Comview

Solo disponible en BuenasTareas
  • Páginas : 27 (6547 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de febrero de 2012
Leer documento completo
Vista previa del texto
1.- Antecedentes
 Desde el punto de vista de seguridad wireless nos han hecho creer que las redes inalámbricas son ciertamente seguras a partir del cifrado WEP, todos sabemos que esto no es así, pero se basaban que en la excusa de que no todo el mundo tiene capacidad para asumir los nuevos retos en linux, y que la inseguridad con Windows era limitada ya que había pocas tarjetas cuyo chipsetentraban en modo monitor en Windows, previo paso necesario para capturar trafico y poder así analizarlo mediante técnicas que no vamos a explicar. Estas tarjetas era pocas y las que podían se consideraban unas reliquias, y solo se podía con los drivers específicos que todos conocemos. Aun la cosa en Windows se complico cuando los fabricantes sacaron al mercado revolucionarios chipset super g para lasatheros. Estas tarjetas si entraban en modo monitor en Windows pero la captura de trafico era cero patatero.
 Hace ya tiempo ya sacaron un programa comercial, donde podéis optar por una versión de evaluación para probar, donde se incluyen nuevos drivers que permiten capturar trafico de forma correcta, y mas cosas.............
 Digo hace tiempo porque en la Biblia de seguridad ya se mencionadesde entonces, pero su uso fue limitado, ya que no era posible la inyección en Windows, quizás si lo era, pero nadie obtuvo resultados dignos de documentar en castellano, pues bien este objetivo ya ha sido logrado, y por lo tanto previo paso a explicar la inyección de trafico en Windows es necesario saber como funciona este nuevo programa para la captura de trafico de forma normal. El manual deinyección podéis verlo en este mismo portal pinchando: aquí. Pero os aconsejo que primero leáis este manual base de configuración.
2.- Objetivo
 Entender como funciona este programa comercial en Windows para poder capturar trafico y demostrar la vulnerabilidad de las redes en Windows, y una variante mas, a las ya muchas existente, para poder hacerlo exclusivamente en un entorno Windows. Trataremosexclusivamente el tema de captura de trafico pero en el manual de inyección podéis observar que la inyección es valida tanto para WEP como para WPA. Las WPA si son seguras en función de la contraseña usada, al ser necesario usar diccionarios externos difíciles de encontrar.
 Recordad que estamos en Seguridad Wireless y este portal esta dirijido a comprobar el nivel de seguridad de nuestras propiasredes inalámbricas, cualquier uso del mismo para acceder a redes de terceros esta considerado como actividades delictivas penadas en el ámbito judicial tanto a nivel civil como criminal. No es ni di lejos el motivo de este manual, cualquier uso indebido será responsabilidad directamente vuestra. Las pruebas se han hecho para mi propia red wireless que tengo en casa y comprobar así el bajo nivel deseguridad que tiene la encriptación WEP. Robar ancho de banda es ilegal, lo mismo que acceder a sistemas o equipos de otras personas, recordarlo siempre. Si queréis conexión a Internet, contratarla vosotros mismos a las muchas ofertas que hay.
 Aviso legal: Las pruebas aquí comunicadas han sido realizadas con la versión de evaluación.
3.- ¿Que programa es y donde lo localizo?
 El programa escuestión es el CommView for Wifi versión 5.2
[pic]
Recordad: Este programa de computadora está protegido por leyes de propiedad intelectual y tratados internacionales. La reproducción o distribución no Autorizada de este programa, o cualquier parte del mismo, puede resultar en penalidades civiles y criminales.
 Podéis encontrar todo tipo de explicación y características del mismo en su Webprincipal: http://www.tamos.com/
 Pero han sido muy generosos al ofrecer una versión de evaluación, tiene algunas capacidades limitadas, pero es valido para explicar su funcionamiento y citar sus mejores posibilidades.
La versión de evaluación podéis descargarla de aquí: http://www.tamos.com/download/main/
Nota importante: Ya esta disponible la versión 5.3 este manual os servirá para dicha...
tracking img