Hace 13 años | Por --207412-- a thinkfuture.es
Publicado hace 13 años por --207412-- a thinkfuture.es

Hoy en día la gran mayoría de proveedores de internet nos ofrecen -entre otras ofertas- un router wifi para poder crear nuestra propia inalámbrica. Algo que hace algunos años era algo ciertamente complicado -subredes, máscaras, ips, puertas de enlace- se ha convertido hoy en algo muy sencillo de configurar y con una utilidad extraordinaria teniendo en cuenta la cantidad de elementos distintos conectados a la red que tenemos hoy en día en cualquier hogar.

Comentarios

Sexilau

#1 En ese caso no sería WiFi

WaZ

#2 pero no me negaras que es el metodo mas eficiente para evitar ese tipo de problemas, sin complicaciones de cifrados ni nada por el estilo...

Unvite

#11 cuando te chupen tu red wifi (si es que tienes) veremos si sigues diciendo lo mismo...

D

#56 Yo la tengo, y me la pela

#16 Partamos de la base de que no todo el mundo que tiene un portátil es un hacker... Menuda sociedad de paranoicos que tenemos...

morzilla

#57 No hace falta ser un hacker para utilizar un sniffer. Ese es el problema. Si sólo unos pocos hackers de élite y el CNI fuesen capaces de espiar tus comunicaciones, no había problema. Pero resulta que cualquiera con un portátil, algo de destreza en informática y un HOWTO de 10 pasos que se puede encontrar por Google, puede hacerlo si no tomas unas precauciones mínimas.

D

#56 el robo es mas incorrecto que el hurto, entonces puedo tomar lo que no es mio sino empleo la violencia, verdad? todo un sofista, si señor!

D

#56 Punto por punto. Si además consigue superar la seguridad que yo le ponga a mi red, aprenderé muchísimo.

diskover

#5 ¡Se dise antepierna! In culto.

morzilla

#14 ¿Importantes como tu correo personal, conversaciones de mensajería y todas tus contraseñas?

D

#14 El problema no es que consuman tu ancho de banda, el problema es en qué lo consumen y el hecho de que estén conectados en tu red con los problemas de seguridad que puede conllevar.

D

#23 Yo le he dicho la clave mia a un vecino que esta un poco mal economicamente, pero llevas razon no es bueno que se meta uno que no sabes quien es ni lo que va a hacer, imagina que es un terrorista o un pedofilo o algun otro tipo de delincuente

D

Qué graciosos, cuando inventaron el cifrado WEP le llamaron así porque era Wire Equivalent Privacy. No se lo creen ni ellos.

Libertual

Con wpa es más que suficiente para estar protegido por lo general los aprendices de hackers suelen atacar sólo las redes con wep, aunque siempre es preferible tapar todos los agujeros posibles. Las claves wep las puede sacar cualquiera con una de estas:
http://www.elpezinformatico.com/45-adaptador-wifi-usb-1w.html

Para las claves wpa hace falta un buen diccionario, un ordenador potente, conocimientos técnicos suficientes y mucha paciencia.

Mi recomendación es cambiar la contraseña frecuentemente.

i

#7 Yo el curso de aprendiz de hacker ya lo he hecho, he cursado las asignaturas aircrack y wifislax y he hecho un par de prácticas.
Para pasar al próximo curso veo que entre la bibliografía recomiendas un buen diccionario, me vale con el de la RAE?
Gracias

morzilla

#7 Con wpa es más que suficiente

Eso cada día es menos cierto. Los conocimientos técnicos requeridos son relativamente pocos, un ordenador potente hoy en día ya no es problema y buenos diccionarios se pueden encontrar por BitTorrent. Lo único que hace falta es paciencia.

A parte de eso, WPA también tiene vulnerabilidades y ya hay una herramienta experimental incluída en aircrack-ng (tkiptun-ng) que hace los ataques a WPA/TKIP mucho más viables.

