| Foro del Spanish Hell Clan https://sphclan.supercurro.net:443/foro/ |
|
| Seguridad Wireles. https://sphclan.supercurro.net:443/foro/viewtopic.php?f=3&t=2130 |
Página 1 de 1 |
| Autor: | [SPH]Bionic [ Jue Ago 20, 2009 2:59 pm ] |
| Asunto: | Seguridad Wireles. |
Este tema creo que es interesante para todos, llevo unas semanitas investigando sobre este tema y he llegado a una conclusion; Estamos vendidos totalmente. Para poder comprovar lo segura que puede ser la contraseña de mi red wifi, hize varias pruevas y la mas decepcionante ha sido con un programa llamado airoscript. Este programa va incluido en una distribucion WIFISLAX 3.1 Linux. Digo decepcionante porque he cuestion de minutos he averiguado mi propia contraseña con este programa. La encriptacion de mi contraseña era WEP a 128 . La mejor seguridad para una contraseña WIFI es la WPA2 que es casi imposible de descifrar, digo casi porque con paciencia y horas tambien se puede desncriptar. RESUMEN. Lo mejor para que no te roben la ADSL es , decirle a tu router quien se puede conectar osea poniendo las MACS adres de cada ordenador de tu casa, asi ahunque descifren tu contraseña no tendran acceso a internet. Otra cosa muy importante es no dejar nunca por defecto las contraseñas de acceso al router y camviarlas por unas propias. Pues lo dicho, un saludo a todos. |
|
| Autor: | [SPH]SuperCurro [ Jue Ago 20, 2009 6:17 pm ] |
| Asunto: | Re: Seguridad Wireles. |
Pues no, la Mac también se puede emular con cierta facilidad, pero es otra traba mas. Si es cierto que el tema del WEP estaba superado (hace ya unos 4 años) una contraseña WAPA2 con una cadena larga y si no dejamos un pc haciendo ping todo el día, es muy muy dificil de romper, lo que pasa es que casi todo el mundo pone una cadena de 4-8 letras del diccionario y eso en unas semanas se rompe. |
|
| Autor: | [SPH]Pescadorr [ Jue Ago 20, 2009 11:09 pm ] |
| Asunto: | Re: Seguridad Wireles. |
Que mania con ponerle seguridad al wifi. Lo ideal es que todo el mundo la dejara abierta, con el ancho de bando limitado, como hacen en muchas comunidades wifi, que no cuesta nada ser un poco altruista, que luego vas fuera y te gusta conectarte a redes disponibles.... Claro que eso es una utopia. |
|
| Autor: | [SPH]Bionic [ Vie Oct 02, 2009 4:43 pm ] |
| Asunto: | Re: Seguridad Wireles. |
Hace algunos años, las redes inalámbricas estaban empezando a tomar forma y los routers que ofrecían las compañías de ADSL venían sin ningún tipo de cifrado, pero a día de hoy ha cambiado mucho, proliferando los cifrados WEP y WPA. El primero de ellos es completamente vulnerable a día de hoy, ya que si se consiguen capturar un número suficiente de paquetes es posible extraer la clave. El protocolo WPA es otro cantar, o al menos hasta la demostración de 15 minutos que tendrá lugar en Tokio. El a día de hoy altamente inseguro protocolo de cifrado WEP está siendo desplazado por WPA/TKIP. Aunque ambos hacen uso de cifrado RC4 que es vulnerable desde 2001, TKIP es mucho más seguro debido a que genera claves únicas para cada paquete de datos, haciendo el ataque por fuerza bruta impracticable desde el punto de vista de recursos y tiempo, pero según parece podríamos hablar de un cifrado vulnerable a un tipo de ataque. En la conferencia de seguirdad PacSec del año pasado, Tokio, Erik Tews y Matin Beck presentaron un ataque teórico contra WPA/TKIP que podría ser usado para obtener la clave maestra TKIP en cuestión de 12 a 15 minutos. Dragos Ruiu, organizador de PacSec, afirmó que tras la demostración teórica del año pasado era cuestión de tiempo la implementación física, por lo que podía darse como vulnerado el protocolo WPA/TKIP. Estaba en lo cierto ya que los investigadores Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado la técnica al siguiente nivel poniendo el ataque en práctica. Harán la demostración en la próxima PacSec que tendrá lugar en septiembre. Mientras tanto han publicado un PDF en el que comentan los pasos a seguir y que en el mejor de los pasos se puede conseguir resultados positivos en cuestión de un minuto. () "A Practical Message Falsification Attack on WPA". Para mantener la red segura, a día de hoy se recomienda utilizar WPA2, que no es vulnerable y, además, según los expertos seguirá así por mucho tiempo. |
|
| Página 1 de 1 | Todos los horarios son UTC + 1 hora |
| Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group http://www.phpbb.com/ |
|