Upload
oscar-contreras
View
1
Download
0
Embed Size (px)
DESCRIPTION
instructions
Citation preview
e T o d o , L o M e j o r : B l o g s o b r e T e c n o l o g í a , S o f t w a r e , H a r d w a r e y S e r v i c i o s .
24/04/2011
Commview for WIFI v6.3, El mejor programa de captura de paquetes de redes WIFI
CommView for WiFi es una edición especial de CommView diseñado para capturar,
analizar y descifrar paquetes de redes inalámbricas 802.11a/b/g/n. Es de pago vale
600 dólares!, tiene un mes de prueba, OJO!! la versión evaluación muestra solo la mitad
de los paquetes!! (valido para pestaña paquetes), pesa solo 10 MB, se DEBE utilizar con
una tarjeta WIFI compatible, PCI, USB (hay nuevos en esta versión), PcCard,
ExpressCard, etc..
Con CommView for WiFi puede ver la lista de conexiones de red WIFI (nodos AP y
STA e incluso clientes alámbricos conectados al AP) y estadísticas vitales de IP y
examinar paquetes individuales. Los paquetes pueden ser descifrados utilizando las claves
WEP o WPA-PSK definido por el usuario y son decodificados hasta la capa más baja, con
un completo análisis de los protocolos más difundidos. El pleno acceso a datos primarios
también se proporciona. Los paquetes capturados pueden ser guardados en los archivos
de registro para análisis futuros. Un sistema flexible de filtros hace posible eliminar
paquetes innecesarios o capturar los paquetes esenciales. Alarmas configurables pueden
notificar al usuario acerca de eventos importantes, tales como paquetes sospechosos,
utilización de ancho de banda, o direcciones desconocidas.
CommView para WiFi VoIP (Skipe y otros servicios por este sistema) incluye un módulo
para el análisis en profundidad, grabación y reproducción de comunicaciones SIP y H.323
de voz.
CommView for WiFi ofrece decodificación completa de los siguientes protocolos: ARP,
BCAST, BGP, BMP, CDP, durante el día, DDNS, DHCP, DIAG, DNS, EIGRP, FTP, GRE,
H.225, H.261, H.263, H 0.323, HTTP, HTTPS, ICMP, ICQ, IGMP, IGRP, IMAP, IPsec,
IPv4, IPv6, IPX, HSRP, LDAP, MS SQL, NCP, NDS, NetBIOS, NFS, NLSP, NNTP, NTP,
OSPF, POP3, PPP, PPPoE, RARP, RADIUS, RDP, RIP, RIPX, RMCP, RPC, RSVP, RTP,
RTCP, RTSP, SAP, SER, SIP, SMB, SMTP, SNA, SNMP, SNTP, calcetines, SPX, SSH,
TCP, TELNET, TFTP, TIEMPO, TLS, UDP, VTP, WAP, WDOG, YMSG, 802.1Q, 802.1X.
CommView for WiFi es una herramienta para la vigilancia inalámbrica 802.11 a / b / g / n
de redes, para cualquier persona que quiere ver la imagen completa de su tráfico WLAN.
Debe tener un adaptador inalámbrico compatible para utilizar este producto. para usar las
características de supervisión de su adaptador inalámbrico, tendrá que utilizar los
controladores especiales que vienen con este producto. Tenga en cuenta que algunos
adaptadores son compatibles sólo si se utiliza Windows Vista o Windows 7.
Cuando CommView for WiFi no está funcionando, su adaptador será capaz de
comunicarse con otros hosts inalámbricos o puntos de acceso, al igual que cuando usted
está utilizando el controlador original suministrado por el fabricante del adaptador.
Pero Cuando CommView for WiFi está funcionando en seguimiento promiscuo (captura
de paquetes) , su adaptador será puesto en modo pasivo y NO podrá utilizarlo para
conectarse a ningún AP.
La lista de adaptadores compatibles puede encontrarse en la siguiente URL:
http://www.tamos.com/products/commwifi/
CommView para WiFi puede soportar otros adaptadores. Para obtener información
detallada e instalar el controlador de Commview para su hardware, poner en marcha el
programa, haga clic en el menú Ayuda => Guía de instalación del controlador
Lo nuevo de la versión 6.3:
Soporte para los adaptadores USB:
Ubiquiti SR71-USB (802.11 a / b / g / n),
Proxim ORiNOCO 8494 (802.11 a / b / g / n),
TP-Link TL-WN821N (802.11 b / g / n),
NETGEAR WN111 v2 (802.11 b / g / n).
Como instalar el driver de CommView for WiFi para mi placa WIFI:
1) con privilegios de administrador instalas el driver de la placa WIFI que tengas, para que
sea reconocido por el sistema y Commview.
2) si CommView for WiFi todavía no esta instalado, ahora lo instalas y al final te dirá que
a detectado tal hardware y si quieres instalar el driver de CommView for WiFi,luego
reseteas la maquina y ya podrás probarlo.
si CommView for WiFi ya está instalado, poner en marcha el programa, hacer clic en el
menú Ayuda => Guía de instalación del controlador, esto también vale para cualquier
nuevo hardware que instalemos.
CommView para WiFi se puede probar Incluso con hardware y drivers no contemplados.
para instalar el driver, poner en marcha el programa, haga clic en el menú Ayuda => Guía
de instalación del controlador
ESTA VENTANA ES MUY IMPORTANTE!!! DE AQUI INSTALARAS LOS DRIVERS DE
COMMVIEW
Cual CHIPSET es mejor:
RECOMIENDO EL CHIPSET ATHEROS que viene en las placas TP_LINK (por ej. TL-
WN350GD las mas baratas que existen), con una sensibilidad impresionante, si le pones
un cable de antena y colocas la pequeña antena omnidireccional de 2 db en el exterior,
notaras la diferencia en la cantidad de AP recibidos, incluso mejor que Ubiquiti y Kozumi
colocados a 30 metros mas alto, lo digo por propia experiencia. Imagínate colocándole una
antena parabólica de 24 Db y quizás un amplificador de 1 Watt.
Potencia de salida:
MUY IMPORTANTE: Hay que tener en cuenta que con la potencia de salida de esta
placa WIFI (TL-WN350GD) No se podrá comunicar con el AP a una distancia mayor a
los 40 metros, o sea No podrá INYECTAR trafico (o los llamados ataques), SOLO
PODRA CAPTURAR PAQUETES (modo monitor). Solo podrá comunicar con el AP, en el
caso que nos podamos aproximar lo suficiente al AP (por ej. con una notebook). Casi
todas los artículos que he leído en internet, son pruebas en redes WIFI internas de la
misma persona que escribió el articulo, por lo que no tiene ni idea de lo que significa hacer
esto en un caso real de distancias de 700 metros o mas.
Existe hardware profesional que podría comunicarse hasta 50 KM de distancia, como
UBIQUITI, KOZUMI, MICROTIK, LOBOMETRICS, MICRONET, TP-LINK, SENAO,
EDIMAX, etc. PERO ESTOS ESTAN CONECTADOS A UNA RED WIFI DESDE EL
PUERTO LAN DE RED COMUN Y QUE YO SEPA NO EXISTE NINGUN PROGRAMA
QUE CONTEMPLE EL HARDWARE WIFI DESDE EL PUERTO LAN O ETHERNET.
Nadie habla ni escribe al respecto !!! Porque? no se.
Porque instalar los drivers de CommView for WiFi:
Ahora sabemos que las industrias del hardware para Windows quitaron el modo MONITOR
(entre otras cosas) de los drivers de todo equipamiento WIFI, por lo que eraimposible
capturar paquetes en Windows, mientras que en Linux era lo mas común, hasta que
algunos desarrolladores independientes se pusieron a modificar y crear nuevos drivers.
Como ya es imposible seguir reteniendo esto bloqueado se ha empezado a abrir el
panorama en el entorno Windows, justamente el hecho de cargar lo drivers de Commview
for WIFI es para usar el modo Promiscuo o Monitor.
