Crackea Contraseñas WEP de Redes Wifi con BackTrack 4

El Conocimiento es poder, pero el poder no significa que tengas que ser un imbécil, o hacer algo ilegal. Saber como forzar una cerradura no te convierte en un ladrón. Considera este vídeo como algo educacional.

1

HaCKStiCK

hacking
Descarga el archivo que hay más abajo y sigue las instrucciones que vienen a continuación, para descubrir lo vulnerable que es nuestra información ante cualquier persona malintencionada:
-Descomprime el archivo en una memoria USB
-Introduce la memoria en cualquier ordenador con Windows.
-Se creará en la memoria USB una subcarpeta en «/Dump/» con el nombre del equipo.
-Dentro de esta encontrarás diversos archivos en formato html con información del tipo:

Contraseñas de Messenger

Contraseñas de Internet Explorer

Contraseñas de Firefox

Contraseñas de Outlook

Contraseñas de las redes Wireless

Puertos Abiertos

Información Relevante sobre el equipo

-Por cada equipo diferente en el que introduzcas la memoria se creará una carpeta diferente
NO ES UN KEYLOGGER. Las contraseñas se consiguen EN EL ACTO, no hay que esperar a que nadie las escriba, tan solo que las contraseñas estén guardadas en el equipo (Tipo «Recordar Contraseña»). TAMPOCO es un TROYANO. No deja ni rastro en el equipo, y no es detectado por la mayoría de los ANTIVIRUS. Un Firewall, en todo caso, lo detectaría como MALWARE.
Ni que decir tiene que es uno de los archivos más utiles que he puesto en esta web, XD

DESCARGAR

Las utilidades utilizadas en esta compilación, y muchas más, las podreis encontrar en http://www.nirsoft.net/

Protégete de ataques de este tipo utilizando: Comodo Free Firewall

1

Claves Wifi con WifiSlaX: Videotutorial

Este video explica paso a paso lo necesario para averiguar la clave de las redes wifi que nos rodean. Tutoriales hay muchos en foros y blogs, pero no todo el mundo puede entender y seguir los pasos de las instrucciones que ahi se detallan, sin embargo, un videotutorial, como que resulta más intuitivo para el no iniciado. Aunque la voz Loquendo y la manera de expresarse del creador sean algo groseras y prepotentes, no se deja nada a medio. Necesitais una versión de WifiSlax, ya que se hace desde Linux.
http://www.youtube.com/watch?v=1pXVD7EltT4
EDITO: El vídeo ha caducado y no he encontrado ninguno mejor, asique os remito a un tutorial escrito bastante fácil de entender, mientras busco el que hice yo hace un tiempo:

TUTORIAL WIFISLAX

1

Curso de Seguridad Informática

teclado_candado

Aqui os dejo información acerca de un curso organizado por la Fundación Germán Sánchez Ruipérez que comenzará a impartirse el 23 de Marzo de 2009 de forma online, sobre seguridad informática. Cuesta 110 € y os permite convalidar 6 créditos de Libre Configuración si estáis matriculados en alguna carrera de España, lo cual no es necesario para inscribirse en el curso. Aparte del temario, se facilitan utilidades y manuales varios para la realización de las prácticas.

El temario es el siguiente:
Módulo 1. Introducción a la seguridad informática
1.1. Definición
1.2. Historia
1.3. Titulares de prensa
1.4. Identificando a los “malos”
1.5. Vulnerabilidades y agujeros informáticos
1.6. El problema de las contraseñas
1.7. La seguridad informática en la actualidad: situación y tendencias
Módulo 2. Malware
2.1. Introducción
2.2. Virus
2.3. Tipos de virus: por su forma de propagación y por su acción
2.4. Nomenclatura
2.5. Bibliotecas de recursos
2.6. Síntomas y vías de contagio
2.7. Hoax
2.8. Mitos
Módulo 3. Herramientas de seguridad
3.1. Consejos prácticos
3.2. Actualización del sistema operativo y programas
3.3. Antivirus
3.4. Firewall o cortafuegos
3.5. Herramientas para asegurar la privacidad
3.6. Copias de seguridad
3.7. Restaurar sistema
3.8. Herramientas de eliminación

Módulo 4. Phishing

4.1. Introducción
4.2. Redes zombie
4.3. Banca electrónica
4.4. Comercio electrónico

Módulo 5. Seguridad en redes Wi-Fi
5.1. Introducción a las redes Wi-Fi
5.2. Ventajas e inconvenientes
5.3. Riesgos de las redes Wi-Fi
5.4. Técnicas de protección
5.5. Configuración de redes Wi-Fi
Módulo 6. La firma digital
6.1. Introducción
6.2. Autoridades de certificación
6.3. Proceso de obtención
6.4. Gestión y utilidades

