tekila03 escribió:Alguno sabe si se puede usar por direccion MAC? en mi opinion es mas segura pero vistos los problemas de conexion por wpa....no sé, igual no funciona.
Raugo escribió:Puede ser pero en mi casa tal como esta ahora la señal no llega al salon asi que no me quiero ni imaginar que pasaria si la bajar
Saludos
darkbut escribió:Vamos a ver, quieres una seguridad lo mas alta posible para la ds? Tienes que activar la wep de 128 bits, luego haces un filtrado por mac, desabilita el dhcp, o limitalo solo a las maquinas que dispones en casa. Y por ultimo oculta el ssid. Asi cuentas con que no es visible, para lo cual ya tienen que intuir que existe esa wifi, luego tienes una clave wep detras, que por si fuera poco esta protegido tanto por la mac, como por la limitacion de equipos a la hora de asignar ip. Y si aun no te sientes muy seguro cambia la clave wep cada semana o como mucho cada 2 semanas, que es lo que se aconseja. Ese es creo yo el nivel mas alto de seguridad que se puede lograr para tener la NDS conectada a internet. Por cierto, tengo una duda, la WPA, la teneis configurada con una clave? o usais un servidor radius para ello, porque de no usar el servidor radius, se puede romper igual que una wep.
darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.
jape escribió:darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.
Eso es mentira, y estoy harto de que se repita hasta la saciedad.
Por otra parte, el resto de soluciones que has puesto, no frenan a NADIE. Antes quizá frenaban a los script kiddies, pero ahora _todos_ los programas de lammer que conozco llevan opciones para probar las IP internas más comunes (y es relativamente poco costoso probar un número elevado de subredes, más aún si usas la máscara por defecto), y los servidores DNS de la mayoría de ISPs (o bien OpenDNS, aunque hay algún ISP cabrón que lo bloquea).
Personas de esas con un nivel informático en el que "PC"="Windows" llas he pillado usando el "Wi-Fi del vecino", que resultaba ser el vecino de otro bloque, que tenía WEP, no tenía DHCP, no hacía SSID broadcast, y, pese a eso, en la búsqueda insaciable del "internet gratis", se habían bajado programa tal de un amigo/del emule y lo habían conseguido.
En resumidas cuentas, la omisión de WPA por parte de Nintendo en la DS ha sido un error _fatal_. En su día juré que no compraba la DS hasta que no tuviera WPA (y mira que soy un fanboy) y no lo he comprado, pese a que me bombardean la Wii con anuncios de la DS y pese a que no jugaré al Zelda Phantom Hourglass.
Euler escribió:jape escribió:darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.
Eso es mentira, y estoy harto de que se repita hasta la saciedad.
Por otra parte, el resto de soluciones que has puesto, no frenan a NADIE. Antes quizá frenaban a los script kiddies, pero ahora _todos_ los programas de lammer que conozco llevan opciones para probar las IP internas más comunes (y es relativamente poco costoso probar un número elevado de subredes, más aún si usas la máscara por defecto), y los servidores DNS de la mayoría de ISPs (o bien OpenDNS, aunque hay algún ISP cabrón que lo bloquea).
Personas de esas con un nivel informático en el que "PC"="Windows" llas he pillado usando el "Wi-Fi del vecino", que resultaba ser el vecino de otro bloque, que tenía WEP, no tenía DHCP, no hacía SSID broadcast, y, pese a eso, en la búsqueda insaciable del "internet gratis", se habían bajado programa tal de un amigo/del emule y lo habían conseguido.
En resumidas cuentas, la omisión de WPA por parte de Nintendo en la DS ha sido un error _fatal_. En su día juré que no compraba la DS hasta que no tuviera WPA (y mira que soy un fanboy) y no lo he comprado, pese a que me bombardean la Wii con anuncios de la DS y pese a que no jugaré al Zelda Phantom Hourglass.
No es más facil comprarla y no jugar por internet?
O poner un punto de acceso aislado del resto de la red?
jape escribió:darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.
Eso es mentira, y estoy harto de que se repita hasta la saciedad.
Por otra parte, el resto de soluciones que has puesto, no frenan a NADIE. Antes quizá frenaban a los script kiddies, pero ahora _todos_ los programas de lammer que conozco llevan opciones para probar las IP internas más comunes (y es relativamente poco costoso probar un número elevado de subredes, más aún si usas la máscara por defecto), y los servidores DNS de la mayoría de ISPs (o bien OpenDNS, aunque hay algún ISP cabrón que lo bloquea).
Personas de esas con un nivel informático en el que "PC"="Windows" llas he pillado usando el "Wi-Fi del vecino", que resultaba ser el vecino de otro bloque, que tenía WEP, no tenía DHCP, no hacía SSID broadcast, y, pese a eso, en la búsqueda insaciable del "internet gratis", se habían bajado programa tal de un amigo/del emule y lo habían conseguido.
En resumidas cuentas, la omisión de WPA por parte de Nintendo en la DS ha sido un error _fatal_. En su día juré que no compraba la DS hasta que no tuviera WPA (y mira que soy un fanboy) y no lo he comprado, pese a que me bombardean la Wii con anuncios de la DS y pese a que no jugaré al Zelda Phantom Hourglass.
