[Dream State]
Mensajes : 296 Fecha de inscripción : 27/10/2011
| Tema: [Seguridad Informáica][BEINI] based on Linux tiny core Jue Oct 31, 2013 7:29 pm | |
| - Spoiler:
Fuente: >>>> http://beini.es/ <<<<
>>>> ¿Qué es Beini? <<<< Con la reciente proliferación de redes domesticas inalámbricas (IEEE 802.11) la temática de la seguridad de dichas redes se convirtió en un foco de atención. Beini es una herramienta diseñada para comprobar el nivel de seguridad de las redes inalámbricas.
Beini: Un sistema completo desarrollado para comprobar la seguridad de las redes wireless, basado en Tiny Core Linux. FeedingBottle, la GUI de aircrack-ng de Beini.
Beini es una mini distribution GNU/Linux que les va a permitir probar la seguridad de un punto de acceso Wifi. También, que esta basada en Tiny Core Linux, y que es muy ligera pues con un peso de 47 Mb, el peso del archivo de descarga.
Sin embargo, Beini, tiene una particularidad.Tiene numerosas herramientas, entre las que podemos citar algunas: Aircrack-ng, Minidwep-gtk, Bib, etc.
También entre esas aplicaciones se encuentra FeedingBottle: un programa de una facilidad de uso digna de destacar. A modo de ejemplo, me comenta un amigo que le ha permitido obtener la clave WEP de un punto de acceso Wifi en menos de ocho minutos, y todo ello con una EeePc 701.
>>>> ¿Para qué sirve Beini? <<<< Con respecto a Beini, ciertamente que tiene un doble uso. Positivo y Negativo. El primero, es el de servir a probar la seguridad del propio punto de acceso. El segundo lamentablemente puede servir para piratear el del vecino, NO lo hagas, es un delito y puedes tener problemas.
En ambos casos, todas las herramientas funcionan muy bien. Si a todo ello agregamos que al criptado WEP habria que echarlo al olvido, pues es tremendamente fácil. Sin contar que siempre es muy posible forzar el acceso a un punto WiFi a pesar de un criptado WPA/WPA2, con la ayuda de un buen diccionario de claves.
>>>> Wifislax <<<< Wifislax 4.1 es una distribución de seguridad informática orientada a la seguridad en redes Wi-Fi. Está disponible en formato Live CD, y a continuación se detallarán sus características, su ubicación de descarga, así como su disponibilidad en diversos soportes como USB, CD-Rom etc.
WifiSlax 4.1 Live CD de auditoría de seguridad en redes wireless. La versión WifiSlax 4.1 es la última versión a día de hoy. En ella podrás encontrar todo tipo de herramientas de seguridad informática, pero en concreto las relacionadas con la seguridad inalámbrica. Esta distribución WifiSlax 4.1 española creada por miembros de elhacker, te permitirá conseguir claves WEP de manera sencilla y con escasos conocimientos sobre redes inalámbricas. También se pueden realizar ataques sobre el protocolo WPA utilizando técnicas de fuerza bruta con la suite aircrack-ng incluída en WifiSlax 4.1.
WifiSlax 4.1 está traducida al español, y posee diversas funcionalidades y programas agregados para facilitar su uso que no poseen otras distribuciones como BackTrack. Entre estas aplicaciones se encuentra el script AiroScript, que nos permite en sencillos pasos conseguir una clave WEP sin apenas esfuerzo o conocimiento acerca de seguridad WEP. WlanDecrypter es otra aplicación interesante incluída en este Live CD WifiSlax 4.1, todos conocemos o hemos visto una red con su SSID en formato WLAN_XX, donde cada X representa una letra o un número. Este nombre es típico de las redes generadas por routers instalados por la operadora Telefónica. Algunos usuarios, se dieron cuenta que las claves que poseían dichos dispositivos por defecto, esto es, tal como las instalaba el técnico de Telefónica, eran contraseñas dependientes de esos dos caracteres que antes mencionabamos como XX, y de la MAC del dispositivo inalámbrico. Debido a esta debilidad, surgieron herramientas que permitían generar un diccionario de claves posibles en función de la MAC y el nombre de la red, este diccionario permitiría que en pocos segundos se consigiuera la clave de cualquier red WLAN_XX instalada por telefónica y que tuviera el password por defecto instalado por Telefónica. En WifiSlax 4.1 se incluye dicha herramienta, que está integrada con el script airodump de la suite aircrack-ng y que permite realizar este tipo de ataque en sencillos pasos.