D

#17 paciencia, mucha paciencia. concretamente 1.6731061106818178e+21 años de paciencia para una clave WPA de 16 caracteres FUll ascii con un core2duo de ultima hornada (1000pps).

http://lastbit.com/pswcalc.asp

h

#19 Dejad ya de desinformar a la gente con wpa, porque wep y wpa cascadas, wpa2 mínimo.

D

#20 alguna referencia seria en eso que dices de "wpa cascada"? No creo que ha día de hoy se pueda descubrir el password de una red wpa

D

#22 si no es por fuerza bruta claro

c

En fin, eso que dicen de si el WPA2 y el WPA...y que si por MAC y por mocos... #22

http://www.aircrack-ng.org/doku.php?id=cracking_wpa

Pero claro para más info, pues en fin...en vez de ser lammer hay que hacerse unos cuantos algoritmitos caseros...
Yo aconsejo compartir y un buen Qos para que tus vecinos puedan disfrutar y tú también...Y un buen proxy (Squid) y si te aburres mucho para una casa claro le pones un Calamaris y de paso un Snort...Iptables bien montaditas, usas tu propio postfix con greylists, en fin, paraoia o sencilez: tú eliges...

Yo diría que, como dice Bruce Sneier..."Yo tengo mi WIFI (802.11 b/g/n) abierta... Así no me acusarán de delitos de los que me podrían acusar si la tuviera "capada"...si alguien los cometiera desde mi IP"

La definición de seguridad incluye entender que la seguridad de un sistema sólo es cuestión de tiempo, ganas y de la importancia de lo que crean que escondes/tienes/valoren que tienes.

h

#22 porqué no lees a #17, y no es necesario dar referencias de algo que puedes encontrar tan rápidamente como "wpa broken" en cualquier buscador. Además lo tuyo tiene más delito porque dices wpa a secas, no especificas si con tkip o aes, con tkip el problema es aún mayor. Desde hace tiempo WPA2 con AES mínimo, todo lo demás es lo mismo que dejar la llave de tu casa debajo de un macetero en la entrada.

D

#19 Si pero normalmente, la gente deja la clave del router que viene por defecto, suelen ser alfanumericas, y tambien se hacen diccionarios segun la marca de routers que se vayan a atacar, ya que muchos vienen con claves parecidas en el principio, y se ahorra mucho que buscar, ya que disminuyen las combinaciones posibles

D

#7 Yo un diccionario WPA te lo creo con las listas de /usr/share/dict | sort y uniq de forma muy sencilla .
#19 ¿ Te suena CUDA ? Mi gráfica NVIDIA junto con 4GB de RAM físicos y un CoreDuo en Arch Linux 64 con un kernel BFQ te saludan

D

#63 tú erre que erre con los diccionarios (y ahora sobre hash tables)... cada vez pareces más un juanker...
Que un sistema pueda atacarse (que nunca romper) con un ataque de diccionario sólo significa que la gente simplemente no está usando una contraseña correcta, y, en casos como las redes inalámbricas caseras donde uno no introduce la contraseña todos los días, con tal de crear una frase, como en #52, es más que suficiente...

Sí o No...? crees que se puede ser viable un ataque sobre una WPA con esa contraseña?

Pues deja de decir tonterías... gente: usad una contraseña que sea una frase sobre algo que recordeis facilmente "NaciUn20deAbrilDe1990EnBarcelona"

Y ningun juanker con su diccionario y quad core (incluso con un MareNostrum) podrá hacer nada...

D

#64 Yo a tu clave le añadiria caracteres del tipo "$" y "%". De esa manera al aumentar el espacio de clave ni con un cluster de MareNostrums lol

Clave WPA inquebrantable:

"M3_c0m3$_3l_c1mbr3|_c0n_r3qu3$0n!?"

