Son muchos los usuarios que se dedican a conectarse a los routers wifi de sus vecinos y así ahorrarse el ADSL. Esto no supondría ningún problema sino fuese por los problemas de seguridad que ello supone. Con un sencillo truco y aplicando el sentido común, podemos hacernos invisibles a estos "caza conexiones".
A ver, para los temerarios. Aunque escondas el SSID se puede capturar un paquete de autentificación y extraer el nombre de la red, a veces de forma sencilla, otras por fuerza bruta.
Sigo en mis trece. La seguridad por ocultación ha demostrado toda la vida de dios ser una política desastrosa en seguridad.
Y lo repetiré hasta el hastío. WPA, WPA2.
Cualquier otra cosa, es insegura.
Desactivar el DHCP no es solución, sniffas el tráfico y sabes la subred que usa y el gateway por defecto. El filtrado MAC tampoco porque se pueden cambiar las MACS por alguna que veas asociada al AP, etc, etc, etc.
Os contaré por que la seguridad por ocultación es mala con las wifis.
El protocolo de cifrado WEP está basado en RC4, un algoritmo que en lugar de someterse a escrutinio público, se hizo en secreto (ocultación). De esta forma el desarrollo no fue probado como lo son otros algoritmos de cifrado, es decir, por miles de auditores, desarrolladores, hackers, etc. Se consideró erróneamente que el algoritmo era robusto y se implemento en cosas tan "importantes" como el WEP.
Se filtró el código una vez implementado en diferentes protocolos y fue entonces, cuando miles de personas dedicadas a la seguridad pudieron auditar a fondo el algoritmo, descubriendo una serie de problemas importantísimos. Tanto que han hecho que WEP sea, como dice, #10 un placebo.
La NSA (Agencia Nacional de Seguridad estadounidense), para establecer su último protocolo de seguridad AES (que no es siempre el mismo algoritmo) lo hace por concurso público, abierto, con conocimiento de todo el mundo y algoritmo conocido. Es decir, no ocultan el código del algoritmo. Eso es lo que hace que AES sea hoy por hoy uno de los más seguros.
ummm... esto no funciona (solo con esnifar el trafico wifi, ya obtienes todos los datos...), luego un poco de spoofing si fuera necesario, romper la clave y a volar..
Yo solía tener abierta la mía, hasta que un listillo empezó a usar eMule y dejarme sin ancho de banda. Una cosa es que mires el correo o chatees, otra que te pases.
Al parecer si tú ordenador no puede ver a tured (por estar oculta) va preguntando por ahí a voces ver si la encuentra. Si un ordenador le dice "Oye, yo soy tured" entonces el tuyo le manda la contraseña para identificarse. ;-p
#11 Yo para los cacharros que no aceptan WPA usaba un router viejo con WEP enchufado al principal por un cable cruzado. Cuando no lo necesitaba lo desenchufaba.
Ahora tengo un router en el que se pueden configuar dos puntos de acceso, el secundario lo tengo configurado por WEP y solo lo activo cuando lo necesito.
Netstumbler... Y es para windows y hasta parece que funciona... O sea que ya poniendose en serio, ni te cuento. Eso solo detendría a algún turista accidental.
Eso es como cuando entran a robar en casa y te escondes debajo de las sabanas... verguenza debería darles publicar en una supuesta web dedicada a las TIC en la pyme un consejo tan inútil como este.
Lo mejor es no esconderlo, simplemente cerrarlo. Si lo quieres dejar abierto como es mi caso, para compartir la conexión, asume la responsabilidad y no lloriquees...
Comentarios
A ver, para los temerarios. Aunque escondas el SSID se puede capturar un paquete de autentificación y extraer el nombre de la red, a veces de forma sencilla, otras por fuerza bruta.
Sigo en mis trece. La seguridad por ocultación ha demostrado toda la vida de dios ser una política desastrosa en seguridad.
Y lo repetiré hasta el hastío. WPA, WPA2.
Cualquier otra cosa, es insegura.
Desactivar el DHCP no es solución, sniffas el tráfico y sabes la subred que usa y el gateway por defecto. El filtrado MAC tampoco porque se pueden cambiar las MACS por alguna que veas asociada al AP, etc, etc, etc.
