Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - zeus197631

#1
Cita de: KARR en 12 Mayo 2010, 01:38 AM
Yo solo veo un portatil, una copia de una alfa y un disco chino con el backtrack 3 grabado.

Despues abre el airodump-ng se pone a escanear y despues abre un programa en el cual pone una clave wpa.

Eso lo podemos hacer cualquiera de nosotros.

Un saludo ::) ::)

igual pense eso yo tambien.... incluso no vi nada diferente.. pero acuerdate que son los chinos!.. y eso que hacemos nosotros....ya ellos lo hicieron hace mucho tiempo... y si ese kit es la moda en china actualmente es por algo ...no crees?

hay que investigar , para ver que es lo que hace exactamente esa copia del alfa.... que es lo que veo ..raro alli...

ahora puede ser que ese kit sea para personas con conocimientos cero de nada...!
#2
navegando por hay.. me encontre esta noticia en vagos . es sección tegnologia
verificare de otras fuentes a ver...igual se las dejo


nota:
----------------------------------------------------------------------
Los kits se pueden conseguir por unos 20 euros.

Pueden desproteger las claves de las redes Wi-Fi en minutos
.
La gente los utiliza para navegar gratis y sin que puedan ser detectados.



Desde que se popularizaron las redes inalámbricas Wi-Fi, los problemas de seguridad han sido muy variados y han ido evolucionando. Debido a que el alcance de estas redes es de unos pocos cientos de metros, las señales se "cuelan" por las paredes de los hogares llegando hasta los vecinos. Si, como sucedía al principio de su despliegue, la gente olvida ponerle una contraseña a su señal, poco tardará algún vecino en ver que puede enchufarse y "chupar conexión" sin tener que pagar nada.

Debido a que las conexiones de banda ancha son cada vez más potentes, la presencia de un vecino parásito apenas tiene por qué notarse; mucha gente además deja conectadas las 24 horas su ordenador, de modo que el acceso está prácticamente garantizado.

Cuando la gente se hartó de ver sus conexiones ralentizadas, y ante los problemas legales que potencialmente podrían surgir (como por ejemplo que un vecino utilice la conexión de otro para realizar actividades ilegales en Internet, y no sea fácil localizarle en caso de que sea detectado) muchas personas decidieron cerrar sus conexiones poniéndoles una contraseña.

Los nuevos routers que ofrecían los proveedores también iban por defecto protegidos por una contraseña, no como los primeros que iban abiertos. De este modo se solucionaba parte del problema.

Pero en realidad las contraseñas WEP y WPA (las dos formas más populares de proteger las conexiones Wi-Fi) tampoco están exentas de problemas. Al estar expuestas a que cualquier equipo externo vaya "probando contraseñas" pueden ser atacadas por fuerza bruta probando palabras de un diccionario o contraseñas más complicadas generadas por ordenador.

Los expertos detectaron otros problemas que permitieron diseñar ataques incluso más rápidos. Al final todo es cuestión de disponer del equipo adecuado, el software para atacar una red y algo de tiempo y paciencia.

Algo que estaba sólo al alcance de los expertos en seguridad informática... hasta ahora.

En China se está popularizando la moda de vender equipos de desprotección completos para usuarios novatos, soluciones fáciles de usar en forma de kits, con un completo manual de instrucciones con las que cualquiera puede pinchar la red de los vecinos.


Son como un gadget que enchufas y te dice las redes que están al alcance y sus claves. En general suelen ser equipos muy baratos que corren el sistema operativo Linux, cuentan con el software de desprotección ya instalado y a veces llevan hasta un adaptador Wi-Fi USB por si el ordenador del cliente no tiene conexión inalámbrica. Su precio, según cuentan en Networld World es de 165 yuanes, unos 20 euros.

Cualquiera puede comprarlos en un mercadillo. En una hora son capaces de adivinar las claves sencillas (palabras de diccionario) que algunas redes con WPA están usando; con contraseñas más complicadas es simplemente cuestión de esperar un poco más. Si el propietario de la red fue descuidado y usó una modalidad de baja seguridad WEP, un minuto es suficiente para poder conectarse sin problemas.

La situación de Internet en China es muy peculiar. Aparte de todos los conocidos problemas que sus 400 millones de Internautas -la mitad de ellos con banda ancha- tienen con la censura y las libertades civiles, los proveedores de Internet tienen la obligación de "vigilar a sus clientes" y denunciarles en caso de que detecten algo raro.

Allí los cibercafés son muy populares y aparte de los 100.000 con licencia oficial hay miles más que operan ilegalmente. La gente utiliza los kits para desproteger Wi-Fi tanto para conectarse a cualquier red Wi-Fi que esté a su alcance y no tener que pagar la conexión como para poder navegar clandestinamente y evitar ser denunciado si accede a contenidos de los clasificados ilegales o realiza actividades fuera de la ley, tales como publicar críticas al gobierno en un blog.

Rtve.es noticias.

beno aqui les dejo el video sobre el kit:

[youtube=425,350]http://www.youtube.com/watch?v=fqDAcpnABAI[/youtube]
#3

buenas por favor no se burlen ni se rian....

miren yo cierta vez compre el conector y se lo coloque a 2 metros de cable que compre  y esta a su vez se la conecte directamante a la antenita que viene incluida con la tarjeta la de 2dbis ,, la tarjeta es una dlink dwl g520..una de las mejores...

bueno el caso es que un amigo que compro 14 metros de este mismo cable...me lo paso simplemente para probar.....ahora con el cable pierdo señal.....


cuanto de cable podre tener para al menos detectar afuera con mejor señal...las que detecto con el cable de 2 metros?

saludos.....
#4


bien claro pazienzia...
...al momento de configurar se configuro el essid por defecto....pero al momento de la clave se creo una nueva....


claro ..claro...claro...



#5
hola pazienza
mira he visto que dices que:

" por si nadien lo ha notado tambien funciona para los thomsonxxxxxx"

mira tengo una señal thomsonXXXXXXXXX es wpa

ejecute el speedtouch.exe  y coloque

speedtouch.exe -i XXXXXXXXX -v     y el codigo que me da es :

numero de serie= CP0822**JDP - posible clave=  XXXXXXX

y no conecta....me podrias ayudar...o guiarme como tu le hicistes? para que te funcionara

SUERTE