde un servidor de red
compatible (NetBoot)
Pulsar R durante el arranque… Fuerza un reset a la pantalla del PowerBook
Pulsar T durante el arranque … Arranca en modo disco Firewire
Pulsar Mayúsculas durante el arranque … Arranca en modo Safe Boot y temporalmente deshabilita los items de conexión y las extensiones kernel no esenciales (Mac OS X 10.2 y posteriores)
Pulsar Comando-V durante el arranque… Arranca en modo Verbose
Pulsar Command-S durante el arranque … Arranca en modo Usuario-Simple (línea de comando)



Ventana del Finder
Comando-W … Cierra la ventana
Opción-Comando-W… Cierra todas las ventanas
Opción + click botón cerrar … Cierra todas las ventanas abiertas
Opción + click botón minimizar… Minimiza todas las ventanas abiertas
Opción + click botón zoom Amplía la ventana hasta llenar la pantalla
Opción + click una ventana… Oculta el programa anterior
Opción + click icono del Dock
Comando + arrastrar ventana… Mueve una ventana sin activarla
Comando + pulsar título ventana… Opta a una carpeta que contiene la carpeta en uso
Comando-Flecha Derecha… Descubre la carpeta (vista lista)
Opción-Comando-Flecha Derecha… Descubre la carpeta y subcarpetas (vista lista)
Comando-Flecha Izquierda… Contrae la carpeta (vista lista)
Opción-Comando-Flecha Arriba… Abre la carpeta origen y cierra la actual en uso



Clicks de ratón y combinación de teclas para el Dock

Click … Lanza o abre el item. Vuelve en sí fuera del
Dock la ventana minimizada
Control-click… Descubre el menú contextual para el ítem.
Usado sobre un separador del Dock descubre sus preferencias
Comando-click… Descubre el ítem original en el Finder
Control-Opción-click… Forzar salida sustituye a Salir en el menú
contextual
Comando-Opción-click … Oculta todos los otros items abiertos
Pulsar … Descubre el menú contextual del item
Opción-pulsar… Forzar salida sustituye a Salir en el menú,
añadiendo a la acción de presionar
Mayúsculas-click … Sólo aplicado para minimizar ventanas. El ítem
es minimizado lentamente. Puedes verlo si presionas Mayúsculas mientras minimiza.
Mayúsculas-arrastrar… Usado sobre un separador del Dock, cambia
el Dock de posición (izquierda, abajo, derecha)
Opción-arrastrar… Usado sobre un separador del Dock,dimensiona
los iconos a su tamaño común (128x128, 64x64, 32x32, 16x16)
Comando-Tabulador … Ciclo adelante por las aplicaciones abiertas
(Conmutador de Aplicaciones). Presiona Comando continuamente, mientras presionas y sueltas Mayúsculas y Tabulador
Comando-Mayúsculas-Tabulador… Ciclo atrás por las aplicaciones abiertas
(Conmutador de Aplicaciones). Presiona Comando continuamente, mientras presionas y sueltas Mayúsculas y Tabulador
Comando-H… Oculta una aplicación que has seleccionado
via Conmutador de Aplicaciones. Comando debe ser presionado continuamente desde el instante en que tu elección es hecha, hasta
presionar H. Después de ocultar la aplicación selecciona otra con el Conmutador o volverá a primer plano cuando sueltes Comando
Comando-Q … Sale de una aplicación, debe ser usado con el Conmutador de Aplicaciones
Comando-Opción-D… Oculta o muestra el Dock



Comandos de Menú
Menú Apple
Mayúsculas-Comando-Q… Cierra la sesión
Mayúsculas-Opción-Comando-Q … Cierra la sesión inmediatamente

Menú Finder
Mayúsculas-Comando-Borrar… Vacia la Papelera
Opción-Mayúsculas-Comando-Borrar … Vacia la Papelera sin diálogo
Comando-H Oculta el Finder
Opción-Comando-H… Oculta otras aplicaciones

Menú Archivo
Comando-N… Nueva ventana Finder
Mayúsculas-Comando-N … Nueva carpeta
Comando-O … Abre
Comando-S … Guarda
Mayúsculas-Comando-S… Guarda como
Comando-P… Imprime
Comando-W… Cierra la ventana
Opción-Comando-W… Cierra todas las ventanas
Comando-I… Muestra Información
Opción-Comando-I… Muestra el Inspector de Información
Comando-D… Duplica
Comando-L… Crea un Alias
Comando-R … Muestra el original
Comando-T … Añade a Favoritos
Comando-Borrar… Traslada a la Papelera
Comando-E… Expulsa
Comando-F … Busca

Menú Edición
Comando-Z… Deshace
Comando-X … Corta
Comando-C… Copia
Comando-V … Pega
Comando-A… Selecciona todo

Menú Ver
Comando-1… Vista como Iconos
Comando-2… Viista como Lista
Comando-3… Vista como Columnas
Comando-B… Ocultar
Comando-J … Muestra las Opciones de Vista

