Comunidad Macuarium: COMO PIRATEAR INALÁMBRICAS - Comunidad Macuarium

Ir a contenido

  • 6 Páginas +
  • 1
  • 2
  • 3
  • Ultimo »
  • No puedes empezar un nuevo tema
  • No puedes responder a este tema

Options
COMO PIRATEAR INALÁMBRICAS Todo lo que usted quería saber

#1 Usuario offline   borjam 

  • TROLLOMAQUIA
  • PipPipPipPip
  • Buscar Temas
  • Grupo: Moderadores
  • Mensajes: 8220
  • Registrado: 26-March 03

Publicado 13 February 2006 - 12:39 PM

En ocasiones aparece un mensaje en este foro preguntando si se pueden o no piratear inalámbricas, si hay software disponible, etc. Es un tema ciertamente espinoso, porque hacerlo con la inalámbrica del vecino es ilegal, pero es comprensible que el tema despierte cierta curiosidad. Por otra parte, es legítimo que cualquiera desee saber si corre peligro o no por utilizar una inalámbrica.

Para evitar el molesto trabajo de limpiar este nuestro foro de mensajes de este tipo y, por otra parte, contestar a quienes hacen esta pregunta limpios de corazón y espíritu y desde el más absoluto respeto al derecho a la privacidad de los demás, dejaré algunas respuestas a varias preguntas típicas.

1- ¿Se pueden piratear las inalámbricas protegidas?

La respuestas es "depende". Esta pregunta es de interés para cualquiera (no solamente para los wannabees cotillas o wannabees gorrones inalámbricos). Para aquellos que desean proteger su red y hacen esta pregunta para asegurarse de si hay riesgo, he aquí la respuesta.

Simplificando mucho, hay 5 medidas distintas de protección para las inalámbricas:

- Lista de acceso de direcciones MAC. La dirección MAC es un número único que identifica a cada tarjeta de red, y lo pone el fabricante. En algunos sistemas operativos (y algunas tarjetas) permiten cambiarlo, luego no es difícil suplantar una de las direcciones autorizadas. Por tanto, es un sistema completamente inútil.

- WEP. Se trata de un sistema de cifrado desastroso, que fue el primero en desarrollarse. No se recomienda su uso de ninguna manera (ni siquiera junto con filtrado de direcciones MAC) independientemente del tamaño de clave. Su uso no está recomendado de ninguna manera. Tanto esto como el filtrado de direcciones MAC tiene una única utilidad: evitar que un vecino se asocie por despiste a nuestra red, algo que puede ocurrir perfectamente en una vecindad con varias inalámbricas desprotegidas.

- WPA1: Es el primer sistema de cifrado decente, soportado por las estaciones base Airport Extreme y Airport Express, así como por las tarjetas Airport y Airport Extreme. No lo soportan las estaciones base Airport "no extreme", o sea, las antiguas. Tiene un problemilla con las claves cortas, por lo que se recomienda poner una clave muy larga (del orden de 20 caracteres) y a poder ser con mezcla de letras mayúsculas, minúsculas, y números.

- WPA2: Es actualmente el mejor que hay, y a no ser que alguien descubra un problema de diseño serio dará guerra para rato. Lo soportan las estaciones Airport Extreme y Airport Express, que pueden configurarse para utilizar únicamente WPA2, pero _no_ lo soportan las tarjetas Airport antiguas.

- Ocultación de nombre de red: es una medida que gusta a algunos, pero a mi me parece completamente contraproducente. Por una parte, el soft para piratear inalámbricas permite averiguarlo aunque esté oculto. Por tanto, se gana muy poco por ocultar la red. Pero además es mala idea que nuestros vecinos no vean nuestra red, porque puede ocurrir que se coloquen en el mismo canal y haya problemas de interferencias con una importante degradación de rendimiento. Es, por tanto, mucho mejor dejar la red perfectamente visible para que los vecinos puedan ver cuáles son los canales ocupados. Conclusión: NO RECOMENDADO

Hay más modalidades de protección, y WPA permite utilizar un servidor para emplear claves personalizadas por cada usuario en lugar de tener una única clave de red, pero esto entra fuera del ámbito de este foro, me temo.