Por ejemplo con WifiSlax o WifiWay
darkbut escribió:Me puedes decir el que es mentira? El que se pueda romper una WPA, o el que no se puede romper una red con protecion WPA con radius? Para tu informacion una clave WPA-PSK funciona tambien con una clave, y como tu bien dices, se pueden romper ese tipo de proteciones bajandose programas, ahora bien, para romper una clave por radius no es tan sencillo, ya que para ello necesitas un servidor de autentificacion contra el que te tienes que logear. De forma que el password no va arriba y abajo como en las otras encriptaciones.
darkbut escribió:Y evidentemente que se puede romper con todo lo que he dicho, pero es lo mas seguro que se puede hacer para poder jugar con la ds por internet. Te recuerdo que si limitas las conexiones posibles en el router, no se podran conectar a el. Incluso si te pones tonto le metes una mascara de red que solo permita un usuario o dos y se acabo la tonteria, porque no puedes tener ip duplicadas y si ya estas ocupando todas las ips me diras a ver como te metes dentro.
darkbut escribió: Podrias reducir el radio de emision de las ondas para lo que necesitas un firmware especial, o ponerle una antena de menos db, o incluso quitarsela, pero si tus vecinos quieres, lo unico que tienes que hacer es ponerse ellos un receptor de mas potencia y santas pascuas...
¿Qué fumas? NO HAY MANERA ALGUNA DE "ROMPER" WPA, ni Personal ni Enterprise.
http://mirror-wifislax.lost-away.org/videos/cowpatty.htm
darkbut escribió:http://mirror-wifislax.lost-away.org/videos/cowpatty.htm
darkbut escribió:Si puedes explicar un poco mas lo de los AP's Virtuales molaria, porque tengo un Linkys con el DDR-WT y apenas se gastarlo porque hay muchisimos pero muchisimos parametros y aun no he tenido tiempo de mirarlo todo con calma.
darkbut escribió:Y perdona que lo pregunte, pero tenia entendido que el radius te tienes que logear contra una maquina ofreciendo un certificado. O me estoy confundiendo con otro sistema de protecion?
uukrul escribió:Madre mía, cuánta paranoia... A mí también me jodió tener que cambiar la clave de WPA a WEP cuando me compré la DS, pero oye, considero que tempoco habrá cerca ningún cabronazo que se dedique a echar las tardes saltándose claves y desencriptando códigos de 128 bits...
darkbut escribió:Entonces cual es la proteccion en la que usas un certificado determinado para logearte?
darkbut escribió:Y ya que te veo mas entendido que yo, es mejor usar esta proteccion, o llegados a estos niveles es excesivo?
dj_jak escribió:Amigos creo q ya usar WEP o WPA es lo mismo... es más conviener WEP aunque muchos no lo puedan creer... miren esto que encontré...
Como algunos sabrán WPA y WPA2, los estándares de seguridad creados en el 2004 por la WiFi Aliance, fueron creados para “arreglar” los problemas del anterior cifrado conocido como WEP y para poder utilizar un servidor de autentificación. Muchos arreglos como la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado, la mejora la integridad de la información cifrada, el algoritmo Michael, protección contra ataques de “repetición” (replay attacks), ya que incluye un contador de tramas también fueron agregados.
"Descubrir" un ataque de fuerza bruta... vergonzoso.Ese mismo año un hacker descubre el único ataque contra WPA conocido hasta el momento, la fuerza bruta, mediante un diccionario. El ataque consta básicamente de desconectar a un cliente de la red, obtener el 4 Way HandShake (proceso de autentificación) y crackearlo mediante un diccionario de palabras o frases… hasta ahí todo bien, a lo largo de los años que fueron pasando se crearon herramientas más “sofisticadas” para por ejemplo medir el tamaño de la clave y analizar solo las palabras del diccionario que tengan dicho tamaño (CowPatty es uno de ellos) , entre otras.
Pero es a mediados/finales del 2007 cuando un grupo de hackers, muy reservados por cierto, logra crear un ataque similar a los que se hacen con WEP burlando los contadores de tramas y el famoso algoritmo de Michael de WPA, no atacando sobre éste en si, sino mediante varios procesos que son llevados a cabo por las herramientas que crearon que permiten burlarlo ya que WPA utiliza el algoritmo RC4 (WPA no elimina el proceso de cifrado WEP, sólo lo fortalece).
Además de éste ataque los hackers aseguran haber creado otras herramientas como el MDK que permiten hasta resetear y “sobrecalentar” el AP o Router de tantos clientes falsos que éste crea dentro de la red, además de muchas más opciones que el MDK tiene (vale aclarar que el MDK no es la nueva herramienta con la que se obtiene la clave WPA, otra cosa importante a destacar que el ataque es solo para las WPA´s Personales o hogareñas, osea las WPA-PSK)
Esta nueva “Tool” no está disponible en ningún lado, y no se da a conocer, ya que los creadores quieren mantenerla en secreto para que no ocurra como en WEP, que cualquier persona que conozca algo de linux pueda obtener la clave.
La info fue tomada de un programa radial llamado “Hackers Planet”, emitido en Estados Unidos.