Configuración:
Arrancamos CommView for WiFi y debemos observar 2 cosas para verificar que esta
todo bien
1) lo primero es observar que en la parte superior de la ventana debe aparecer el nombre
del driver de nuestro hardware, esto indica que esta todo bien instalado y que el programa
se comunicara con la tarjeta sin problemas.
2) debe aparecer el botón Play en azul o celeste, esto indica que esta listo para escanear
AP.
ahora empezamos la configuración,
1) pulsamos la pestaña Registro
activamos guardar automáticamente
ponemos Tamaño máximo del directorio de salida a un valor alto 50.000 (directorio de
capturas -máximo 100.000 Mbytes)
ponemos Tamaño promedio de archivo de registro MBytes valor alto 90 (ficheros de
captura -máximo 100 Mbytes)
ponemos Guardar registros en: C:\Users\Robi\Desktop por comodidad yo los guardo
en el desktop (escritorio)
Aquí vamos a resaltar que el tamaño del directorio, para mi no tienen sentido y aun no
descubro porque está limitado el tamaño. Aunque la del fichero de captura se justifica por
motivo de análisis y edición (probar cargar un fichero de 4 GB en un editor de texto) por
este motivo cuando el fichero de captura llegue al tamaño máximo al cual lo configuramos
(en este caso 90 MB), creara otro fichero y así sucesivamente hasta el momento en que
cortemos la captura. Después de horas de captura nos encontraremos una decena de
ficheros de captura (llamados registros), como se vera en esta misma ventana a la
derecha un botón Concatenar Registros, cuya funciones es la de unir estas partes
generando un solo fichero.
Aclaro que si es para luego procesarlo con Aircrack-ng GUI.exe (versión 1.0.0.6)
seleccionamos todas las capturas y este busca la clave sin problemas, así que nos
evitamos este paso de concatenar capturas. Pero lo mejor es concatenar las capturas,
para quien no sabe como se tienen que procesar las capturas.
IMPORTANTE: si procesamos la búsqueda de la clave WEP con Aircrack-ng GUI.exe ,
de cada fichero de captura UNO POR UNO, casi seguro que NO encontraremos la clave.
Como se utiliza:
Pulsas el botón Play en celeste, aparece una ventana y pulsas el botón Iniciar
Exploración, comenzará a escanear los canales WIFI (de 11 a 13 según país) en busca
de AP (puntos de acceso) eliges un AP con clave WEP y pulsas Capturar y así lo dejas
durante 10 horas o mas según la cantidad de paquetes capturados, cuando quieras parar
el escaneo pulsas detener captura que es el botón cuadrado (al lado del Play)
En esta misma ventana revisa la pestaña Opciones, allí puede que tengas que activar la
casilla Explorar canales 802.11b/g y elegir canales, también poner el tiempo de
exploración por canal, normalmente 3 seg, un sonido cuando encuentra un AP, etc. pero
normalmente no hay que tocar nada.
Conclusión:
Si pasamos del entorno Linux, de la consola y el modo texto, donde
tener que escribir comandos para capturar paquetes como :
airodump-ng -w ficherodecaptura -c canal --bssid dirMAC interface
luego entras a Windows y con este programa haces mas o todo, en modo grafico,
ya es de diferenciar y agradecer.
No podía ser que no existiera un programa en Windows, que no
hiciera lo que se hace en Linux. CommView for WiFi junto con
el Aircrack-ng GUI.exe, son la combinación ganadora !! ya puedes
olvidarte del airodump, ventanas de texto, escribir parámetros de
comandos poco claros, salir de la era de piedra y entrar a la era de
Windows.
He probado varios programas y ninguno puede hacer lo que hace este
programa en Windows, muy raro!! además leyendo toda la
explicación formal del programa, peor todavía!!! parece que hiciera lo
que hacen todos o un simple análisis y nada mas, así que pasa mas
desapercibido todavía. Pero este es un programa para estudiar,
aprender y utilizar a FONDO en redes WIFI, en definitiva recibes
mas de lo que esperas de el y esto es buenísimo porque los que lo
hicieron saben muy bien que quieren conseguir con el programa. Es
una verdadera herramienta de trabajo para quien se dedique al WIFI.