Si una inalámbrica no está debidamente protegida (es decir, usa una protección inferior a WPA con clave larga), sí es relativamente fácil de piratear. En el caso del simple filtrado de direcciones MAC, red oculta o WEP, quien se asocie a la red puede además ver el tráfico que por ella circula utilizando un sniffer. Si la red está protegida con WPA o WPA2, el intruso podrá utilizar la red pero _no_ ver el tráfico del resto de nodos. El riesgo es, por tanto, algo menor.

2- Quiero hacer la prueba. ¿Qué necesito?

Esta es una pregunta espinosa. Por una parte, es legítimo querer aprender sobre seguridad, y me parece algo de lo más loable. Pero, ¿quien la formula es un imbécil con ganas de jorobar al prójimo y quiere una solución "llave en mano" para hacerlo? ¿O se trata de alguien con interés legítimo en el mundo de la seguridad y la criptografía con ganas de aprender por qué es posible?

A los primeros les recomendaré que se vayan con la música (o el mal olor) a otra parte. Si se sienten insultados me da exactamente igual. No respeto lo más mínimo a quien no respeta la privacidad de los demás. Las quejas a /dev/null.

Para los segundos, he aquí una bibliografía selecta sobre seguridad informática de la de verdad.

Practical Unix and Internet Security, 3º edición, de Garfikel, Spafford y Schwartz. Se trata de un buen libro para quien quiera tener unas nociones básicas aplicables a la práctica. Si solamente quieres comprar un libro, éste es un buen candidato. Hay edición en español, pero no se si han traducido la tercera o es aún la segunda. La editorial O'Reilly actualiza ediciones con cierta frecuencia.

Security in Computing, 3º edición, de Pfleeger y Pfleeger. Es quizás el mejor libro de texto sobre seguridad. No es un libro práctico como el anterior, sino más bien un libro de texto para un curso de postgrado en seguridad. Es necesario tener una buena base de diseño de sistemas operativos y redes para aprovechar al máximo este libro, y unas nociones razonables de matemáticas para entender bien los capítulos sobre criptografía. Como tantos otros libros excelentes, no hay (que yo sepa) traducción

Computers Under Attack, de Peter Denning. Aunque el libro tiene 15 años sigue siendo absolutamente recomendable. Se trata de una excelente colección de artículos clásicos sobre seguridad. Si los de Microsoft se hubieran leído solamente este libro (y lo hubieran entendido) Windows sería muy diferente. Por cierto, parte de los artículos se pueden localizar por Internet con una búsqueda en Google.

No pueden faltar en esta bibliografía unos textos un poco más básicos sobre sistemas operativos, redes. Los afortunados son:

Modern Operating Systems, de A. S. Tanenbaum. Hay traducción de la primera edición, que yo sepa, no se si de la segunda. La primera es también recomendable, porque cubre un campo que la segunda ha dejado de lado: los sistemas operativos distribuidos. Ojo, se trata de un libro serio, la lectura exige cierto esfuerzo. Eso si, está muy bien escrito, y merece la pena la lectura en inglés.

Data and Computer Communications, 7º edición, de William Stallings. Hay traducción, pero no se si de ésta última edición. Es un libro excelente que no se deja ni un sólo hueco. Eso sí, es un libro de texto bien gordito.

Computer Networks, 4º edición, de A. S. Tanenbaum. Otra de las referencias clásicas. Hay traducción al menos hasta la tercera edición, y no estoy seguro de que esté traducida la cuarta. Este libro se diferencia del de Stallings en que hace más hincapié en la arquitectura de software y en los procotolos. El de Stallings habla más (y mejor) de medios de transmisión.

