El sistema que utiliza la GPU de tu tarjeta gráfica para acelerar increíblemente el proceso de generación de claves se enfrenta exitosamente al hasta ahora bastante seguro sistema WPA y WPA2 que se usa en el Wifi cuando se quiere algo medianamente seguro. Lo siguiente, todo el mundo con servidores Radius en casa (hasta que inventen algo nuevo)... Visto en http://www.kriptopolis.org/nvidia-contra-md5-y-wpa
#2:
La miga de la noticia está en la página 2 (en inglés):
[...]Aparentemente, Elcomsoft Distributed Password Recovery necesita interceptar tan sólo unos pocos paquetes para ejecutar esta clase de ataque acelerado.
Hay que tener en cuenta que una Nvida GeForce GTX280 puede procesar billones (cientos de billones americanos) de operaciones de coma flotante por segundo. Añádele además 1GB de memoria integrada y 240 unidades de proceso. Añade incluso una segunda tarjeta, y podrás entrar en el mundo de la super computación paralela de bajo presupuesto.
ElcomSoft asegura que actualmente soporta todas las tarjetas GeForce 8 y Geforce 9, usando la tecnología de aceleración (pendiente de patentar) para descargar del procesador de parte de la carga muy pesada de procesamiento, y pasársela a estos procesadores tan fácilmente escalables que se incluyen en las tarjetas gráficas de Nvidia.
raphic accelerators.
Esto permite "la ejecución de código de recuperación de password muy intensivos matemáticamente en los enormes elementos de computación que se encuentran en las últimas tarjetas aceleradoras de Nvidia", según insisten.
David Hobson, director de la consultora de seguridad en IT Global Secure System, admite que "el desencriptado mediante fuerza bruta de sistemas WPA y WPA2 usando el procesamiento en paralelo lleva ya un tiempo en el horizonte de lo teóricamente posible"
No hay duda de que ha sido empleado desde hace tiempo por cientas agencias gubernamentales (*comentario mío...no señala a nadie, eh! *). Sin embargo, Hobson ahora advierte que "el uso de las últimas tarjetas Nvidia para acelerar en desencriptado en un PC estándar es absolutamente preocupante".
Incluso, Hobson va más allá al afirmar que como resultado, el Wifi ya no es seguro. "Al echar abajo los cifrados de señales Wifi mediante fuerza brutal, se confirman nuestras observaciones de que las compañías no pueden ya confiar en la seguridad estándar para proteger sus datos. Como consecuencia, ahora advertimos a nuestros clientes que usan Wifi en sus oficinas que añadan también sistemas de encriptado VPN."
Por supuesto, no es sólo la seguridad Wifi la que se ha puesto en peligro debido a este desarrollo, puesto que ElcomSoft añade que puede conseguir una gran variedad de passwords, incluyendo NTLM, Passwords de inicio de Windows, romper hashes MD5, desbloquear documentos de office 97 a 2007 protegidos por password, y archivos PDF de Acrobat.
#18:
#14 Suplantar una MAC es de lo mas sencillo que hay. Se llama mac spoofing.
En Linux:
1. ifconfig eth0 down
2. ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX Ejecutar -> Teclear regedt32.
2. Ir a HKEY_LOCAL_MACHINESYSTEM
CurrentControlSetControlClass
3. Doble clic
4. Buscar la clave DriverDesc del interfaz que se quiere modificar.
5. Editar (o añadir) la clave de cadena (tipo REG_SZ) NetworkAddress para que contenga la nueva MAC.
6. Deshabilitar y volver a habilitar el interfaz cambiado (o rearrancar el sistema).
#11:
WPA2 TKIP + RADIUS, cambio de subred y gateway + subred dummie facilmente rompible.
No es totalmente seguro , pero los wifislack no entran (de momento)
También podríais dedicar vuestras GPUs de las tarjetas gráficas a otras cosas como por ejemplo al proyecto de la universidad de Zaragoza http://www.ibercivis.es de estudio de proteinas mediante computación distribuida.
Para ello solo teneis que instalar boinc http://boinc.berkeley.edu/ y poner la cuenta que previamente habreis creado en ibercivis.
Animaos y dedicar vuestras máquinas a algo útil y altruista.
#9:
Una cosa compas. Esta aplicación de Elcomsoft usa el lenguaje CUDA de nVidia. Esta serie de instrucciones. Sólo las pueden usar tarjetas de la serie 8 de Geforce en adelante. Así que el resto no notaremos mejora ninguna si usamos el DPR. Aquí teneis la lista de tarjetas CUDA y por lo tanto las que se pueden usar en el programa, para acelerar la búsqueda de contraseñas.
La miga de la noticia está en la página 2 (en inglés):
[...]Aparentemente, Elcomsoft Distributed Password Recovery necesita interceptar tan sólo unos pocos paquetes para ejecutar esta clase de ataque acelerado.
Hay que tener en cuenta que una Nvida GeForce GTX280 puede procesar billones (cientos de billones americanos) de operaciones de coma flotante por segundo. Añádele además 1GB de memoria integrada y 240 unidades de proceso. Añade incluso una segunda tarjeta, y podrás entrar en el mundo de la super computación paralela de bajo presupuesto.
ElcomSoft asegura que actualmente soporta todas las tarjetas GeForce 8 y Geforce 9, usando la tecnología de aceleración (pendiente de patentar) para descargar del procesador de parte de la carga muy pesada de procesamiento, y pasársela a estos procesadores tan fácilmente escalables que se incluyen en las tarjetas gráficas de Nvidia.
raphic accelerators.
Esto permite "la ejecución de código de recuperación de password muy intensivos matemáticamente en los enormes elementos de computación que se encuentran en las últimas tarjetas aceleradoras de Nvidia", según insisten.
David Hobson, director de la consultora de seguridad en IT Global Secure System, admite que "el desencriptado mediante fuerza bruta de sistemas WPA y WPA2 usando el procesamiento en paralelo lleva ya un tiempo en el horizonte de lo teóricamente posible"
No hay duda de que ha sido empleado desde hace tiempo por cientas agencias gubernamentales (*comentario mío...no señala a nadie, eh! *). Sin embargo, Hobson ahora advierte que "el uso de las últimas tarjetas Nvidia para acelerar en desencriptado en un PC estándar es absolutamente preocupante".
Incluso, Hobson va más allá al afirmar que como resultado, el Wifi ya no es seguro. "Al echar abajo los cifrados de señales Wifi mediante fuerza brutal, se confirman nuestras observaciones de que las compañías no pueden ya confiar en la seguridad estándar para proteger sus datos. Como consecuencia, ahora advertimos a nuestros clientes que usan Wifi en sus oficinas que añadan también sistemas de encriptado VPN."
Por supuesto, no es sólo la seguridad Wifi la que se ha puesto en peligro debido a este desarrollo, puesto que ElcomSoft añade que puede conseguir una gran variedad de passwords, incluyendo NTLM, Passwords de inicio de Windows, romper hashes MD5, desbloquear documentos de office 97 a 2007 protegidos por password, y archivos PDF de Acrobat.
#14 Suplantar una MAC es de lo mas sencillo que hay. Se llama mac spoofing.
En Linux:
1. ifconfig eth0 down
2. ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX Ejecutar -> Teclear regedt32.
2. Ir a HKEY_LOCAL_MACHINESYSTEM
CurrentControlSetControlClass
3. Doble clic
4. Buscar la clave DriverDesc del interfaz que se quiere modificar.
5. Editar (o añadir) la clave de cadena (tipo REG_SZ) NetworkAddress para que contenga la nueva MAC.
6. Deshabilitar y volver a habilitar el interfaz cambiado (o rearrancar el sistema).
WPA2 TKIP + RADIUS, cambio de subred y gateway + subred dummie facilmente rompible.
No es totalmente seguro , pero los wifislack no entran (de momento)
También podríais dedicar vuestras GPUs de las tarjetas gráficas a otras cosas como por ejemplo al proyecto de la universidad de Zaragoza http://www.ibercivis.es de estudio de proteinas mediante computación distribuida.
Para ello solo teneis que instalar boinc http://boinc.berkeley.edu/ y poner la cuenta que previamente habreis creado en ibercivis.
Animaos y dedicar vuestras máquinas a algo útil y altruista.
Una cosa compas. Esta aplicación de Elcomsoft usa el lenguaje CUDA de nVidia. Esta serie de instrucciones. Sólo las pueden usar tarjetas de la serie 8 de Geforce en adelante. Así que el resto no notaremos mejora ninguna si usamos el DPR. Aquí teneis la lista de tarjetas CUDA y por lo tanto las que se pueden usar en el programa, para acelerar la búsqueda de contraseñas.
A ver, estamos de acuerdo que romper un algoritmo WPA(2) tiene una complejidad exponencial, ¿verdad?.
100 veces más rápido no es nada. Si tienes una contraseña de 20 caracteres alfanuméricos aleatorios (que es lo mínimo recomendado actualmente) a una velocidad de 500,000 contraseñas por segundo te tomaría unos 2.8420938392451627e+26 años ( http://lastbit.com/pswcalc.asp ). No sé ustedes pero para mi parece mucho tiempo. Aumentar el poder computacional por 100 no le hace siquiera mella: 2.8e+24 años. ¡Eso si es inseguro!. Por supuesto estoy hablando de una contraseña porque romper el hash (que si mal no recuerdo es de 256 bits) es computacionalmente mucho más difícil. Hay que aclarar que estos números son para contraseñas bien escogidas, contraseñas como "12345" o "password" no son seguras, no cabe duda que la parte más débil del sistema es el usuario que debe de elegir correctamente su contraseña.
Exagerado llamaría yo al artículo, por lo menos para las personas que están haciendo las cosas bien.
Tampoco hay que volverse locos con la seguridad de nuestra red wireless. Si no vives al lado de ningún listillo, no es necesario tomar ninguna política en seguridad. Con ocultar el essid y revisar periódicamente nuestro router por si hay "novedades", es más que suficiente.
La nota de itwire dice que su sistema obtiene buenos resultados contra las contraseñas WPA y WPA2. Me imagino que puede siempre y cuando no usemos contraseñas muy largas y complejas.
Si usamos contraseñas como por ejemplo %a84si~3ssl!ldifçpei)jdSAd83ç·"$dsd2 seguro que ni en un año la revientan.
WPA sigue siendo seguro, este ataque por fuerza bruta sólo podría afectar a las instalaciones que usen claves estáticas ascii simples.
Cualquiera que use contraseñas seguras y/o wpa dinámicas no corre ningún riesgo.
Gracias, #9, si pudiese te votaria! U_U
Yo uso u router y lo que hago es que solo deje pasar a mi ordenador, introduciendole mi direccion MAC. No se si es mas eficaz, pero por ahora me sirve
#12 Más fácil aun en tu caso (no vives al lado de ningún listillo) es dejar el wifi abierto. Yo lo hago, lo dejo abierto porque igualmente me gusta encontrarlos abiertos por ahí. Me parece de echarle mucho morro el no hacer lo mismo. Compartir es vivir.
Habia un truco muy sencillo para evitar que te descifraran la wifi (a parte de tener todo por cable) y es darle al usuario una red libre con poco ancho de banda y crearte otra ya con todo tipo de protecciones, quien te quiera dar por saco sabrá como desproteger tengas wep o su pm...
A fuerza bruta, cualquier clave de 32 bits te las revienta cualquier ordenador casero en una semana; con la ayuda de una tarjeta gráfica GT-200 te la revienta en 2-3 horas.
Con claves de 64 bits ya hay que recurrir a computación cuántica para romperla en un tiempo astronómicamente aceptable.
Moraleja: utilizad claves de 64 o 128 bits.
Por ejemplo:
A467ABCD12345678AABB321487654321
Y apuntarlo en un post-it en la pantalla del ordenador
Lo que no dice es cuanto tiempo tarda de media, solo he leído que es 100 veces más rápido que una CPU normal pero tampoco define que es una CPU normal. Vaya que yo con el Amstran 128 también soy capaz de crujir una WPA y dejársela de herencia a mis tataranietos.
A pesar de la falta de rigor científico, meneo por el concepto.
#14 Como dice #15 la protección por MAC es una falacia desde el momento en que se pueden clonar las MACs sea desde linux (hace la tira) o desde güindous hace poco...
#18 Joerrr no des tantas pistas hombre, que se lo curren un poco
#16 Para hacer computación distribuida no es necesario una grafica de la hostia, solo los tiempos muertos de tu PC
#31 Si usas un AP que acepte el firmware de http://www.DD-WRT.com o de open wrt (basados en linux) puedes hacer virguerias.
Las últimas versiones te permiten directamente control de QoS por MAC, IP, o incluso por puertos ethernet. Configurable desde la página WEB de gestión.
Además de iptables por supuesto.
Por ejemplo los Linksys WRT54GL son unos aparatejos muy apañados
#4 Cada dia menos son WEP, hay mucha gente xupando demasiado por el morro, y los clientes afectados se han quejado a la compañia de turno, para que les solucionen ese problema.
#22 para recordar esa clave tienes que tenerla apuntada en un documento de texto para hacer un copy/paste rápido.. y ahí ya tienes otro gran agujero de seguridad
#20 Si te parece complicado en Windows XP/Vista la puedes cambiar con ayuda de etherchange: http://ntsecurity.nu/toolbox/etherchange/ #24 No siempre funciona. Por eso he escrito el otro método.
#30 yo lo abriria montando algun tipo de Qos: cuando yo quiera, chupo el 100% si hace falta. Cuando no estoy, como si quieren poner un emule! Lo malo es que no tengo ni idea de como montar eso, y quizás necesitaria hardware adicional...
Comentarios
La miga de la noticia está en la página 2 (en inglés):
[...]Aparentemente, Elcomsoft Distributed Password Recovery necesita interceptar tan sólo unos pocos paquetes para ejecutar esta clase de ataque acelerado.
Hay que tener en cuenta que una Nvida GeForce GTX280 puede procesar billones (cientos de billones americanos) de operaciones de coma flotante por segundo. Añádele además 1GB de memoria integrada y 240 unidades de proceso. Añade incluso una segunda tarjeta, y podrás entrar en el mundo de la super computación paralela de bajo presupuesto.
ElcomSoft asegura que actualmente soporta todas las tarjetas GeForce 8 y Geforce 9, usando la tecnología de aceleración (pendiente de patentar) para descargar del procesador de parte de la carga muy pesada de procesamiento, y pasársela a estos procesadores tan fácilmente escalables que se incluyen en las tarjetas gráficas de Nvidia.
raphic accelerators.
Esto permite "la ejecución de código de recuperación de password muy intensivos matemáticamente en los enormes elementos de computación que se encuentran en las últimas tarjetas aceleradoras de Nvidia", según insisten.
David Hobson, director de la consultora de seguridad en IT Global Secure System, admite que "el desencriptado mediante fuerza bruta de sistemas WPA y WPA2 usando el procesamiento en paralelo lleva ya un tiempo en el horizonte de lo teóricamente posible"
No hay duda de que ha sido empleado desde hace tiempo por cientas agencias gubernamentales (*comentario mío...no señala a nadie, eh! *). Sin embargo, Hobson ahora advierte que "el uso de las últimas tarjetas Nvidia para acelerar en desencriptado en un PC estándar es absolutamente preocupante".
Incluso, Hobson va más allá al afirmar que como resultado, el Wifi ya no es seguro. "Al echar abajo los cifrados de señales Wifi mediante fuerza brutal, se confirman nuestras observaciones de que las compañías no pueden ya confiar en la seguridad estándar para proteger sus datos. Como consecuencia, ahora advertimos a nuestros clientes que usan Wifi en sus oficinas que añadan también sistemas de encriptado VPN."
Por supuesto, no es sólo la seguridad Wifi la que se ha puesto en peligro debido a este desarrollo, puesto que ElcomSoft añade que puede conseguir una gran variedad de passwords, incluyendo NTLM, Passwords de inicio de Windows, romper hashes MD5, desbloquear documentos de office 97 a 2007 protegidos por password, y archivos PDF de Acrobat.
#14 Suplantar una MAC es de lo mas sencillo que hay. Se llama mac spoofing.
En Linux:
1. ifconfig eth0 down
2. ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX Ejecutar -> Teclear regedt32.
2. Ir a HKEY_LOCAL_MACHINESYSTEM
CurrentControlSetControlClass
3. Doble clic
4. Buscar la clave DriverDesc del interfaz que se quiere modificar.
5. Editar (o añadir) la clave de cadena (tipo REG_SZ) NetworkAddress para que contenga la nueva MAC.
6. Deshabilitar y volver a habilitar el interfaz cambiado (o rearrancar el sistema).
WPA2 TKIP + RADIUS, cambio de subred y gateway + subred dummie facilmente rompible.
No es totalmente seguro , pero los wifislack no entran (de momento)
También podríais dedicar vuestras GPUs de las tarjetas gráficas a otras cosas como por ejemplo al proyecto de la universidad de Zaragoza http://www.ibercivis.es de estudio de proteinas mediante computación distribuida.
Para ello solo teneis que instalar boinc http://boinc.berkeley.edu/ y poner la cuenta que previamente habreis creado en ibercivis.
Animaos y dedicar vuestras máquinas a algo útil y altruista.
#14 Restringir el acceso por MAC es la solución menos segura de todas. Menos incluso que por WEP, que es casi como tener la wifi abierta.
Una cosa compas. Esta aplicación de Elcomsoft usa el lenguaje CUDA de nVidia. Esta serie de instrucciones. Sólo las pueden usar tarjetas de la serie 8 de Geforce en adelante. Así que el resto no notaremos mejora ninguna si usamos el DPR. Aquí teneis la lista de tarjetas CUDA y por lo tanto las que se pueden usar en el programa, para acelerar la búsqueda de contraseñas.
http://www.nvidia.es/object/cuda_learn_products_es.html
#19, Si no lo veo no lo creo. Es más sencillo con Linux!
A ver, estamos de acuerdo que romper un algoritmo WPA(2) tiene una complejidad exponencial, ¿verdad?.
100 veces más rápido no es nada. Si tienes una contraseña de 20 caracteres alfanuméricos aleatorios (que es lo mínimo recomendado actualmente) a una velocidad de 500,000 contraseñas por segundo te tomaría unos 2.8420938392451627e+26 años ( http://lastbit.com/pswcalc.asp ). No sé ustedes pero para mi parece mucho tiempo. Aumentar el poder computacional por 100 no le hace siquiera mella: 2.8e+24 años. ¡Eso si es inseguro!. Por supuesto estoy hablando de una contraseña porque romper el hash (que si mal no recuerdo es de 256 bits) es computacionalmente mucho más difícil. Hay que aclarar que estos números son para contraseñas bien escogidas, contraseñas como "12345" o "password" no son seguras, no cabe duda que la parte más débil del sistema es el usuario que debe de elegir correctamente su contraseña.
Exagerado llamaría yo al artículo, por lo menos para las personas que están haciendo las cosas bien.
mi wifi! me la robaroooon!! anoche mientras meneabaaaa!
donde este el cable ethernet...
Tampoco hay que volverse locos con la seguridad de nuestra red wireless. Si no vives al lado de ningún listillo, no es necesario tomar ninguna política en seguridad. Con ocultar el essid y revisar periódicamente nuestro router por si hay "novedades", es más que suficiente.
No hay que obsesionarse
I love hacking ^^
La nota de itwire dice que su sistema obtiene buenos resultados contra las contraseñas WPA y WPA2. Me imagino que puede siempre y cuando no usemos contraseñas muy largas y complejas.
Si usamos contraseñas como por ejemplo %a84si~3ssl!ldifçpei)jdSAd83ç·"$dsd2 seguro que ni en un año la revientan.
WPA sigue siendo seguro, este ataque por fuerza bruta sólo podría afectar a las instalaciones que usen claves estáticas ascii simples.
Cualquiera que use contraseñas seguras y/o wpa dinámicas no corre ningún riesgo.
Gracias, #9, si pudiese te votaria! U_U
Yo uso u router y lo que hago es que solo deje pasar a mi ordenador, introduciendole mi direccion MAC. No se si es mas eficaz, pero por ahora me sirve
Joder, que empeño en que me compre una gráfica potente...
¿Las van a poner en los ultraportátiles para poder ir arrasando redes?
¿Y para qué? Si aquí en España el 90% de las redes están protegidas con WEP, que es fácilmente desencriptable...
...y yo doy gracias .
#12 Más fácil aun en tu caso (no vives al lado de ningún listillo) es dejar el wifi abierto. Yo lo hago, lo dejo abierto porque igualmente me gusta encontrarlos abiertos por ahí. Me parece de echarle mucho morro el no hacer lo mismo. Compartir es vivir.
Yo de momento creo que con mi sistema vale:
$ apg -m 63
MapWicyoobJepoamefCifbeyctEwdKoHyrabvidolRibJoshjaifbethyefIl5
cyamwakyuIjOavugJofbecIkgarnopginIrbOtDatAbbopnaymIjNoonPovRems
RasjeajtyivwystisopshisercErcAjMuroartEbGof0quoakejBamIjEntIgCa
UmGibivmySworokedPos5odayxKonIdfudrotJaHakpeyHobsoapjikKobveOdd
nuAvAtUkAwshEvVawdIsAdGamWageibrAgBochbeTwabfonbaphyic>OrEmdija
syogApcecmynJiDupt8gradrojniovbowUk5quahepabimsAytLijmusyubdods
Elegir una de esas 6 y luego usar un gestor de contraseñas tipo Kwallet.
Habia un truco muy sencillo para evitar que te descifraran la wifi (a parte de tener todo por cable) y es darle al usuario una red libre con poco ancho de banda y crearte otra ya con todo tipo de protecciones, quien te quiera dar por saco sabrá como desproteger tengas wep o su pm...
vaya, esta noche ya no dormire tranquilo ...
A fuerza bruta, cualquier clave de 32 bits te las revienta cualquier ordenador casero en una semana; con la ayuda de una tarjeta gráfica GT-200 te la revienta en 2-3 horas.
Con claves de 64 bits ya hay que recurrir a computación cuántica para romperla en un tiempo astronómicamente aceptable.
Moraleja: utilizad claves de 64 o 128 bits.
Por ejemplo:
A467ABCD12345678AABB321487654321
Y apuntarlo en un post-it en la pantalla del ordenador
Lo que no dice es cuanto tiempo tarda de media, solo he leído que es 100 veces más rápido que una CPU normal pero tampoco define que es una CPU normal. Vaya que yo con el Amstran 128 también soy capaz de crujir una WPA y dejársela de herencia a mis tataranietos.
A pesar de la falta de rigor científico, meneo por el concepto.
#14 Como dice #15 la protección por MAC es una falacia desde el momento en que se pueden clonar las MACs sea desde linux (hace la tira) o desde güindous hace poco...
#18 Joerrr no des tantas pistas hombre, que se lo curren un poco
#16 Para hacer computación distribuida no es necesario una grafica de la hostia, solo los tiempos muertos de tu PC
#31 Si usas un AP que acepte el firmware de http://www.DD-WRT.com o de open wrt (basados en linux) puedes hacer virguerias.
Las últimas versiones te permiten directamente control de QoS por MAC, IP, o incluso por puertos ethernet. Configurable desde la página WEB de gestión.