SOLO LE FALTA PERMITIR USAR EL PUERTO LAN PARA
HARDWARE WIFI PROFESIONAL (Ubiquiti, Kozumi, etc.)
Una aplicación parecida es WildPackets OmniPeek Enterprise
v6.0.2 aunque tiene un aspecto mejor, parece mas dedicada a la
auditoria, habría que probarla, apenas la he mirado 10 minutos ,
también tenemos el Wireshark dedicado a capturar paquetes, pero
para redes Lan.
¿Con todas de las claves WEP descifradas, NO he podido acceder ni
siquiera a una red de ellas, porque? porque tenemos solo una parte
de la protección de una conexión WIFI, pero quedan muchas capas
de seguridad suplementarias que hay que atravesar para llegar a la
conección con el AP. Esto de descifrar la clave WEP y usar la
conección del vecino quizás funcione solo encontrando la clave WEP,
pero en redes grandes donde hay expertos de la seguridad no es
así !! se puede limitar el acceso por lista blanca de MAC, lista negra
de MAC, por login y password, ocultando el nombre del AP (ESSID) y
mucho mas, así que cuando alguien diga que descifro la clave, que
muestre que se conectó.
¿Se justifica tanto trabajo para estar conectado a una de estas redes
para navegar a en canales de 300 Kb (un suplicio), seguro que SI !!!,
es la mejor forma de aprender, ya solo por eso vale la pena, Ahora
podemos agregar que sirve para quien usa poco internet y sin
grandes pretensiones (sin posibilidad de video, música, VOIP, etc.).
Como somos investigadores y autodidactas masoquistas, nos
vamos a seguir internando en esta investigación y veremos que
aprendemos.
Llevo gastado en material mas de lo que gastaría en 3 años de
internet de Timofónica, pero son los mejores gastos que he tenido,
para aprender tanto. No me arrepiento para nada, día a día cosecho
los beneficios de lo sembrado y no es dinero.
Esto articulo es solo una introducción al Commview for WIFI, en una
próxima nota veremos como capturar paquetes para luego descifrar la
clave WEP con el Aircrack-ng GUI v1.1
Si quieres saber como hackear una clave WEP con el livecd BACKTRACK 4 pulsa en el
siguiente link
http://2012-robi.blogspot.com/2011/03/hackear-claves-wep-de-redes-wifi-con.html
Etiquetas de Technorati: Commview for WIFI v6.3 El mejor programa de captura de
paquetes de redes WIFI
Publ icado por robi rodr i en 23:17
Et iquetas : WIFI
7 comentarios:
Anónimo dijo...
Grande Robi, de muchos sitios que he visitado eres el unico que
lo dice todo, simple y claro ¡ ¡ gracias ¡
4 de enero de 2012 10:10
Anónimo dijo...
hola este programa funciona con una targeta realtek pcie FE
family controllers de un toshiba A665D por ke ya e probado este
programa y no encuentra los controladores para mi equipo.
gracias por su tiempo y me puede responde si no es molestia a
18 de febrero de 2012 14:09
Robi dijo...
si no te aparece el driver en la ventana de "la guia de
instalación", es porque el programa no tiene el driver para esa
placa, por lo que no te servirá.
Solo te quedara la opción de probar los programas basados en
linux.
saludos
18 de febrero de 2012 14:23
Anónimo dijo...
A mi me funciono , en 20 Minutos obtuve una clave WEP y me
conecte y navegue perfecto! :D
24 de marzo de 2012 23:11
Anónimo dijo...
Hola!
funciona este modelo de adaptador usb para wifi TP-LINK TL-
WN422G
19 de abril de 2012 02:10
Anónimo dijo...
hola!
funciona este modelo de adaptador usb wifi
TP-LINK TL-WN422G
19 de abril de 2012 02:11
Anónimo dijo...
muy bueno tu blog te felicito gracias por todas tus aclaraciones
y claro perfecto para novatos bye
26 de mayo de 2012 18:19