brincarse el candado de las redes inalambricas

pableoc20

Lanero Regular
31 Ene 2006
13
hola nose si este tema se puede postear aqui asi que solo dejo este mensaje..y si se puede hablar de eso pues escribo algo...
 
En si Wi-fi no tiene problemas serios, cumple con su función de transmisión de datos según el estándar pero los problemas residen en las implementaciones de seguridad que tenga la red.
Ej: Aqui en cali la Universidad Santiago de Cali, realizo pruebas de war-driving mostrando mas de 1000 redes de las cuales mas de la mitad estaban 100% libres = conectar y listo. Wi-fi cumple con su propósito de red inalámbrica, pero si no existe ninguna autenticación de los usuarios.......... pues. Entonces las vulnerabilidades están en los métodos de autenticación que implemente la red como wep/wap/wap-psk. . . . . . . .
En inet eso esta muy “de moda”, con videos muy ilustrativos y de todo. . . . .
 
hola.

pues al wep se le pueden hacer cositas chevres y crakaear passwd en los vectores debiles, wap es dificil de implemetar por que las tarjetas comercicalmente disponibles(costo) no lo incluyen pero igual se puede crakear.

la autenticacion por mac es consuelo de tontos porque con solo escuchar las red pued uno se secuestra una mac y listo mas se demoran en bloquearle a uno la mac que un0 en usar el etherchange.

evitar que el AP envie balizas no sirve de nada xq igual uno lo detecta con kismet.

impedir que le señal salga del recinto pues no impide que se compren una antenna hypergain o se haga unas parabolicas como lo hacen en nuevazelanda con dongles usb que les dan como 25 db de ganancia...y ahi si uno coje hasta lo mas minimo de señal...

wifi es debil poruqe el acceso fisico al medio de propagacion de la informacion esta casi garantizzado para el atacante....

pór lo menos eso pienso yo

Nota: nose si la forma como escribi se ajusta al criterio "wifi vuln" asi que si no cuadra pues avisenme y lo corrijo plz.....:D
 
pableoc20 no será que en vez de WAP te referís a WPA?
WPA no es tan dificil de implementar, normalmente, tanto en routers como en tarjetas, con una actualziación de firmware y/o drivers, el WPA está habilitado 8a no ser que sea relativamente viejitos o un equipo con wi-fi embebido).
WPA-PSK, actualmente sólo se puede romper por fuerza bruta (itentando claves!!) y eso si se captura una sincronización o "Handshake" de WPA.
A Fuerza bruta podría tomar muhiiiisimos años si la clave es lo suficientemente "rara" y de buena longitud (máximo 64 caracteres, pero la myoría de gente ponen claves simples y de 6 caracteres).
Las estrategias de seguridad básicas SIRVEN para muchas implementaciones SOHO.
EL esconder la red (SSID Broadcasting) y restringir acceso via MAC, sirven para esos casos, obivamente, si alguien quiere "meterse" se mete, pero con esas estretegias, deja por el camino a una gran parte y a otros los demorará más.

Para concluir, hoy en día:

-Para la casa: WPA-PSK (o si está disponible, WPA2-PSK) (Conocido como WPA Personal)
-Para cualquier cosa más seria: WPA con servidor de autenticación e idealmente WPA2. (Conocido como WPA Enterprise).
 

Los últimos temas