Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Cómo saber quién se conecta a tu red WiFi




Gracias a varios programas gratuitos para Windows, Android e iPhone podremos comprobar y ver quién o quiénes están conectados a nuestra red WIFI sin nuestro permiso. ¿Quién roba mi señal Wifi? ¿Algún vecino? ¿Quieres detectar instrusos en tu red?


Programas (aplicaciones) para Windows:

Programas para detectar, comprobar y ver quién está conectado a mi wifi

Wireless Network Watcher

No requiere instalación.


Descrpción Columnas

  • Dirección IP: Dirección IP del dispositivo u ordenador.
  •  Nombre del dispositivo: El nombre del dispositivo u ordenador. Este campo puede quedar vacío si el ordenador o el dispositivo no proporciona su nombre.
  • Dirección MAC: La dirección MAC del adaptador de red.
  • Compañía Adaptador de red: La empresa que fabrica el adaptador de red, de acuerdo con la dirección MAC. Esta columna puede ayudar a detectar el tipo de dispositivo u ordenador. Por ejemplo, si el nombre de la empresa Apple, el dispositivo es, probablemente, una computadora Mac, iPhone o iPad. Si el nombre de la empresa es Nokia, el dispositivo es probable que un teléfono celular de Nokia.  Por defecto, esta herramienta utiliza una base de datos de direcciones MAC interna almacenada en el archivo. Exe, pero no está siempre actualizado con las últimas asignaciones de direcciones MAC.  Manualmente, puede descargar el último archivo de direcciones MAC de http://standards.ieee.org/develop/regauth/oui/oui.txt y luego poner oui.txt en la misma carpeta donde se encuentra WNetWatcher.exe. Cuando se ejecuta WNetWatcher.exe, automáticamente va a cargar y usar la oui.txt externa en lugar de la base de datos interna de direcciones MAC.
  • Información del dispositivo: esta columna muestra 'de su ordenador si el dispositivo es el ordenador que utiliza actualmente. Esta columna muestra 'router' si el dispositivo es el router inalámbrico.


Descargar  Wireless Network Watcher

Wifi Guard



Funciona en Windows, Mac OS X y Linux.

Descarga : http://www.softperfect.com/products/wifiguard/

AirSnare



AirSnare supervisa el tráfico de red para las direcciones MAC hostiles y le avisa cuando una dirección MAC se encuentra que no está en la lista de conocidos. AirSnare también supervisa las solicitudes DHCP de los clientes.


Zamzom Wireless Network Tool


Descarga: Zam Zom Wireless

Mediante el registro del Router

La manera más fiable es mirar directamente las conexiones (log) del router. Prácticamente todos los routers tienen un panel de configuración que se accede  vía web con el navegador:

  • Ver la tabla ARP del router (Protocolo ARP (Address Resolution Protocol)
  • Las direcciones IP asignadas por el servidor DHCP 
  • Ver los clientes conectados al router con su dirección física (MAC)  

Programas (app) para Android:



Fing



Nacido de las cenizas de Look @ LAN Network Monitor, Fing es el kit de herramienta esencial para la gestión de la red:

  • Detección de redes
  • El servicio de exploración (escaneo de puertos TCP)
  •  ping
  • traceroute 
  • DNS lookup
  • Wake on LAN
  • Fingbox (sincronización, copia de seguridad de combinación, monitor, notificaciones)
  • TCP Conexión test
  • Dirección MAC y la recolección vendedor
  • Los nombres de host y los iconos personalizables
  • Conectividad detección
  • Geolocalización
  • Integrado de lanzamiento de aplicaciones de terceros para SSH, Telnet, FTP, FTPS, SFTP, SCP, HTTP, HTTPS, SAMBA

Disponible en: Linux, Mac OS, Windows, Android, iPhone / iPod / iPad, Kindle Fire, Cisco Cius
.


Descarga:  fing (para android)

 

Network Discovery



Descarga: Network Discovery



Net Scan


Descarga: Net Scan




Who is on my wifi (Quién está en mi wifi)

También hay versión para iPhone y PC Windows
 



Descarga: Who is on my wifi






Programas (app) para iPhone:



Fing para Iphone


 Descarga: fing (iphone)



IP Network Scanner



IP Scanner for iPhone escanea su red de área local para determinar la identidad de las máquinas y dispositivos de Internet en la LAN. Resultados potente, pero fácil, rápido e intuitivo de usar.

Descargar: IP Network Scanner


iNet - Network scanner


Descargar: Inet Network Scanner



Proteger Red Wifi



Medidas que NO funcionan para proteger el Wifi:

  • Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedado obsoleto. La razón principal por la cual se sigue usando es la compatibilidad con adaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto
  • Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores puede parecer una solución, pero no es efectiva. Con las direcciones detectadas por el intruso y utilidades como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se lleva a cabo en un segundo.
  • Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás de una puerta y pretender que nadie te ve. Sí es interesante, por otra parte, cambiar el nombre del SSID por algo que no se parezca al nombre por defecto o se pueda relacionar con tu ubicación. Por ejemplo cambiar el nombre del Wifi te tu compañía WLAN_XXX, JAZZTEL_XXX,  VODAFONE_XXXX, ADAMO_XXX,TELMEX, INFINITUM,


Medidas efectivas para proteger y asegurar nuestro Wifi contra intrusos:


  • Cifrado WPA/WPA2: la tecnología de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone de WPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud variable (que debería ser resistente a ataques de diccionario). Mejor usar si tu router tiene WPA2-AES
  • Cambiar la contraseña por defecto del router: es lo primero que debes hacer. El hipotético intruso querrá abrir puertos en el router para usar su programa P2P favorito u ocultar sus movimientos. Cambia la contraseña del router para tener la última palabra sobre la conexión.
  • Mantener el firmware del punto de acceso actualizado: Las vulnerabilidades de cada punto de acceso se publican periódicamente en internet y por lo tanto, a nosotros nos compete el mantener actualizado el mismo o cambiarlo si tenemos fuertes sospechas de que puede ser fácilmente atacable.