El lun, 21-09-2009 a las 10:03 +0200, Alejandro Vargas escribió: > El día 19 de septiembre de 2009 13:35, Gonzalo Aguirre > <[email protected]> escribió: > > > La wep la podrias probar creckear vos mismo a modo de convencerte que > > no es para nada segura, si ponés la clave más larga necesitás un poco > > más de tiempo, pero no más que eso. Con airodump-ng podés ver las > > estaciones colgadas en los distintos AP, y con ifconfig podés cambiar > > la mac. > > Es cierto, el filtrado de mac no es seguro a no ser que nunca apagues > los equipos. Si por ejemplo a la noche apagás una máquina te pueden > entrar con esa mac. Aunque no la apagues, poné dos PCs con la misma mac y vas a ver que funciona igual
> > > Te diría que WPA es más seguro, y es verdad, a nivel teórico es más > > Tampoco. WPA con TKIP ya se puede craquear en 1 minuto: > http://alt1040.com/2009/08/logran-crackear-el-sistema-wpa-en-1-minuto > > Lo único que se va resistiendo por ahora es WPA2 > > > hacer DoS (si mal no recuerdo es: aireplay-ng -0) que es el mismo > > cumando que se utiliza para quienes ocultan el essid para obligar a > > que hagan el hand-shake (donde se pasa el essid plano), > > Sí, ocultar el essid tampoco es seguro, te detectan igual. > > > Para mí una de las posibles soluciones es bajar la potencia del AP y > > que el rango quede más restringido a donde la vas a necesitar. > > Incluso venden pintura anti wifi. Supongo que tendrá partículas > metálicas para evitar que la señal la atraviese. Todo depende del > entorno en que lo vayas a usar. > > > Pero ahora vamos a la realidad: > > Normalmente existen tantas redes abiertas que incluso una simple clave > wep puede servir para que el atacante se meta con otro y te deje > tranquilo, así que según el uso que le vayas a dar yo te recomendaría: > > PRIMERO: una clave segura en el router. Si logran conectarse, lo > primero que harán será tratar de entrarte al router para desactivar el > filtrado de mac. > > 2) Clave WPA2. Lo que han roto es el TKIP así que mejor usar AES. > > 3) Filtrado de mac. > > Si querés más seguridad: > > 4) No conectar el punto de acceso a la red local, sólo a otra PC que > tenga reglas de firewall en ese puerto ethernet y sólo de servicio de > openvpn. Si tenés un AP con linux podés poner las restricciones ahí. > De esa forma por más que se te metan no les servirá de nada. > > > No es necesario implementar todas estas medidas pero cuantas más > tengas más probable es que el atacante decida dedicarse a otro y > dejarte tranquilo.
