WiBOG – Wireless Bogotá
jun03

WiBOG – Wireless Bogotá

Hace poco en la comunidad nos hicieron una invitación para participar en un proyecto llamado WiBOG, a mi me llamó la atención dicho proyecto y me ofrecí a darlo a conocer, para que mas personas se vincularan a el. Es por eso que hoy les presento WiBOG, un proyecto que nació con un análisis de Wardriving en donde el objetivo principal era conocer las debilidades de los sistemas de seguridad (WEP, WPA y WPA2) de los diferentes Access Points encontrados y despues pasó a ser un esfuerzo para organizar estos datos por sectores, tipos de dispositivos, y los mas importante la ubicación geográfica exacta de cada red. En este momento el objetivo principal con esta idea es poder brindar un mapa interactivo de toda la red inalámbrica de Bogotá generando estadísticas que nos permitan realizar un seguimiento detallado del comportamiento de la misma. Por el momento se están evaluando las redes de siete sectores en particular como son: Centro, Chapinero, CAN, Salitre, Quinta Paredes, Chico y Puente Aranda, en donde se han obtenido un promedio de 39.000 redes aproximadamente. La base de datos de WiBOG a sido actualizada, ahora podran consultar mas informacion sobre las redes inalambricas en Bogota en sus diferentes localidades, podran revisar estadisticas y la ubicacion de las redes en el mapa, el numero de redes recopiladas hasta la fecha es de: 106.706 !!!! el cual seguira en aumento… El sistema cuenta con 3 tipos de búsqueda: 1. Búsqueda específica: Enlace → http://www.nyxbone.com/search.php Se pueden realizar búsquedas por SSID (nombre de la red), BSSID o MAC del dispositivo y Sector (Chapinero, CAN, etc). En este caso la información que se obtiene como resultado es (para cada uno de los dispositivos): Latitud Longitud SSID BSSID Tipo de configuración de la conexión (BSS o IBSS). Magnitud de la señal Flags (características del AP) Beacons Canal Fecha de ubicación Sector Enlace geográfico (Google Maps: Mapa, Satélite, Hibrido) 2. Búsqueda generalizada: Enlace → http://www.nyxbone.com/browseMap.php Se pueden realizar de la misma forma búsquedas por SSID, BSSID o por sector, la diferencia es que se obtienen todas (en grupos de 30 redes aprox.) las redes de forma visual directamente sobre el mapa. 3. Consultar estadisticas: Enlace → http://www.nyxbone.com/stats.php Estadisticas de todas las redes escaneadas por el proyecto, nombres, cifrados, etc… El futuro de WiBOG Los planes definidos próximamente para este proyecto son: Realizar recorridos por todos los sectores de Bogotá y aumentar así la cantidad y la calidad de la información. Crear una aplicación en donde se puedan ver estadísticas para: o Nombres de red (SSID). o Tipos de Access Points. o Tipos de Fabricantes. o Tipos de cifrado. o Sectores con...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Crackear redes inalambricas con WPA en 1 Minuto

Eso, es lo que han logrado los investigadores japoneses Toshihiro Ohigashi de la universidad de Hiroshima y Masakatu Morii de la universidad de Kobe al lograr obtener la contraseña de redes codificadas con WPA en solo 1 minuto utilizando una técnica llamada Practical Message Falsification Attack o ataque practico de falsificación de mensaje. Toda la información sobre la técnica utilizada y las especificaciones técnicas del ataque están detalladas en el paper A Practical Message Falsification Attack on WPA, donde ademas se puede ver que no se ataca directamente la clave PSK que se utiliza para la negociación punto a punto, sino que el ataque permite inyectar paquetes falsificados en el trafico. Mi conexión inalambrica utiliza cifrado WPA… ¿estoy seguro? El ataque se limita a WPA usando TKIP (Temporal Key Integrity Protocol), con lo cual no afectaría a WPA usando AES ni al protocolo WPA2, por lo tanto es recomendable seguir los siguientes consejos: Si NECESITAS utilizar el protocolo WPA cambia TKIP por AES Utiliza WPA2 que no es vulnerable Filtrar los dispositivos conectados por MAC Ocultar el SSID de tu red inalambrica Cambiar tu contraseña con una periodicidad no menor a 1 mes Siguiendo estos sencillos consejos tendrás una conexión inalambrica un poco mas “segura” o al menos dificultaras en gran medida la tarea de los “atacantes”. Toshihiro Ohigashi y Masakatu Morii expondran esta tecnica en el proximo JWIS (Joint Workshop on Information Security), donde se espera que amplíen la información expuesta sobre ella y posiblemente una herramienta que automatice el proceso. Mas Información: A Practical Message Falsification Attack on WPA 2009 Joint Workshop on Information Security New attack cracks common Wi-Fi encryption in a...

Leer Más

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices