Mostrando entradas con la etiqueta movil. Mostrar todas las entradas
Mostrando entradas con la etiqueta movil. Mostrar todas las entradas

27/3/12

Routerpwn explota vulnerabilidades de routers desde dispositivos embebidos


Routerpwn es una herramienta para explotar vulnerabilidades en dispositivos embebidos. Es una aplicación web que facilita la explotación de vulnerabilidades en ruteadores caseros y otros dispositivos embebidos.

Ha sido programada en Javascript y HTML, con el propósito de que pueda correr desde cualquier dispositivo actual. Ha sido optimizada para dispositivos móviles como smartphones y tablets. 



Routerpwn es un único archivo HTML con los exploits necesarios para poder explotar vulnerabilidades, por lo tanto es portable ya que no requiere instalación alguna.

Actualmente cuenta con 145 xploits y los routers soportados son los siguientes:
2Wire, 3Com, Arris, Asmax, Belkin, Cisco, Comtrend, DD-Wrt, DLink, Fibrehome, Huawei, MiFi, Motorola , Netgear, Siemens, Thomson, TRENDnet, Ubiquiti, UTStarcom, Xavi, ZyXEL.

Mas información | Routerpwn

17/3/12

Persona inhibe señal de celulares



La cadena NBC 10 de Filadelfia, Estados Unidos, rastreó a un hombre que utilizaba un jammer para interferir la señal de los móviles que estaban alrededor de él, la razón es que no aguanta a las personas que exageran con el volúmen de su voz al hablar por teléfono.

Dicho hombre se identificó como “Eric” y al ser cuestionado sobre sus acciones se enteró que podría tener una multa de hasta USD$100,000 o incluso un tiempo en la cárcel, algo que no sabía ya que después de conocer el riesgo dijo que dejaría de utilizar su aparato.

La historia termina ahí pero abre el debate sobre la tolerancia de la gente al ruido de otros en espacios públicos y la educación de uno y su nivel de voz cuando se está cerca de extraños.

Via | Dvice

7/3/12

Conectarse a Infinitum Movil sin un usuario


Muchas veces nos encontramos con alguna red Infinitum Movil a la cual deseamos conectarnos, pero no todos somos clientes infinitum por lo tanto no tenemos un usuario y clave para poder navegar en dicha red, lo mucho que podemos hacer es navegar por 30 minutos, que es el tiempo que te dan de regalía por así llamarlo...

Aprenderemos a conectarnos a un Infinitum Movil sin necesidad de ser usuarios Infinitum Movil, aqui vamos:

Necesitamos un software o suite de seguridad inalámbrica, el cuál nos permite saber que clientes están conectados a la red y nos arroja un dato importante para llevar a cabo esta operación, la cual es la dirección MAC del cliente, un ejemplo de dicho software es Aircrack, Kismac, Kismet

El software nos ayuda a ver que computadoras (clientes) estan conectadose al hotspot (Infinitum Movil), es muy necesario que haya almenos un cliente conectado realmente, por que en eso se basa este método.


Explicamos lo que sucede al monitorear :
  • BSSID es la direccion MAC del hostpot
  • ESSID nos muestra el nombre de la red en este caso Infinitum Movil
  • STATION son las direcciones MAC de las personas que vamos a clonar
Despues de verificar los clientes conectados, anotaremos la direccion MAC de algun cliente, y configuraremos nuestra tarjeta de red inalambrica con esta direccion MAC obtenida. Para que hacemos esto? Simplemente, porque el hotspot registra nuestra direccion MAC (nuestra direccion de unica de red) , y con eso identifica nuestro equipo y le da en promedio 30 min de vida registrado en la red, despues de eso , si no ve que estamos activos, automaticamente nos pedira de nuevo una autentificacion.

Entonces si algun cliente esta conectado, clonamos su direccion y nos hacemos pasar por el.

Como clonar la direccion MAC?  En los sitemas bajo linux hay una herramienta poderosa llamada Macchanger.

Los pasos para cambiar la MAC son los siguientes utilizando Macchanger
  1. ifconfig wlan0 down
  2. macchanger -m AQUI LA DIRECCION MAC DEL CLIENTE CONECTADO wlan0
  3. ifconfig wlan0 up

Con ello tendremos una conexion a Infinitum Movil sin ser clientes o tener alguna clave de acceso porque el hotspot , nos asigna la misma ip que al otro usuario y de esa manera cualquier peticion nuestra la ve como de la persona a la que le pedimos prestado su MAC, como en todo al estar duplicados , tendremos algunas fallas en servicios de mensajeria instantanea.