Menú Ir
Comando - [… Vuelve
Comando - ] … Adelanta
Mayúsculas-Comando-C… Ordenador
Mayúsculas-Comando-H… Inicio
Mayúsculas-Comando-I … iDisk
Mayúsculas-Comando-A… Aplicaciones
Mayúsculas-Comando-F… Favoritos
Mayúsculas-Comando-G… Ir a la carpeta
Comando-K… Conecta al Servidor


Menú Ventana
Comando-M… Minimiza la ventana
Opción-Comando-M… Minimiza todas las ventanas

Menú Ayuda
Comando-?… Abre la Ayuda Mac

Acceso Universal
Opción-Comando- * (asterisco) … Habilita el Zoom
Opción-Comando- + (más) … Acerca la vista
Opción-Comando- - (menos) … Aleja la vista
Control-Opción-Comando- * (asterisco) … Alterna entre Blanco y Negro
Control-F1 … Habilita el Acceso Total de Teclado. Siendo el Acceso Total de Teclado habilitado, puedes usar la combinación de teclas mostrada debajo desde el Finder

Acceso Total de Teclado
Control-F2… Realza el Menú Apple
Control-F3 … Realza el Dock
Control-F4… Realza la ventana (activa) o la ventana colocada
inmediatamente detrás
Control-F5… Realza la Barra de Herramientas
Control-F6… Realza una paleta de herramientas y las paletas
subyacentes por orden de activación
Control-F7 … Accede a todos los controles del cuadro de diálogo actual al seleccionar la opción de realzar sólo los campos de texto y las listas




El panel de preferencias de Acceso Universal te permite habilitar las Teclas de Ratón.
Cuando están activadas, puedes usar el teclado numérico para mover el cursor. Si tu ordenador no tiene un teclado numérico, usa la tecla Fn (función).

Teclas de Ratón
8… Mueve Arriba
2… Mueve Abajo
4… Mueve a la Izquierda
6… Mueve a la Derecha
1, 3, 7, y 9… Mueve Diagonalmente
5… Clickea con el Botón del Ratón
0 … Mantiene pulsado el Botón del Ratón
. (punto) … Libera el Botón del Ratón (usado después de
pulsar 0)

Otros Comandos:

Opción-Comando-D… Muestra / Oculta el Dock
Comando-Tabulador… Cambia de aplicación
Tabulador… Realza el siguiente ítem
Comando-Flecha Arriba … Adelanta un directorio
Comando-Flecha Abajo … Atrasa un directorio
Página Adelante o Control-Flecha Arriba … Adelanta una página
Página Atrás o Control-Flecha Abajo… Atrasa una página
Opción-Arrastrar … Copia a una nueva localización
Opción-Comando-Arrastrar… Crea un Alias en una nueva localización
Comando-Arrastrar Mueve a una nueva localización sin copiar
Mayúsculas-Comando-C… Muestra la paleta Colores de la aplicación
Comando-T… Muestra la paleta de Tipos de la aplicación
Comando-Mayúsculas-3… Toma una imagen de la pantalla
Comando-Mayúsculas-4 … Toma una imagen de la selección
Comando-Mayúsculast-4, entonces barra Espaciadora … Toma una imagen de la ventana seleccionada

Control-Comando-Mayúsculas-3… Copia la pantalla capturada al Portapapeles en vez de salvarla como un archivo
Control-Comando-Mayúsculas-4 … Copia la selección capturada al Portapapeles en vez de salvarla como un archivo
Opción-Comando-Escape… Fuerza la salida
Control-Expulsar … Cuadro de diálogo Reiniciar, Reposo, Apagar
Control-Comando-Expulsar … Sale de todas las aplicaciones y reinicia
Opción-Comando-Expulsar u Opción-Comando-Encendido… Reposo
Control-Opción-Comando-Expulsar … Sale de todas las aplicaciones y apaga
Comando-click botón barra herramientas (arriba esquina dercha) …Ciclo por vistas disponibles para la barra de herramientas de la ventana (dependiendo de la clase de Finder o ventana de aplicación)

jueves, 3 de julio de 2014

Vulnerabilidad HTMLi



Hola a todos.
Hoy les presento una vulnerabilidad encontrada por mi amigo "D3MENT0R" de "Most-Security".
Esperamos tener muy pronto en el blog, GreyCod3 Team.

Se Trata de la vulnerabilidad HTMLi en el buscador Dolphin Linux KDE.

Si aplicamos RENAME e inyectamos cualquier TAG.



Se ejecutará en bruto a la hora de cambiar.




Esto es algo breve, ya que nuestro amigo no le ha dedicado mucho tiempo.
Pero es un gran aporte y muy interesante.

Pero podrían hacer ClickJacking o envenenar un falso login, es la creatividad de cada uno.

Créditos, D3MENT0R "Most-Security"
Saludos hermano!

Fuente: http://greycod3.blogspot.com/2014/06/htmli-dolphin-kde-linux.html