Basar la seguridad en eso y guiarse de un articulo de "ticpymes" para sentirnos seguros es un pelin .... arriesgado![:lol: lol](https://cdn.mnmstatic.net/v_149/img/menemojis/36/lol.gif)
Una buena medida de seguridad seria especificar en el router las mac que pueden conectarse (aparte de la contraseña para la wifi claro)
De todas formas el articulo cojea bastante y es spam
Os contaré por que la seguridad por ocultación es mala con las wifis.
El protocolo de cifrado WEP está basado en RC4, un algoritmo que en lugar de someterse a escrutinio público, se hizo en secreto (ocultación). De esta forma el desarrollo no fue probado como lo son otros algoritmos de cifrado, es decir, por miles de auditores, desarrolladores, hackers, etc. Se consideró erróneamente que el algoritmo era robusto y se implemento en cosas tan "importantes" como el WEP.
Se filtró el código una vez implementado en diferentes protocolos y fue entonces, cuando miles de personas dedicadas a la seguridad pudieron auditar a fondo el algoritmo, descubriendo una serie de problemas importantísimos. Tanto que han hecho que WEP sea, como dice, #10 un placebo.
http://es.wikipedia.org/wiki/RC4
La NSA (Agencia Nacional de Seguridad estadounidense), para establecer su último protocolo de seguridad AES (que no es siempre el mismo algoritmo) lo hace por concurso público, abierto, con conocimiento de todo el mundo y algoritmo conocido. Es decir, no ocultan el código del algoritmo. Eso es lo que hace que AES sea hoy por hoy uno de los más seguros.
Y WPA lo implementa, entre otros.
ummm... esto no funciona (solo con esnifar el trafico wifi, ya obtienes todos los datos...), luego un poco de spoofing si fuera necesario, romper la clave y a volar..
Solución mireulista: ethernet. ¿O adónde piensas mover tu portátil en tu piso de 250 metros cuadrados? mucho cable no hace falta.
Lo realmente útil sería contarnos cómo se hace para apañar la conexión por la cara. Hay días en que no hay manera...
La NintendoDS (por ejemplo) no acepta WPA, a algunos no nos queda más remedio que usar WEP+filtrado de Macs.
#10 Por lo tanto no me parece una vergüenza, sino que la opción por defecto debe ser la más compatible.
Yo solía tener abierta la mía, hasta que un listillo empezó a usar eMule y dejarme sin ancho de banda. Una cosa es que mires el correo o chatees, otra que te pases.
Ahora cerradita y para mis dos ordenadores. Ala.
#9 wins.
WPA/WPA2. Cualquier otra solución es un placebo.
Lo que es una vergüenza es que algunos ISP sigan dando routers configurados para WEP por defecto cuando soportan WPA.
Hasta con mi teléfono se si hay redes ocultas.
Hay opiniones contradictorias.
Wifi:Para mayor seguridad, NO ocultes el SSID [ing]
Wifi:Para mayor seguridad, NO ocultes el SSID [ing...
blogs.zdnet.comAl parecer si tú ordenador no puede ver a tured (por estar oculta) va preguntando por ahí a voces ver si la encuentra. Si un ordenador le dice "Oye, yo soy tured" entonces el tuyo le manda la contraseña para identificarse. ;-p
#11 Yo para los cacharros que no aceptan WPA usaba un router viejo con WEP enchufado al principal por un cable cruzado. Cuando no lo necesitaba lo desenchufaba.
Ahora tengo un router en el que se pueden configuar dos puntos de acceso, el secundario lo tengo configurado por WEP y solo lo activo cuando lo necesito.
Yo añadiría quitar el dhcp del router (ip fija) y un filtro por dirección MAC.
"iwlist wlan0 scan" , ve todas, ocultas o no .
#11 pues como no acepta cifrado de ningún tipo, los vendemos abiertos por defecto, como en los viejos tiempos (por mi bien, eh).
Las cosas con su seguridad máxima por defecto, y si necesitas conectar algun aparato inseguro ya te buscarás la vida.
Netstumbler... Y es para windows y hasta parece que funciona... O sea que ya poniendose en serio, ni te cuento. Eso solo detendría a algún turista accidental.
Eso es como cuando entran a robar en casa y te escondes debajo de las sabanas... verguenza debería darles publicar en una supuesta web dedicada a las TIC en la pyme un consejo tan inútil como este.
Lo mejor es no esconderlo, simplemente cerrarlo. Si lo quieres dejar abierto como es mi caso, para compartir la conexión, asume la responsabilidad y no lloriquees...