El día 19 de septiembre de 2009 06:55, Joaquin Duo <[email protected]> escribió:
> Creo que no es muy buena, ya que una vez que crackee WEP podría sniffear tu > MAC y simplemente hacerse pasar por vos. (estoy casi seguro que esto debe > poderse) La MAC no va encriptada :). El airodump del paquete aircrack te muestra las MAC de los clientes/AP que sniffea tu WLAN y te tira una idea de la encriptacion que hace cada uno, y mucha mas data mas. > Podrías poner otro método de cifrado (VPN) encima de la red. Pero no > conviene acaso conseguirse un buen router con WPA? Me parece demasiado para una casa. Todo AP-router moderno encripta en WPA. El seguro es WPA2. El día 19 de septiembre de 2009 08:35, Gonzalo Aguirre <[email protected]> escribió: > La wep la podrias probar creckear vos mismo a modo de convencerte que > no es para nada segura, si ponés la clave más larga necesitás un poco > más de tiempo, pero no más que eso. Con airodump-ng podés ver las > estaciones colgadas en los distintos AP, y con ifconfig podés cambiar > la mac. Creo que lo que dice Gonzalo es la mejor idea. Más allá de eso, si hacemos probabilidad, yo personalmente llego a la conclusión que para un entorno "normal"- llamese oficina, casa, etc- con WEP y MAC estarías hecho. Un router-AP normal tiene un radio de transmision de aprox 100mts al aire libre. Si eso lo llevamos a una casa donde hay muchas paredes , etc, digamos que queda en 50mts de radio. Luego, la probabilidad que en un radio de aprox 50 mts halla un vecino wep cracker y sabe hacer MAC spoofing, son minimas, y a eso sumale la informacion de tus vecinos que deberias conocer (Doña Marta y Carlitos no tienen pinta de jaquers). Saludos. -- lu...@dee-dee:~$ apt-get moo (__) (oo) /------\/ / | || * /\---/\ ~~ ~~ ...."Have you mooed today?"...