D

#64 NI juanquer no hostias, aprender lo que son rainbow tables(1) y dejad de diccionarios y hostias, coño lol lol lol .
http://en.wikipedia.org/wiki/Rainbow_table

D

#66 las risas me las echaría yo cualquiera que desplegase un cluster y se pasase unas cuantas semanas de tiempo para simplemente "intentar" descifrar una contraseña de WPA... sobre todo, en mi caso, y si alguien lo lograse y se pusiera a snifar mi tráfico, más me reiría cuando se diese cuenta que todo el tráfico que sale de mi conexión es a través de una VPN (OpenVNP, aes, 256 bits)... aunque seguro que eso también serías capaz de romperlo...

Estamos hablando de cómo proteger una red inalámbrica casera, no la de un silo de misiles...

Lo dicho, la definición de juanker total... ay estos skiddies...

D

#66 Por cierto, la prueba de que eres un juanker, es que si simplemente pudieses hacer lo que dices, no estarías fanfarroneando de ello en menéame...

Si puedes romper cualquiera de esas passwords propuestas, hazlo, publica un paper, y obtén relevancia mundial... aparte de probablemente propuestas de trabajo interesantísimas, etc etc

A qué esperas?

D

#c-68" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1061831/order/68">#68 ¿ Papers dice ? Pero busca en Google, que no estamos hablando de AES, estamos hablando de un WPA con claves rotas gracias a estas tablas .
# más me reiría cuando se diese cuenta que todo el tráfico que sale de mi conexión es a través de una VPN (OpenVNP, aes, 256 bits) . El tráfico si, pero la infraestructura sigue siendo WPA. No verán como te conectas, pero pueden usar otra conexión que no sea una VPN . ¿ Si no, a que red está ligada esa VPN ? . Cojona , que me metí cuatro libracos gordos de esta teoría en clase en la cabeza .
Y no es relevancia mundial , WPA ha demostrado ser roto TAMBIÉN (Múcho mas dificilmente que WEP, pero es lo que hay )
He roto WPAs de mis vecinos por hobby , solo hay que tener paciencia y un equipo potente , y espacio de disco, muuucho espacio, a ser posible con EXT4 .

D

#69 A ver, porque parece que hablamos distintos idiomas, yo no niego que "averigües" claves WPA de vecinos, WPA como cualquier sistema que se basa es una única "clave" es susceptible de ser atacado por la fuerza bruta (y un diccionario, o el uso de cualquier procecedimiento como las rainbow tables, no deja de ser fuerza bruta con algo de maña, pero fuerza bruta)...

Pero romper, lo que se dice "romper", esto es, encontrar una vulnerabilidad universalmente explotable, no se ha roto WPA...

Así que, si cualquier vecino hubiese usado una de las contraseñas largas expuestas aquí, ni de casualidad hubieses podido acceder a esas redes...

Y mi comentario sobre el uso de VPN sobre wireless (que es algo que uso siempre por defecto, esté en casa o donde esté), aparte de prevenir cualquiera sniff, es que mi firewall (por cierto, un modelo sonicwall bastante majete en relación prestaciones/precio) sólo enruta el tráfico a internet a través del tunel VPN, por lo cual te quedarías como estabas... sin poder hacer nada...

Lo que no entiendo es lo que ganas con tus comentarios, este es un artículo sobre aconsejar a la gente como estar segura en sus casas con sus conexiones, no de demostrar lo listo que eres y los libros que has leído (que no lo dudo para nada)

Pues bien, en el 99.99% de los casos domésticos, la gente, en sus casas, con una contraseña de 24-30 caracteres (que ni siquiera necesitan ser aleatorios) estará segura a prueba de juankers... porque nadie, ni tú, se va a pasar semanas o meses intentando descifrar la clave...

y repito, averiguar una contraseña por fuerza bruta, diccionario, o tus queridas rainbow tables (que no dejan de ser un diccionario inverso) no es romper...

pd: te recomiendo un interesante artículo http://chargen.matasano.com/chargen/2007/9/7/enough-with-the-rainbow-tables-what-you-need-to-know-about-s.html

D

#70 , no definimos romper como averigüar la contraseña mediante las tablas, pero es posible . (Tu caso es diferente puesto que un usuario normal no crea ACLs ni enruta tráfico con configuraciones a mano en sus casas ) .
Pero el 90% de usuarios domésticos no hacen lo mismo .