Módulo 7. Legislación
7.1. Situación actual
7.2. Ley de protección de datos
7.3. Ley de servicios de la sociedad de la información y comercio electrónico
7.4. Delitos informáticos
7.5. Crimen y castigo
7.6. Bibliografía
Módulo 8. Seguridad en Instituciones Educativas
8.1. Introducción
8.2. Configuración de red
8.3. Configuración de las aulas de ordenadores
8.4. Estaciones de trabajo
8.5. Protección de contenidos
8.6. Herramientas de seguridad
Como es evidente, aunque el temario se exponga de una manera tan sútil, las preguntas al profesor pueden ser de todo tipo… no se si me entendeis…
Se puede realizar la inscripción en el curso a través Campus Virtual del Centro Internacional de Tecnologías Avanzada. Para ello haced clic en el siguiente enlace:
http://campus.fundaciongsr.es/camci/?pid=cursos&accion=detalle&curso=230
y posteriormente, desde la página de información del curso, pulsad en el botón “Inscríbete en el curso” que se encuentra situado en la parte inferior derecha de la pantalla.

1

Ingeniería Social

La ingeniería social intenta por medio de todo tipo de artimañanas que desvelemos información privada o incluso que realicemos acciones perjudiciales para nosotros mismos. Dicho de otra manera: que intentan que tú mismo reveles tu contraseña haciéndote creer que quien te la pide es de fiar, o que ejecutes un virus que va a dejar tu computadora más lenta que una tortuga con muletas diciéndote que lo que contiene el archivo es de tu interés.

Uno de los ejemplos más claros de ingeniería social son los virus que llegan por correo electrónico. Normalmente, el asunto del mail que nos llega hace referencia a algo que suele ser de interés general o, al menos, bastante extendido. Junto con el correo, nos viene un archivo que se supone hace referencia al asunto y entonces es cuando picamos: nos descargamos el archivo, lo abrimos y ¡ta-ta-tachín! contagiados vete tú a saber por que cosa. En otras ocasiones, se nos incluye un enlace a un sitio web y al entrar en él se produce la descarga del virus o cualquier otro tipo de malware.

La ingeniería social también se aplica para realizar phishing: hacerse pasar por una persona o por una empresa de confianza para obtener los datos sensibles del usuario (como las contraseñas). El phishing es realizado en ocasiones de manera muy elaborada, enviando enlaces a sitios que se parecen a aquellos con los que mantenemos relación de algún tipo pero que en realidad no son quienes dicen ser.

No se necesitan grandes medios informáticos para robar información. En muchas ocasiones, somos nosotros mismos quienes la proporcionamos sin darnos cuenta. Esta tira de Vergara es un ejemplo muy claro de a lo que me refiero:

El usuario siempre es el eslabón más débil en una cadena de seguridad informática, por lo tanto siempre es el primero que es atacado. Algunos consejos para evitar los efectos de un ataque efectuado mediante ingeniería social son:

  • No confíes en los desconocidos: sí, sí, lo que te decían papá y mamá es más cierto que nunca en Internet. Si bien hoy en día, cuando las relaciones sociales se amplían por medio de la red, puede parecer que esto es muy difícil de llevar a cabo sin quedarse aislado de las diversas comunidades de usuarios, piensa que ahora la palabra “desconocido” ha entrado en una redefinición. Todos somos extraños para todos en un principio, pero siempre tenemos alguna referencia que nos diga algo acerca de una persona: un conocido que nos habló de él, un blog, comentarios en foros, participaciones en listas de correo, etc. Un par de búsquedas en Google o Yahoo! te pueden ayudar a identificar al desconocido que se ha puesto en contacto contigo y saber si es de fiar.
  • Cuidado con los datos que das y donde los das: mira la tira de más arriba y saca tus conclusiones. En general, cuanto más generalistas las preguntas y menos ajustadas a un tema en concreto, menos fiables suelen ser.
  • Utiliza contraseñas largas pero fáciles de recordar: y que no estén relacionadas con tus datos personales u otros que difundas habitualmente. No, el nombre de tu mascota no es una buena contraseña. Mucho menos tu lugar y fecha de nacimiento. Tampoco tu libro favorito, ni tu actor, ni tu cantante.
  • No abras o descargues archivos adjuntos de desconocidos: y mucho menos si el mensaje no está en tu idioma, diga lo que diga. Sin embargo, el peligro no viene del extranjero, ni mucho menos. Ten cuidado con todo lo que te envíe un absoluto desconocido del cual no tengas referencia alguna. Si alguien que no conoces te quiere enviar algo que no has pedido, por lógica te pedirá permiso primero. Si no lo hace, desconfía en más de un sentido.
  • Ningún banco te va a pedir tu contraseña por correo electrónico: ninguno. Ni te va a pedir información personal para la actualización de su base de datos.
  • Si se refiere a asuntos de dinero, fíjate en la dirección: la dirección de todos los sitios de bancos o de transacciones por Internet empieza por https:// y no por http://. Fíjate en la s, pues indica que estás en un sitio seguro.
  • Sigue blogs o sitios que divulguen tretas de ingeniería social: como por ejemplo el laboratorio de Eset Latinoamérica o Rompecadenas, todo un clásico es este aspecto.
1