>>>> WifiWay <<<< Wifiway es una distribución de seguridad Wi-Fi basada en Linux From Scratch. Con Wifiway, podréis realizar auditorías en vuestras red inalámbricas Wi-Fi utilizando herramientas como Kismet, Aircrack, Airodump o Wireshark. La gran ventaja de la distribución WifiWay, radica en la integración de todas las herramientas necesarias a la hora de realizar ataques y análisis de redes inalámbricas Wi-Fi bajo GNU/Linux.
WifiWay a diferencia de WifiSlax su hermana pero basada en la distribución Slax, está creada desde cero, y está optimizada en tamaño y rendimiento, aunque soporta menor cantidad de hardware que WifiSlax.
Origen de la distribución www.wifiway.org
Entre los drivers más destacados soportados por la distribución WifiWay, se encuentra el de la tarjeta inalámbrica ipw3945 el que está parcheado para soporta la inyección y WifiWay fue una de las primeras distribuciones en soportar la inyección con este tipo de tarjeta inalámbrica. Además su integración con el sniffer Wi-Fi Kismet y el sencillo panel de control que permite en sencillos pasos realizar tareas que con otras distribuciones de seguridad requerirían una gran cantidad de pasos adicionales.
Otra ventaja de WifiWay, es el idioma, Backtrack es una estupenda distribución de seguridad Wi-Fi, sin embargo, siempre es apreciada esa traducción a castellano que permite a los hispanohablantes conseguir un mayor entendimiento de qué es lo que se está cociendo en su instalación de Linux. Gracias al staff de Seguridad Wireless, podemos acceder a esta estupenda distribución de seguridad Wi-Fi que nos introducirá en el mundo de las auditorías y seguridad inalámbrica, y facilitará el acceso a las herramientas que realizarán la ruptura criptográfica del protocolo WEP y del protocolo WPA.
- Spoiler:
>>>> Seguridad y Fiabilidad Wi Fi <<<< Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
- WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.
- WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
- IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
- Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
- Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
- El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
>>>> Diez Consejos para Protejer tu Conección Wi Fi <<<< Aunque hay muchas personas que no le dan mayor importancia a este asunto,proteger nuestra conexión Wi-Fi es algo muy importante y que no se debería tomar a la ligera. Si queremos evitar accesos indeseados a nuestra red y usos de la misma por desconocidos, lo último que debemos hacer es dejar la configuración de fábrica en el router.
Hay una serie de parámetros que podemos configurar en cuestión de minutos y que nos permitirán tener una conexión inalámbrica en nuestro hogar más segura. Está claro que no hay sistema infalible, pero cuantas más barreras pongamos a los intrusos, mejor.
Así pues, aquí podéis encontrar diez consejos para proteger una conexión Wi-FI que os ayudarán en esta tarea. No tendréis una red invulnerable después de haberlos aplicado, pero al menos estaréis más cerca de ello y conseguiréis disuadir a los invitados no deseados.
1. Cambiar la contraseña que viene por defecto en el punto de acceso: Lógicamente, los fabricantes de estos dispositivos tienen que establecer una contraseña inicial para que el administrador de redes acceda al sistema de configuración del AP (Punto de Acceso). Al utilizar la misma contraseña para todos los dispositivos que comercializa, si ésta no se modifica por una elegida por nosotros, el atacante podría hacerse con el control de este dispositivo. En Internet existen listas con los nombres de usuario y contraseñas que vienen establecidas por defecto en estos dispositivos. 3COM, DLink, Conceptronic…
2. Ocultar o cambiar el SSID: Nadie puede atacar lo que no ve. Aunque existan programas que detecten redes inalámbricas incluso con el SSID oculto, nunca está de más protegerse con todas las armas que tenemos a nuestra disposición. El SSID que viene por defecto suele ser algo del estilo de “Wireless”, “3COM”, “Livebox 6920″, “THOMSON”, “linksys”, “TELE2″, “WLAN”, etc. Resulta conveniente cambiar estos nombres por otros mucho menos llamativos como: default, unknown, disconnected, empty… Si el nombre no es sugerente para el atacante, quizá se decante por otros objetivos.
3. Utilizar cifrado WPA/WPA2: No recomendamos cifrado WEP, pero si no te queda otra opción, mejor de 128 bit que de 64 bit. Y mejor que cambies la contraseña cada dos semanas que nunca.
4. Desactivar la difusión del SSID: La difusión de SSID permite que los nuevos equipos que quieran conectarse a la red inalámbrica identifiquen automáticamente los datos de la red, evitando así la configuración manual. Al desactivarlo, tendrás que introducir manualmtente el SSID en la configuración de cada nuevo equipo que quieras conectar.
5. Desactivar la función DHCP: De este modo, cada equipo que quiera conectarse, tendrá que introducir manualmente la información de la red. IP, puerta de enlace predeterminada, DNS, máscara de subred…
6. Activar el filtrado de direcciones MAC: Al activar el filtrado por MAC, permitirás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red inalámbrica. En teoría, la dirección MAC de una tarjeta de red es única e inalterable, pero en la práctica, existen programas que te permiten modificar estos valores fácilmente. Este tipo de medida no garantiza la seguridad de nuestra red, pero contribuye con un granito de arena más a ello.
7. Limitar el número de equipos a conectarse:Puede que haya dispositivos que no soporten esta configuración.
8. Activar el cortafuegos:Normalmente, estos aparatos incluyen un sistema cortafuegos que incorpora opciones predeterminadas para que resulte más sencillo administrarlos (niveles de seguridad bajo, medio, alto). Resulta conveniente echar un vistazo de vez en cuando a la lista de puertos autorizados y bloqueados.
9. Desactivar el punto de acceso cuando no se utilice: Siempre y cuando sea posible, desactívalo.
10. Supervisar los equipos que están autorizados en el AP:Resulta conveniente revisar cada cierto tiempo la lista de equipos (direcciones MAC) que hacen uso de la red. De esta forma, si se detecta alguna anomalía o algún equipo de más, estaremos a tiempo de atajar un desastre mayor.
>>>> Grave Vulnerabilidad en el Estándar WPS (Wi-Fi Protected Setup) <<<< El sistema WPS, o Wi-Fi Protected Setup ha sido desarrollado para facilitar la tarea de añadir dispositivos inalámbricos en una red inalámbrica doméstica, por ejemplo impresoras wifi o los smart TV que cada vez vemos con mayor frecuencia. Por ello hoy en día todos los routers lo han implementado, pero por desgracia se ha descubierto una vulnerabilidad importante en el sistema WPS gracias a la cual no sería muy difícil hacerse con el PIN.
Según advierte Stefan Viehböck (el desarrollador que ha descubierto esta vulnerabilidad) al parecer en caso de falla de autenticación el sistema WPS alerta y envía un Extensive Authentication Protocol-Negative Acknowledgment (EAP-NACK) que permite a un atacante que se ubique dentro del rango de señal establecer si los cuatro primeros dígitos son correctos.
Dado que en total son 8 los dígitos requeridos, vemos que la cosa se pone fea ya que la mitad del PIN puede llegar fácilmente a manos de alguien con un poco de conocimientos. Pero eso no es todo ya que la última cifra del PIN es un checksum por lo cual no resulta difícil obtenerla y luego de hacerlo sólo restarán 3 cifras por conocer, lo cual no lleva demasiado tiempo con un ataque de fuerza bruta. La vulnerabilidad podría afectar a millones de dispositivos de todo el mundo ya que WPS se encuentra implementado en routers de Buffalo, Cisco, Linksys, Netgear, TP-Link y Zyxel entre otros, y lo peor del caso es que la implementación que han hecho de este sistema es tan defectuosa que no bloquea la conexión ni da alerta de ningún tipo aún luego de cientos de intentos infructuosos de acceso (que es lo que debiera suceder ante un ataque de fuerza bruta).
http://www.taringa.net/tags/beini
- Spoiler:
Notal Legal
El uso de la información contenida y recopilada en esta página debe ser usada con el único fin de comprobar la seguridad de nuestra red wifi, nunca para obtener la contraseña de redes de las cuales no somos propietarios o no estamos autorizados para ello.
No pretendemos dar conocimiento y apoyo a la intrusión en redes ajenas y no nos hacemos responsables del mal uso de la información contenida en http://beini.es
A continuación les pongo un extracto del Código Penal Español, en referencia a Delitos Informáticos.
Ten en cuenta que puede haber sufrido modificaciones que no estén aquí reflejadas.
Delitos Informáticos - Ataques que se producen contra el derecho a la intimidad
Código Penal - Artículo 197.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrá las penas previstas en su mitad superior. 6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
| |
|