Si lo que te interesa es profundizar en el tema de la criptografía, las mejores referencias que se me ocurren son:

The Codebreakers, de David Kahn. Es [B]el libro[/B] sobre historia de la criptografía. Ojo, recomiendo la segunda edición. Una prueba de que Dan Brown, el autor de "El Código Davinci" no tiene ni repajolera idea, por mucho que alardee, es (aparte del hecho de que la criptografía en la novela es patética) que no recomienda este libro en su página personal. La lectura de este libro de 1200 páginas es sencillamente apasionante. No hay traducción

Los Códigos Secretos, de Simon Singh, es otro excelente libro divulgativo. Algo más breve que The Codebreakers, y no tan detallado, pero igual de recomendable.

Introduction to Cryptography 2º edición, de Buchmann. Ojo, se trata de un libro de matemáticas puras y duras, como ya habrá detectado algún avezado visitante por el color amarillo de la portada y la editorial (Springer). Si te pica el gusanillo de ver en profundidad lo que es la criptografía y cuál es la base matemática de la criptografía moderna, éste es el libro. No obstante, hace falta un nivel de matemáticas de como mínimo primero de carrera de ciencias (ingeniería, física, matemáticas, química) y no asustarse ante el clásico libro de matemáticas dividido en definiciones, proposiciones, lemas, teoremas y demostraciones. El que avisa no es traidor.

Practical Cryptography, de Ferguson y Schneier es el mejor libro para quien quiera emplear en serio la criptografía, sobre todo si tiene que utilizarla en sus programas o como parte del diseño de un sistema de cualquier tipo. Tiene un buen tratamiento de los distintos algoritmos en uso y su aplicación, y un excelente tratamiento de su uso en protocolos criptográficos.

Probablemente, después de leer una parte de estos libros el pelmazo wannabee se de cuenta de que hay cosas más estimulantes que andar incordiando al prójimo, cosa que, además, en el país donde está albergado el servidor de Macuarium (y en los países del entorno) es un delito. El derecho a la privacidad está reconocido como un derecho fundamental, y aquí no alentamos ni ayudamos a nadie a quebrantarlo. Por mi parte, esto es una opinión personal, me alegro si de vez en cuando algún cotilla da con sus huesos en la cárcel.


(Versión 1, 13/2/2006) - Sugerencias al autor por privado.
De todas las manifestaciones de la estupidez humana la novedofilia, sin duda, se encuentra entre las más ridículas.

---
blogs.elcorreodigital.com/el-insultor
twitter.com/borjamar

#2 Usuario offline   Gontzal 

  • Usuario Contínuo
  • PipPipPipPip
  • Buscar Temas
  • Grupo: Usuarios
  • Mensajes: 5927
  • Registrado: 12-May 04

Publicado 13 February 2006 - 01:35 PM

Ninguna sugerencia .... un agradecimiento :)

Un saludo,

Gontzal

#3 Usuario offline   MacAlvy 

  • usuario
  • PipPipPipPip
  • Buscar Temas
  • Grupo: Bajas
  • Mensajes: 7780
  • Registrado: 03-March 04

Publicado 13 February 2006 - 01:53 PM

Acabo de cambiar mi cifrado de WPA a "sólo WPA2", tengo Airport Express como emisor y tarjeta Airport Extreme interna como receptor.

Gracias.
"Ninguna buena acción queda sin castigo"

BAJA SOLICITADA POR EL USUARIO

#4 Usuario offline   rey 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 433
  • Registrado: 13-December 03

Publicado 13 February 2006 - 04:17 PM

Muchas gracias, aquí es donde me doy cuenta que simplemente soy un aficionado a montar redes caseras ;)

Añadir además una cosa de cara al futuro. Aunque borjam no lo diga estamos muy cerca que haya programas que automaticamente descubran las claves WEP de una red. Con estos programas hasta el niñato tonto de la vecina del cuarto va a poder utilizar la conexión ADSL del vecino (emule incluido). De forma que comenza a utilizar claves WPA es una buena idea.