D

#54 sé lo que es, f(x)=x^x por ejemplo . Pero al diccionario le dá igual la longitud . Y hay más métodos a parte de ese, te lo aseguro, hay una cosa muy bonita que se llaman hash tables, ya te hablaré de ellas un día. Y por disco duro que no sea, tengo cientos de gigas de sobra para almacenarla .

morzilla

#19 Por eso se hacen ataques con diccionario y no fuerza bruta.

Granjero

#17 Técnicamente tienes razón. Ahora, yo me iría a un cybercafé antes de tomarme la cantidad de molestias necesarias para "romper" un WPA2 con tal de tener acceso a Internet en mi portátil.

En realidad me iría a un cyber incluso antes de romper un WEP con Wifiway etc etc...

D

#7 como los calzones, bah.

D

Red estática, WPA2 y control por MAC . Aunque con Kismet se puede sacar la ip , y con ifconfig cambiar la MAC , no será tan facil rompe el cifrado y por supuesto hacer los cálculos con la máscara de red para sacar el gateway .

morzilla

#4 O Radius + VPN. Así puedes estar tranquilo.

efra

#4 a eso le añadiria ocultar el SSID de la wifi lo cual complicas más el tema.. todo es poner trabas

j

Yo la dejo abierta y así no me la hackean. Compartir es vivir.

m

Veamos, los que hablan de CUDAS y de docenas de ordenadores para romper por la fuerza una WPA, ¿tenéis en cuenta que puede (y debe) contener 63 caracteres con el juego completo ASCII? Escarbadme un complejo subterráneo con tres o cuatro centenares de superordenadores Marenostrum debajo de mi casa y quizá me plantee cambiarme a ethernet. Pero sin prisa. Aún tendría unos cuantos años por delante.

WPA-TKIP aún no es técnicamente vulnerable. Se ha conseguido inyectar datos, pero no obtener la clave. Lógicamente, WPA2-AES es aún más sólida y, dado que "cuesta" lo mismo, es una tontería no aprovecharla. Para cuando los hackers logren abrir algún huequecito, servidor RADIUS y punto pelota.

Por cierto, flojo artículo. Un montón de palabrería inútil para el profano, para acabar recomendando que cambiemos de WEP a WPA/WPA2.

D

Con una buena clave en wpa2, dudo mucho que nadie sea capaz de crackearla a nivel de diccionario, ni ip estatica ni filtrado mac ni leches.
Otra opcion es dejar una contraseña facil y esperar a los juakers que se conecten para despues filtrar todos sus datos lol

Vauldon

#12 Moalmas dejar la red abierta y snifar los datos de los que se conectan lol

gz_style

Buen artículo.

Kosimo

Yo os aseguro chic@s, que tengo amigos que no usan ni WEP... Directamente desprotegida... Por supuesto cuando les explico lo tremendamente malo que es algo así siempre responden lo mismo: Y que más da.... Así que al final desisto...
Yo por mi parte siempre uso WPA-2 Enterprise. Y estoy la mar de contento. Con la longitud y complejidad de mi clave se necesitarian muuuuuchos años de fuerza bruta, (además la cambio muy amenudo también) Y de los tres ordenadores que tengo en casa dos son Unix (Mac) y el otro Linux (Ubuntu).. Así que me siento realmente tranquilo

i

#28 o sea, ¿tienes un servidor RADIUS para una WIFI personal para dos equipos? El gran problema de muchos "informáticos": sobredimensionamiento.