Además de iptables por supuesto.
Por ejemplo los Linksys WRT54GL son unos aparatejos muy apañados
Si la desconfianza diera puntos ahora tendría 2.000. Justo los necesarios para poder ingresar en el psiquiatrico.
#3 http://www.elcomsoft.com/images/lhc_gpu.gif
Ahí tienes los millones de passwords por segundo con diferentes GPU. Imagínate un sistema con unas cuantas 9800GX2...
En menos de 5 minutos con una de las tarjetas gráficas compatibles con CUDA menos potente de la lista [http://www.nvidia.com/object/cuda_learn_products.html - una mobile en concreto]
user50_aaaaaa:aaaaaa
user54_bJXiaa:bJXiaa
user51_bbbaaa:bbbaaa
user53_cJXiaa:cJXiaa
user23_3azmla:3azmla
user52_bbbbbb:bbbbbb
user39_r2UQbb:r2UQbb
user06_npRnrb:npRnrb
user30_Tfv3Ie:Tfv3Ie
user13_pm1qWe:pm1qWe
user33_AQNwvh:AQNwvh
user05_nqgMEh:nqgMEh
user11_XBuzRh:XBuzRh
user00_w7Jubi:w7Jubi
user10_P0vcnj:P0vcnj
user42_5ewk2j:5ewk2j
user27_9Nj03j:9Nj03j
user22_NgEydk:NgEydk
user12_PKdXYk:PKdXYk
user08_4mGf3k:4mGf3k
user20_8Af3sn:8Af3sn
user18_CN3sEr:CN3sEr
user21_dPS67s:dPS67s
user50_aaaaaa:aaaaaa
user54_bJXiaa:bJXiaa
user51_bbbaaa:bbbaaa
user53_cJXiaa:cJXiaa
user23_3azmla:3azmla
user39_r2UQbb:r2UQbb
user52_bbbbbb:bbbbbb
user06_npRnrb:npRnrb
Lo admito, después de probar el programa me he lanzado a buscar en google algún archivo md5 real con el que probar el programa...
#20 A día de hoy y no es de ayer hay muchas cosas en las que es más sencillo con gnu/linux
#17 y #18 Si ya lo decía mi mama que no se puede ser bueno en todo. Visto lo visto o eres de ciencias o eres de letras.
#18, #20
En Windows también es muy sencillo, no hace falta editar el registro:
Propiedades del adaptador -> Boton Configurar... -> Opciones Avanzadas, dirreción de red : escribir nueva MAC
#31 con Linux se puede hacer usando tc e iptables , aunque no conozco ninguna interfaz 'amigable' para ello
#4 Cada dia menos son WEP, hay mucha gente xupando demasiado por el morro, y los clientes afectados se han quejado a la compañia de turno, para que les solucionen ese problema.
Pus yo uso un cable de 5 metros.
Eso de la wifi no mola.
#22 para recordar esa clave tienes que tenerla apuntada en un documento de texto para hacer un copy/paste rápido.. y ahí ya tienes otro gran agujero de seguridad
#10 y #14 clonar una mac es lo más facil del mundo.. como primera medida de seguridad ya va bien pero sin clave wpa no sirve casi de nada
#20 Si te parece complicado en Windows XP/Vista la puedes cambiar con ayuda de etherchange: http://ntsecurity.nu/toolbox/etherchange/
#24 No siempre funciona. Por eso he escrito el otro método.
#30 yo lo abriria montando algun tipo de Qos: cuando yo quiera, chupo el 100% si hace falta. Cuando no estoy, como si quieren poner un emule! Lo malo es que no tengo ni idea de como montar eso, y quizás necesitaria hardware adicional...
#33 Gracias por el apunte, me voy rapidito a cambiarla...
A mi no me imporastaria compartir mi linea siempre q no me jodieran con los puto+ p2p....
Online Gamer!!!
El poder de los filtros MAC es invencible.
A nivel doméstico siempre se puede restringir el acceso por MAC