#5 Usuario offline   alexitos 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 246
  • Registrado: 31-August 05

Publicado 13 February 2006 - 10:39 PM

Enhorabuena por el artículo, menuda colección de enlaces!

Solo comentaria que al menos en el router que da jazztel bajo WPA2 hay dos modos a elegir, TKIP y AES. Según tengo entendido es aconsejable usar AES si todos los equipos lo soportan (desconozco que targetas airport lo soportan).

Siento no ser más técnico.

Un saludo

#6 Usuario offline   nacho-colate 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 781
  • Registrado: 19-June 03

Publicado 13 February 2006 - 11:20 PM

;)
La diferencia entre un niño y un hombre es unicamente el precio de sus juguetes.

#7 Usuario offline   la_muerte23 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 418
  • Registrado: 30-July 05

Publicado 13 February 2006 - 11:47 PM

Gracias, ahora se como evitar que el vecino utilice mi red...

hice esta pregutna en otro foro pero lo cerraron porque macuarium no apoya la pirateria... pero esto no es pirateria, es APRENDER A DEFENDERSE DE ELLA, no quiero pagar una cuenta de internet Costosa Y que el vecino muy tranquilo tenga acceso a ella gratis...

:) gracias!!!
iBookG4 12. 1GHz 768Ram 30GB (muerto por exeso de uso ahora es de 60GB) + 120GB HDFW
Supredrive LG Extrna USB 2
ipod 4G foto 20Gb muerto por exeso de uso. ahora es un lujoso pisapapeles
ipad 1 32Gb wifi+3G
iMac 3.2 i3 4Gb ram
Macbook pro retina diplay 8Gb ram 2.3 core i7
iphone 4 16 gb

#8 Usuario offline   jmmartin 

  • Vicomte de Valmont
  • PipPipPipPipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 27394
  • Registrado: 11-June 00

Icono de mensaje  Publicado 14 February 2006 - 12:08 AM

Pues para eso podías haber leído los enlaces que hay sobre seguridad de redes wifi en el tema de Enlaces Importantes de este foro :rolleyes: :rolleyes:

Saludos
PowerMac Dual 2.5 GHz, 4 GB
MacBook Pro Core2Duo 15" 2.33 GHz, 3 GB

#9 Usuario offline   cathaysa 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 569
  • Registrado: 25-April 04

Publicado 14 February 2006 - 05:13 AM

muchas, muchísimas gracias por tan extensa explicación y bibliografía, lástima que mucha sea no esté en "cristiano". Actualmente me estoy leyendo un "ladrillo" llamado Hacker, de Anaya, que aunque su título no agrade a muchos por ser muy comercial, el contenido sin embargo vale la pena. El planteamiento de los autores es el mismo antes citado y quizás el típico, sabiendo atacar sabrás defenderte, lo que yo interpreto como una lección sobre los agujeros de seguridad que tenemos en nuestros sistemas operativos y como podemos probar la existencia de los mismos EN NUESTROS PROPIOS SISTEMAS, que no en los ajenos. Para colmo un colega de este foro tiene el Practical Unix and Internet Security comentado por Borjam, así que tenemos intercambio seguro :P. Lo curioso es recordar como hace años se vendió la contraseña WEP como algo que requería 100 años para ser descifrada, con los micros de entonces, y ahora resulta que cualquier "curioso" se hace con ella en unas horas, dependiendo del tráfico de red, y con el emule abierto, eso está garantizado...:P
MacMini Intel core solo así que de 1080p nasquiadesaskia...
Power Book Alu15
Cámara Digital Sony V1
proyector: Mitshubishi HC910
Mazda5

El señor es mi pastor.....y yo soy su cabra, beeeeeeeeeeeeeee:)
(yo mismo, un mal dia...o bueno...según se mire)

"Tengo una mente para las finanzas y un cuerpo para el pecado."
(Tess en Armas de Mujer)

gmail: elopezsors@gmail.com

#10 Usuario offline   borjam 

  • TROLLOMAQUIA
  • PipPipPipPip
  • Buscar Temas
  • Grupo: Moderadores
  • Mensajes: 8220
  • Registrado: 26-March 03

Publicado 14 February 2006 - 09:30 AM

Bueno, si miras bien la bibliografía, la mayoría de los libros menos dos o tres están traducidos. He puesto los títulos en inglés porque no estoy seguro de si la última edición de cada uno está traducida o no. :)

Respecto a la seguridad de WEP y algoritmos varios: una cosa es un algoritmo de cifrado, que puede ser fantástico y chiripitifláutico, y otra muy distinta su aplicación. Ese conjunto se denomina criptosistema, y por muy bueno que sea el algoritmo de poco servirá si se utiliza mal.

La historia está llena de ejemplos. La Batalla del Atlántico, en la II Guerra Mundial, entre los submarinos alemanes y los convoyes aliados que transportaban suministros desde EEUU a Europa hubiera durado hasta dos años más, según los historiadores, si los aliados, sobre todo polacos y británicos, no hubieran podido descifrar parte del tráfico de radio cifrado de la marina alemana. Y esto fue posible porque, a pesar de tener una máquina de cifrado más que respetable para la época, los alemanes cometieron tremendos errores operativos.

Hay dos referencias interesantes sobre criptoanálisis que se me habían olvidado, y en español.

1- La película "Enigma", de Michael Apted. Esta película está basada en una novela (la siguiente referencia) y es bastante fiel (con las lógicas simplificaciones) a la historia real aunque los personajes sean ficticios.

Esta película se hizo después de que Holywood estrenara "U-571", en la que resulta que los americanos (que en esto ni pincharon ni cortaron prácticamente) abordaban un submarino alemán y se hacían con una máquina Enigma. En realidad fueron marinos británicos, y además unos cuantos murieron intentándolo. En Inglaterra cayó bastante mal la tergiversación de "U-571" y "Enigma" fue el resultado.

2- La novela "Enigma" de Robert Harris. La película está basada en ella. A mi me encantó la novela, no solamente por el tema del criptoanálisis, y, la verdad, explica de forma más que accesible cuáles fueron algunos de los errores de la marina alemana.

Y, para terminar, lo de "saber atacar" no es gran cosa, porque hoy día se limita a saber manejar unos cuantos programitas. Sin conocer bien lo que tienes entre manos es _imposible_ estar en condiciones de defender nada mínimamente. Por supuesto, si entiendes bien cómo funciona un sistema operativo y una red, se te pueden ocurrir formas de "atacar", pero eso es diferente.
De todas las manifestaciones de la estupidez humana la novedofilia, sin duda, se encuentra entre las más ridículas.

---
blogs.elcorreodigital.com/el-insultor
twitter.com/borjamar

#11 Usuario offline   Solracesoj 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 702
  • Registrado: 13-November 05

Publicado 14 February 2006 - 10:02 AM

Muchas gracias de parte de un sector diferente: el de los que nos gustan temas (como por ejemplo la criptografía) por sí mismos, aparte de la utilidad buena o mala que se le pueda dar.

Ya tengo lectura para rato. Y con el poco tiempo libre,... me van a dar las uvas.

Una preguntilla que no sé si es offtopic o no: ¿Merece la pena embarcarse en el Cryptonomicon? Tengo el primer tomo y me ha dado pereza empezarlo.

#12 Usuario offline   perimac 

  • Usuario
  • Pip
  • Buscar Temas
  • Grupo: Usuarios Recientes
  • Mensajes: 1
  • Registrado: 22-February 05

Publicado 15 February 2006 - 01:14 AM

Offtopic:
Yo me lo he terminado de leer hace dos semanas y me ha dejado un sabor agridulce. Tiene momento memorables pero se hace largo y con tanto cambio de escenarios e historias que en algun momento te pierdes, sobre todo si no lo lees del tiron. Pero en general yo le daria un 7 a todo el libro y un 9 a algunos capítulos

#13 Usuario offline   lanza 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios.
  • Mensajes: 243
  • Registrado: 23-June 03

Publicado 15 February 2006 - 06:43 PM

Muy util, tenia ganas de saber un poco mas de esto. Ya que cada vez que me pongo a configurar un Red WiFI, no se que opciones elegir. Y acabo dejandola desprotegida.

#14 Usuario offline   roberG5 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 270
  • Registrado: 31-January 06

Publicado 17 February 2006 - 09:56 PM

Hola, sabeis que es WPA-PSK es eso WPA2?
El problema es la comunicación; demasiada comunicación. Homer Simpson

#15 Usuario offline   cathaysa 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 569
  • Registrado: 25-April 04

Publicado 18 February 2006 - 05:03 AM

robertG5, tienes cierta explicación en este artículo escrito por una encantadora ancianita en la web de "microsoft" (no me maten¡¡¡¡, la culpa es del señor google) http://www.microsoft.com/spain/windowsxp/u...sssecurity.mspx, espero q te resuelva tu duda
MacMini Intel core solo así que de 1080p nasquiadesaskia...
Power Book Alu15
Cámara Digital Sony V1
proyector: Mitshubishi HC910
Mazda5

El señor es mi pastor.....y yo soy su cabra, beeeeeeeeeeeeeee:)
(yo mismo, un mal dia...o bueno...según se mire)

"Tengo una mente para las finanzas y un cuerpo para el pecado."
(Tess en Armas de Mujer)

gmail: elopezsors@gmail.com

#16 Usuario offline   octopus 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 201
  • Registrado: 10-April 05

Publicado 19 February 2006 - 04:08 PM

Yo sigo teniendo mis dudas si alguien se cuela por mi wifi cada vez que veo la luz haciendo señales y mi portátil está parado. De todas formas utilizo la utilidad de red para ver las IP que hay en la red y parece ser que no hay intrusos. No sé si habrá algo más fiable.

#17 Usuario offline   alexitos 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 246
  • Registrado: 31-August 05

Publicado 19 February 2006 - 08:46 PM

octopus, en Feb 19 2006, 05:08 PM, dijo:

Yo sigo teniendo mis dudas si alguien se cuela por mi wifi cada vez que veo la luz haciendo señales y mi portátil está parado. De todas formas utilizo la utilidad de red para ver las IP que hay en la red y parece ser que no hay intrusos. No sé si habrá algo más fiable.
<{POST_SNAPBACK}>



Si te conectas al router te suele dejar ver que clientes están asociados, si hay alguno que no eres tu... :ph34r:

En cada router esa opción está en un lugar, por eso no te la pongo

Un saludo

#18 Usuario offline   octopus 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 201
  • Registrado: 10-April 05

Publicado 20 February 2006 - 12:17 AM

Gracias alexitos, me imagino que en muchas ocasiones es más la paranoia que llevamos que otra cosa. Por el momento parece ser que mi red está libre de intrusos.

Saludos.

#19 Usuario offline   Cachi 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 1204
  • Registrado: 25-February 05

Publicado 04 March 2006 - 05:38 PM

Yo tengo habilitado el filtrado por MAC, tenía el SSID oculto (ya se ve :blush: ) y WPA TKIP. Supongo que estoy más o menos seguro :) ¿no? ;)
 iMac 21'' 2,5GHz Intel Core i5 16GB 1333MHz DDR3
 iPad 2 64GB White - QNSRM Enterprise Edition
 PowerBook G4 12'' 1,5GHz, 1,25GB DDR
 iPod Classic 160GB Black + iPod Nano 16GB (6ª gen)
 iPhone 4 32GB White
 Apple TV++ 500GB + aTV Flash

#20 Usuario offline   miguej 

  • gallifante de vocación
  • PipPipPipPip
  • Buscar Temas
  • Grupo: Moderadores
  • Mensajes: 8295
  • Registrado: 15-March 04

Publicado 04 March 2006 - 06:24 PM

Cita

WPA2: Es actualmente el mejor que hay, y a no ser que alguien descubra un problema de diseño serio dará guerra para rato. Lo soportan las estaciones Airport Extreme y Airport Express, que pueden configurarse para utilizar únicamente WPA2, pero _no_ lo soportan las tarjetas Airport antiguas.


