Principales herramientas IT

Un repaso de las herramientas más importantes que un profesional IT debe conocer y debe tener.

Redes LAN, redes wifi... todo redes

saber todo acerca de la configuración e instalación de una red, para ti, para tu empresa...

Sistemas Operativos y Servidores

Aprender a manejar Windows 8, Windows 7, configurar un Server 2012, un Debian...

¿Qué es eso de la Virtualización?

Las principales herramientas que hacen posible la virtualización como Hyper-V o VMWare.

Programas específicos, trucos...

Programas en los que alguna vez he dado soporte a nivel usuario como Navision, Sap...

sábado, 4 de abril de 2015

6 El Repetidor


En este post voy a tratar el tema de los repetidores. El repetidor más impresionante es el que se encuentra bajo del fondo marino y que nos lleva Internet de continente a continente, son los repetidores de cable submarino. Antiguamente estos cables eran de tipo coaxial actualmente son de fibra óptica, son impresionantes.
Repetidores hay de muchos tipos tantos como medios de transmisión existen:




No se debe confundir con el repetidor con el amplificador.
El amplificador amplifica la señal y también el ruido, con efectos negativos para las redes.

 El repetidor regenera la señal, eliminando ruidos y amplificándola.

Los repetidores se usan porque la señal se degenera, se amortigua a lo largo de la distancia. Esta distancia también depende del medio:

A los repetidores solo le interesan los bits, no les interesa los paquetes, ni las IPs, ni las puertas de enlace, etc. Solo le interesa saber como se representa un 1, un 0 para poder regenerarlo, cuantos microsegundos va a estar un digito activo, a que frecuencia se transmite, etc. Por eso se suele decir que un repetidor funciona a nivel físico, ¿Qué quiere decir eso? Tiene que ver con lo que se conoce como Arquitectura OSI. El nivel físico esta debajo del todo, en ese nivel también esta el hub, el cual ya he hecho un post de él. Un poco por encima, a nivel de enlace esta el conmutador, puente, tarjeta de red, etc. En el nivel de red se encuentra el router, luego en los niveles más superiores, por ejemplo, en el nivel de Aplicación estarán los Servidores.
Es decir que cuanto más nivel tenga el dispositivo más capacidad tiene de configurar más cosas.
Vamos a ver el funcionamiento de un repetidor. Imaginaros que en nuestra empresa, en una de las plantas hemos conectado dos ordenadores a un hub, en otra sala hemos conectados también dos equipos a un hub. Estos dos hubs están conectados a través de un repetidor, gráficamente seria así:
Si queremos enviar un paquete del PC1 al PC2, lo que hace el hub es enviarlo al PC2 pero a la misma vez se lo envía al repetidor que este a la vez se lo envía a al siguiente hub que lo envía a todos los equipos. Es decir, que el repetidor repite la señal pero a todos los equipos de la red.
No podemos poner un numero ilimitado de repetidores entre dos equipos porque estos repetidores introducen un retardo de la señal que hace imposible las comunicaciones. Hay una regla, la regla 5-4-3 que dice que entre dos equipos de la red no podrá haber más de cuatro repetidores y 5 segmentos de cable. Igualmente sólo tres segmentos pueden tener conectados dispositivos que no sean los propios repetidores.








miércoles, 1 de abril de 2015

9 Descifrar claves WPA y WPA2 por diccionarios

En el post anterior vimos que se nos creaba un archivo, bien pues ese archivo lo debemos copiar dentro de la Brutus:


















8 Descifrar claves WPA y WPA2 por diccionario Handshake

Handshake: es como un acuerdo entre el router y el ordenador el cual está conectado a ese router correctamente. Es decir, el ordenador envía paquetes al router indicando que se va a conectar a él porque tiene la contraseña correcta, y el router le responde algo así como “muy bien, esta todo correcto te puedes conectar”. En medio de estos dos dispositivos se encuentra el atacante, el cual pulsa unas milésimas de segundo el ordenador que esta conectado al router sin que apenas se note, se hace pasar por este cliente y el router le envía también la información al atacante sin saber que es el atacante.

Para ello, por medio del Wifislax  vamos a sacar primero el handshake

Lo que hace ahora es poner nuestro wifi en modo monitor:


Y empieza a buscar las redes que hay al alcance:




Ahora vamos a ver donde esta el archivo hadshake que hemos conseguido, nos vamos a la carpeta personal:

Nos vamos a opt:

Nos vamos a goyscript:










7 Encriptación WPA y WPA2

El cifrado WPA (TKIP) tiene dos variantes:
-          Wpa: funciones de servidor se basa en un servidor Radius.
-          Wpa – PSK: 8-63 caracteres (dinámicas, CRC)
El cifrado WPA2 usa el cifrado AES, también puede usar el TKIP.
El cifrado wpa también sigue un algoritmo para cifrar las claves, pero con la diferencia de las wep que el cifrado va a ser bastante mayor, es decir, va a tener un mayor numero de bits.
Para descifrar claves wifi necesitamos que haya un usuario conectado porque necesitamos que haya una conexión entre el usuario y el router porque el usuario va a estar constantemente enviando la contraseña al router y el router reenviándosela, nosotros que queremos desencriptar la clave estaremos en medio de entre el router y el usuario y recibiremos paquetes hasta desglosar el algoritmo que contiene la contraseña del wifi.

A diferencia de wep la wpa envía menos peticiones de autenticación, también nos permite poner más caracteres en la contraseña. 


6 Descifrar claves Wifi Wep

Os voy a explicar como desencriptar una red wep, para ello voy a coger mi router y voy a encriptar la red wifi con una contraseña Wep:



Ahora vamos a hacer que wifislax descifre esta contraseña, para ello entramos dentro del Wifislax:






Y empieza a buscar la redes wifi y nos aparece la misma:

No salimos de la ventana y seleccionamos 2:

Como solo hay una le damos al 1:



Elegimos 1 para el router no se bloquee y para que vaya probando todo tipo de encriptaciones:

Y aquí es donde empieza a descifrar las redes wifi:

Para descifrar una clave wep es necesario que otros dispositivos estén conectados a esa red, porque cuando hacemos el ataque lo que hacemos es poner en modo monitor nuestra tarjeta de red y recibimos todos los datos que hay en la red, en este caso como necesitamos saber la contraseña necesitamos que el router u otro dispositivo envíe la contraseña hacia el router para ello nos ponemos en medio y cogemos todos los datos de esa información que se esta pasando entre el router y el dispositivo que esta conectado.
Una vez hecho esto cerramos las ventanas y hacemos clic en 4:



Y ahora lo que hace es ver los paquetes que ha sacado y te da la contraseña:







 
//Piwik