El lun, 21-09-2009 a las 10:03 +0200, Alejandro Vargas escribió:
> El día 19 de septiembre de 2009 13:35, Gonzalo Aguirre
> <[email protected]> escribió:
> 
> > La wep la podrias probar creckear vos mismo a modo de convencerte que
> > no es para nada segura, si ponés la clave más larga necesitás un poco
> > más de tiempo, pero no más que eso. Con airodump-ng  podés ver las
> > estaciones colgadas en los distintos AP, y con ifconfig podés cambiar
> > la mac.
> 
> Es cierto, el filtrado de mac no es seguro a no ser que nunca apagues
> los equipos. Si por ejemplo a la noche apagás una máquina te pueden
> entrar con esa mac.
Aunque no la apagues, poné dos PCs con la misma mac y vas a ver que
funciona igual

> 
> > Te diría que WPA es más seguro, y es verdad, a nivel teórico es más
> 
> Tampoco. WPA con TKIP ya se puede craquear en 1 minuto:
> http://alt1040.com/2009/08/logran-crackear-el-sistema-wpa-en-1-minuto
> 
> Lo único que se va resistiendo por ahora es WPA2
> 
> > hacer DoS (si mal no recuerdo es: aireplay-ng -0) que es el mismo
> > cumando que se utiliza para quienes ocultan el essid para obligar a
> > que hagan el hand-shake (donde se pasa el essid plano),
> 
> Sí, ocultar el essid tampoco es seguro, te detectan igual.
> 
> > Para mí una de las posibles soluciones es bajar la potencia del AP y
> > que el rango quede más restringido a donde la vas a necesitar.
> 
> Incluso venden pintura anti wifi. Supongo que tendrá partículas
> metálicas para evitar que la señal la atraviese. Todo depende del
> entorno en que lo vayas a usar.
> 
> 
> Pero ahora vamos a la realidad:
> 
> Normalmente existen tantas redes abiertas que incluso una simple clave
> wep puede servir para que el atacante se meta con otro y te deje
> tranquilo, así que según el uso que le vayas a dar yo te recomendaría:
> 
> PRIMERO: una clave segura en el router. Si logran conectarse, lo
> primero que harán será tratar de entrarte al router para desactivar el
> filtrado de mac.
> 
> 2) Clave WPA2. Lo que han roto es el TKIP así que mejor usar AES.
> 
> 3) Filtrado de mac.
> 
> Si querés más seguridad:
> 
> 4) No conectar el punto de acceso a la red local, sólo a otra PC que
> tenga reglas de firewall en ese puerto ethernet y sólo de servicio de
> openvpn. Si tenés un AP con linux podés poner las restricciones ahí.
> De esa forma por más que se te metan no les servirá de nada.
> 
> 
> No es necesario implementar todas estas medidas pero cuantas más
> tengas más probable es que el atacante decida dedicarse a otro y
> dejarte tranquilo.


Responder a