Umm...yo diria que si, al menos mi ibook de la firma usando 10.4.5 lo soporta. Haced la prueba dadle a airport, selecciona la opcion de "Otra..." para poner otra red inalambrica y en el desplegable salen:

Ninguna
Contraseña WEP
WEP 40/128 bits hexadecimal
WEP 40/128 bits ASCII
LEAP

WPA Personal
WPA Empresa
WPA2 Personal
WPA2 Empresa
802.1X WEP


Asi que...las airport dan un poco mas de si eh?....
muchas cosas por hacer, ¿empezamos?

#21 Usuario offline   Nautilus805 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 1236
  • Registrado: 02-January 04

Publicado 04 March 2006 - 07:00 PM

Y a parte, os aconsejo una vuelta de tuerca mas. Ponedle al punto de acceso inalambrico que solo acepte vuestra direccion Mac de la tarjeta de red.

dew

#22 Usuario offline   miguej 

  • gallifante de vocación
  • PipPipPipPip
  • Buscar Temas
  • Grupo: Moderadores
  • Mensajes: 8295
  • Registrado: 15-March 04

Publicado 04 March 2006 - 08:41 PM

Nautilus805, en Mar 4 2006, 07:00 PM, dijo:

Y a parte, os aconsejo una vuelta de tuerca mas. Ponedle al punto de acceso inalambrico que solo acepte vuestra direccion Mac de la tarjeta de red.

dew
<{POST_SNAPBACK}>



De todas formas el "clonar" la direccion MAC es el punto mas sencillo del pirateo wifi.
muchas cosas por hacer, ¿empezamos?

#23 Usuario offline   fdisnd 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 595
  • Registrado: 28-March 04

Publicado 05 March 2006 - 12:06 AM

borjam, en Feb 14 2006, 09:30 AM, dijo:

...
Hay dos referencias interesantes sobre criptoanálisis que se me habían olvidado, y en español.

1- La película "Enigma", de Michael Apted. Esta película está basada en una novela (la siguiente referencia) y es bastante fiel (con las lógicas simplificaciones) a la historia real aunque los personajes sean ficticios.

Esta película se hizo después de que Holywood estrenara "U-571", en la que resulta que los americanos (que en esto ni pincharon ni cortaron prácticamente) abordaban un submarino alemán y se hacían con una máquina Enigma. En realidad fueron marinos británicos, y además unos cuantos murieron intentándolo. En Inglaterra cayó bastante mal la tergiversación de "U-571" y "Enigma" fue el resultado.

2- La novela "Enigma" de Robert Harris. La película está basada en ella. A mi me encantó la novela, no solamente por el tema del criptoanálisis, y, la verdad, explica de forma más que accesible cuáles fueron algunos de los errores de la marina alemana.

Y, para terminar, lo de "saber atacar" no es gran cosa, porque hoy día se limita a saber manejar unos cuantos programitas. Sin conocer bien lo que tienes entre manos es _imposible_ estar en condiciones de defender nada mínimamente. Por supuesto, si entiendes bien cómo funciona un sistema operativo y una red, se te pueden ocurrir formas de "atacar", pero eso es diferente.
<{POST_SNAPBACK}>



Hay una tercera muy amena, un trabajo sobre "enigma" de Román Ceano. Muy entretenida.
Siento no tener el link a mano pero seguro que lo encontrareis. Quiza a estas alturas esten los PDF de las dos partes.
Fernando

~ iPhone4
~ MBP 13'' - 10.6.8 (mid 2010)
~ iMac 27'' - 10.6.8 (late 2009)
~ MacPro - 10.4.11 (late 2006)
~ PM G4 QS 867MHz / 1,5GB RAM - 10.3.9 (jubilado)

... utilizando Mac desde 1990 (y Apple desde 1986 ... !)

