El día 19 de septiembre de 2009 06:55, Joaquin Duo
<[email protected]> escribió:

> Creo que no es muy buena, ya que una vez que crackee WEP podría sniffear tu
> MAC y simplemente hacerse pasar por vos. (estoy casi seguro que esto debe
> poderse)

La MAC no va encriptada :). El airodump del paquete aircrack te
muestra las MAC de los clientes/AP que sniffea tu WLAN y te tira una
idea de la encriptacion que hace cada uno, y mucha mas data mas.

> Podrías poner otro método de cifrado (VPN) encima de la red. Pero no
> conviene acaso conseguirse un buen router con WPA?

   Me parece demasiado para una casa. Todo AP-router moderno encripta
en WPA. El seguro es WPA2.

El día 19 de septiembre de 2009 08:35, Gonzalo Aguirre
<[email protected]> escribió:
> La wep la podrias probar creckear vos mismo a modo de convencerte que
> no es para nada segura, si ponés la clave más larga necesitás un poco
> más de tiempo, pero no más que eso. Con airodump-ng  podés ver las
> estaciones colgadas en los distintos AP, y con ifconfig podés cambiar
> la mac.

Creo que lo que dice Gonzalo es la mejor idea. Más allá de eso, si
hacemos  probabilidad, yo personalmente llego a la conclusión que para
un entorno "normal"- llamese oficina, casa, etc- con WEP y MAC
estarías hecho.
Un router-AP normal tiene un radio de transmision de aprox 100mts al
aire libre. Si eso lo llevamos a una casa donde hay muchas paredes ,
etc, digamos que queda en 50mts de radio. Luego, la probabilidad que
en un radio de aprox 50 mts halla un vecino wep cracker y sabe hacer
MAC spoofing, son minimas, y a eso sumale la informacion de tus
vecinos que deberias conocer (Doña Marta y Carlitos no tienen pinta de
jaquers).

Saludos.




-- 
lu...@dee-dee:~$ apt-get moo
        (__)
        (oo)
  /------\/
 / |    ||
 *  /\---/\
   ~~   ~~
...."Have you mooed today?"...

Responder a