|
[SPH] Spanish Hell Clan |
|
Registrarse •
FAQ
• Usuarios • Identificarse
|
|
Fecha actual Lun Mar 16, 2026 9:27 am
|
|
Página 1 de 1
|
[ 4 mensajes ] |
|
| Autor |
Mensaje |
|
[SPH]Bionic
Reservista
Registrado: Mar Feb 24, 2009 7:04 pm Mensajes: 327 Ubicación: Barcelona
|
 Seguridad Wireles.
Este tema creo que es interesante para todos, llevo unas semanitas investigando sobre este tema y he llegado a una conclusion; Estamos vendidos totalmente.
Para poder comprovar lo segura que puede ser la contraseña de mi red wifi, hize varias pruevas y la mas decepcionante ha sido con un programa llamado airoscript. Este programa va incluido en una distribucion WIFISLAX 3.1 Linux.
Digo decepcionante porque he cuestion de minutos he averiguado mi propia contraseña con este programa.
La encriptacion de mi contraseña era WEP a 128 . La mejor seguridad para una contraseña WIFI es la WPA2 que es casi imposible de descifrar, digo casi porque con paciencia y horas tambien se puede desncriptar.
RESUMEN.
Lo mejor para que no te roben la ADSL es , decirle a tu router quien se puede conectar osea poniendo las MACS adres de cada ordenador de tu casa, asi ahunque descifren tu contraseña no tendran acceso a internet.
Otra cosa muy importante es no dejar nunca por defecto las contraseñas de acceso al router y camviarlas por unas propias.
Pues lo dicho, un saludo a todos.
_________________
|
| Jue Ago 20, 2009 2:59 pm |
|
 |
|
[SPH]SuperCurro
Teniente Coronel
Registrado: Sab Dic 30, 2006 9:11 pm Mensajes: 1816 Ubicación: Madrid
|
 Re: Seguridad Wireles.
Pues no, la Mac también se puede emular con cierta facilidad, pero es otra traba mas. Si es cierto que el tema del WEP estaba superado (hace ya unos 4 años) una contraseña WAPA2 con una cadena larga y si no dejamos un pc haciendo ping todo el día, es muy muy dificil de romper, lo que pasa es que casi todo el mundo pone una cadena de 4-8 letras del diccionario y eso en unas semanas se rompe.
_________________ Antec Solo & MSI X58A-GD65 & @4.1GHz HT & 12GB 2:10 1536Mhz O.C.AutoDELL 3007WFP-HC* & & & G500 & & SSD 840 EVO 250 GB SO + SSD 840 EVO 120 GB Juegos + OCZSSD2-2VTXE 120G Datos + 2x 2TB ST2000DL003
SilverStone LC16B-MR & GIGABYTE GA-770TA-UD3 & MD Athlon II X3 445 & 4Gb DDR3 1333Mhz & XFX HD5450 & & Club3d DTS-connect & 64GB SSD Crucial C300 CTFDDAC064MAG-1G1 + 5x2TB ST32000542AS + 3TB WD30EZRX-00MMMB0 + 4TB ST4000DM000 + IDE 500 GB TV + 2TB ST2000DL003 (en el server)
|
| Jue Ago 20, 2009 6:17 pm |
|
 |
|
[SPH]Pescadorr
Alférez
Registrado: Dom Mar 30, 2008 8:10 pm Mensajes: 2422
|
 Re: Seguridad Wireles.
Que mania con ponerle seguridad al wifi. Lo ideal es que todo el mundo la dejara abierta, con el ancho de bando limitado, como hacen en muchas comunidades wifi, que no cuesta nada ser un poco altruista, que luego vas fuera y te gusta conectarte a redes disponibles.... Claro que eso es una utopia.
_________________
|
| Jue Ago 20, 2009 11:09 pm |
|
 |
|
[SPH]Bionic
Reservista
Registrado: Mar Feb 24, 2009 7:04 pm Mensajes: 327 Ubicación: Barcelona
|
 Re: Seguridad Wireles.
Hace algunos años, las redes inalámbricas estaban empezando a tomar forma y los routers que ofrecían las compañías de ADSL venían sin ningún tipo de cifrado, pero a día de hoy ha cambiado mucho, proliferando los cifrados WEP y WPA. El primero de ellos es completamente vulnerable a día de hoy, ya que si se consiguen capturar un número suficiente de paquetes es posible extraer la clave. El protocolo WPA es otro cantar, o al menos hasta la demostración de 15 minutos que tendrá lugar en Tokio.
El a día de hoy altamente inseguro protocolo de cifrado WEP está siendo desplazado por WPA/TKIP. Aunque ambos hacen uso de cifrado RC4 que es vulnerable desde 2001, TKIP es mucho más seguro debido a que genera claves únicas para cada paquete de datos, haciendo el ataque por fuerza bruta impracticable desde el punto de vista de recursos y tiempo, pero según parece podríamos hablar de un cifrado vulnerable a un tipo de ataque.
En la conferencia de seguirdad PacSec del año pasado, Tokio, Erik Tews y Matin Beck presentaron un ataque teórico contra WPA/TKIP que podría ser usado para obtener la clave maestra TKIP en cuestión de 12 a 15 minutos.
Dragos Ruiu, organizador de PacSec, afirmó que tras la demostración teórica del año pasado era cuestión de tiempo la implementación física, por lo que podía darse como vulnerado el protocolo WPA/TKIP. Estaba en lo cierto ya que los investigadores Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado la técnica al siguiente nivel poniendo el ataque en práctica. Harán la demostración en la próxima PacSec que tendrá lugar en septiembre.
Mientras tanto han publicado un PDF en el que comentan los pasos a seguir y que en el mejor de los pasos se puede conseguir resultados positivos en cuestión de un minuto. () "A Practical Message Falsification Attack on WPA". Para mantener la red segura, a día de hoy se recomienda utilizar WPA2, que no es vulnerable y, además, según los expertos seguirá así por mucho tiempo.
_________________
|
| Vie Oct 02, 2009 4:43 pm |
|
 |
|
|
Página 1 de 1
|
[ 4 mensajes ] |
|
¿Quién está conectado? |
Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado |
|
No puede abrir nuevos temas en este Foro No puede responder a temas en este Foro No puede editar sus mensajes en este Foro No puede borrar sus mensajes en este Foro No puede enviar adjuntos en este Foro
|
|