#24 Usuario offline   Cachi 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 1204
  • Registrado: 25-February 05

Publicado 05 March 2006 - 02:30 PM

borjam, en Feb 13 2006, 01:39 PM, dijo:

- Lista de acceso de direcciones MAC. La dirección MAC es un número único que identifica a cada tarjeta de red, y lo pone el fabricante. En algunos sistemas operativos (y algunas tarjetas) permiten cambiarlo, luego no es difícil suplantar una de las direcciones autorizadas. Por tanto, es un sistema completamente inútil.
<{POST_SNAPBACK}>

Nautilus805, en Mar 4 2006, 08:00 PM, dijo:

Y a parte, os aconsejo una vuelta de tuerca mas. Ponedle al punto de acceso inalambrico que solo acepte vuestra direccion Mac de la tarjeta de red.
<{POST_SNAPBACK}>


Nautilus de eso ya se había hablado antes... Yo lo tengo activado, pero parece ser que no es muy útil.

Nautilus805, en Mar 4 2006, 08:00 PM, dijo:

Ponedle al punto de acceso inalambrico que solo acepte vuestra direccion Mac de la tarjeta de red.
<{POST_SNAPBACK}>


Te refieres a la MAC del Airport ¿no? Si pones la MAC de la tarjeta de red, no podrás conectarte inalámbricamente... Yo recomiendo añadir las dos, tanto la del Airport del equipo como la de la tarjeta Ethernet, ya qeu si algún día te falla el Airport necesitarás poder acceder desde la Ethernet. Existen routers y AP como los LinkSys que diferencian en dos listas de MACs las que van a acceder vía Ethernet que las que accederán vía Wifi, por lo que es más fácil, ya que vía cable puedes dejar que acceda quien sea y limitar sólo el acceso Wifi. En el mío (Zyxel) la lista es compartida, si limitas por MAC limitas ambos accesos.

Cachi

Este tema ha sido editado por Cachi: 05 March 2006 - 02:35 PM

 iMac 21'' 2,5GHz Intel Core i5 16GB 1333MHz DDR3
 iPad 2 64GB White - QNSRM Enterprise Edition
 PowerBook G4 12'' 1,5GHz, 1,25GB DDR
 iPod Classic 160GB Black + iPod Nano 16GB (6ª gen)
 iPhone 4 32GB White
 Apple TV++ 500GB + aTV Flash

#25 Usuario offline   fdisnd 

  • Usuario Activo
  • PipPipPip
  • Buscar Temas
  • Grupo: Usuarios Activos
  • Mensajes: 595
  • Registrado: 28-March 04

Publicado 05 March 2006 - 07:23 PM

Cachi, donde esta la MAC del ordenador? Lo busco en System Profiler/ethernet?
Yo solamente he especificado la MAC del AirPort y funciona perfecto...

Este tema ha sido editado por jmmartin: 05 March 2006 - 07:27 PM

Fernando

~ iPhone4
~ MBP 13'' - 10.6.8 (mid 2010)
~ iMac 27'' - 10.6.8 (late 2009)
~ MacPro - 10.4.11 (late 2006)
~ PM G4 QS 867MHz / 1,5GB RAM - 10.3.9 (jubilado)

... utilizando Mac desde 1990 (y Apple desde 1986 ... !)

Compartir este tema:


  • 6 Páginas +
  • 1
  • 2
  • 3
  • Ultimo »
  • No puedes empezar un nuevo tema
  • No puedes responder a este tema