No podía permitir que unas largas vacaciones, me separaran del aprecio que le tengo a mi glorioso HP Pavilion, aún a sabiendas de que su batería estaba quemada o más bien fundida. Nada que no pudiera remediar un buen alargador, para sacarlo a pasear al menos hasta la puerta de mi cobertizo veraniego. La verdad que la Seguridad Wireless no es un tema que me apasione, aunque no escatimo interesarme más a fondo en él a partir de ahora, pues ya le puse etiqueta para que encuentren el tema y posteriores del blog.
¿A quién le gusta complicarse la vida en vacaciones? ¡No! a mi tampoco me apetece rayarme la cabeza, bastante lo hacemos durante el año como para seguir por puro vicio ¡pero claro! Tampoco está de más, tener una conexión a internet, para no sé... ver una película, escuchar música, bajarse videos prohibidos y encerrarse en el baño... lo típico.
Así que sin dudarlo agarré un CD y quemé una imagen de Beini, apenas hice el ridículo encima del Seat Toledo, pues en menos de 10 minutos, esa bestia automatizada me devolvió una conexión Wireless.
Por la escasez de medios (Un huracán se llevó mi tecla Impr Pant) las fotografías se hicieron desde mi SGS i9000 ;)
Arrancando el portátil con el BOOT desde el lector, se carga una distro basada en Tiny Core, una de las más livianas del mundo.
Ejecutaremos la aplicación Minidwep-gtk, seguidamente aparecerá un cartel de aviso con el siguiente contenido “Blablabla bla” y presionaremos OK.
Haremos clic sobre el botón “Scan” para la búsqueda de redes Wireless cercanas.
En mi caso probaré con TP Wireless que tiene cifrado WEP, y clic en el botón “Launch”.
A los 8000 paquetes capturados, Beini lanza el famoso aircrack y empieza el cracking.
Solo nos quedará esperar y cruzar los dedos para deleitarnos con el próximo resultado.
Muy bonito el Tiny Core... ¡pero yo me vuelvo a Windows! no podía faltar nombrar a nuestra querida Wendy.
Ya que el Galaxy S no se portó mal como cámara de fotos, se me ocurrió sacar alguna que otra captura de DroidSheep, la evolución adaptada para Android de la conocida herramienta FireSheep, de la que ya hablamos como evitarla.
Conectaremos a TP Wireless con éxito.
La ejecutaremos.
Y haremos correr el sniffer, que capturará las cookies de sesión de nuestra nueva amiga Wendy, entre ellas las de su Facebook.
Imagínense a la alemana más sexy de toda la playa, con ojos azules, pelo rubio hasta la cintura, en topless y un tanga negro luciendo moreno... esa era Wendy.
Si quieren más información sobre su red, o la de algún amable vecino desde su dispositivo móvil Android, les recomiendo Overlook Fing.
PD: No intenten ligarse a la vecina charlándoles sobre las vulnerabilidades de su red, no funciona.
Saludos 4n4les! ;)
Genial post, veo que hay muchas herramientas para Android para facilitar la vida a los "auditores de seguridad" jeje
ResponderEliminarGracias hermano! realmente codearon cosas muuuy chulas!
ResponderEliminarSaludos ^^
jeje he probado el droidsheep y funciona muy bien en mi xperia x10 gracias y saludos desde mexico.
ResponderEliminarjeje k bien yo intente con mi del d600 pero pasaron como mas de 2 horas y apenas llevava 5000 paketes y me aburri y mejor cancele jejeje
ResponderEliminarPues a mi el DroidShare no me funca, le doy a start y nothing happens
ResponderEliminarUna pregunta que sniffer usaste? porque probe cain y abel y ettercap y nunca capturo ninguna password :S
ResponderEliminar