D

#28 Y tienes montado el correspondiente RADIUS ? Porque sino me da que lo que tienes es WPA2-PSK

avalancha971

#35 Sí, eso es lo primero que piensa uno, que la posición la da el GPS y que los puntos WiFi no son herramientas de geolocalización.

Pero ya hace tiempo que se conoce algo que se comenta en este mismo artículo:

Google, mientras se pasea por las calles para hacer fotos, aprovecha para analizar y almacenar el tráfico de las redes WiFi. Con esa información, asocia la MAC de un router WiFi a la posición geográfica dónde pasó el coche al analizar dicho tráfico. De esta forma, sin que actives el GPS, Google determina la zona dónde te localizas.

Obviamente esto se va al garete si cambias de sitio el router WiFi. Así que cómo no fuera que me engañaron en la tienda y me dieron un router de segunda mano...

Esto se ha dado a conocer bastante por el hecho de que Google ha estado almacenando no sólo las MAC de los dispositivos sino todo el tráfico que iba por la red en dicho momento, y por tanto posee información confidencial a la que por ley no tiene derecho a acceder ni mucho menos a almacenar. Mucha gente ha confundido este asunto legal del Street View con el servicio de las fotos. En algunos sitios han prohibido las fotos, pero dónde ha tenido problemas serios legales no es en la captación de fotos, sino en la captación de tráfico de redes que realizaba al mismo tiempo que sacaba las fotos.

D

¿este artículo aporta algo tan novedoso como para llegar a portada? Si hubiera salido hace 10 años tal vez, pero ahora...

"Por mucha seguridad que queramos implantar a nuestra red, ésta siempre será vulnerable. El único equipo totalmente seguro es aquel que no es accesible. Por mucho que aumentemos nuestra seguridad los hacker siempre podrán encontrar un rescoldo, una nueva forma de atacar o un método aún no descubierto para acceder a nuestras redes o nuestros datos."

Ten por seguro que un hacker, por mucho que se empecine, no va a sacarte la clave WPA2. Le sale mas rentable contratar ADSL para su casa. Si es un sistema expuesto públicamente y lleva años así, mientras no se demuestre lo contrario, no es vulnerable, por mucho que guste eso de que "todo en la informática es vulnerable a menos que lo apagues".

vejeke

Yo me hice un script para sacar en masa las claves por defecto de telefónica desde ubuntu. Solo tenía que lanzarlo, subirme en el autobus y al llegar a casa ya llevaba más de 100 contraseñas recogidas. Lo bonito era hacer luego el kml para verlas en el google maps

Zelkova

a mis vecinos no les interesa leer esto...

Especimen

No me jodais hombreee

(este post ha sido patrocinado por el wifi de mi vecino)

K

WPA2, ESSID oculto, filtrado MAC y asignación manual de IP's (DHCP off) debería ser suficiente en la mayoría de los casos.

D

No sea que un Hacker se quiera robar vuestro Karma...

e

pero hay más: para los que cifran en WEP...

http://www.wifirobin.es/

Ya es que te cagas. Un chisme que él solito se pone a descifrar la clave WEP, lo almacena cuando la revienta para recordarla y se conecta a la wifi del vecino. Ya no hace falta saber nada, hasta los más canis pueden pulsar un boton y ponerse el parche en el ojo, listos para surfear por la red wifi ajena. Vale, sólo ataca a WEP, pero ya es algo interesante porque ya ni tienes que saber usar aircrack ni leches... con cero conocimientos ya puedes atacar.

Menos mal que existe WPA y demás. Cualquier día utilizan un chisme hardware que entienda de CUDA con GPU's y tal y tenemos a Skynet descifrando WPA apto para canis.

Esto empieza a dar miedo con tantos cacharritos...

avalancha971

Lo mejor es no tener vecinos.

Y Google no sé que coj**** hizo cuando pasó por aquí que parece ser que ha situado la MAC de mi router WiFi en la otra punta de la ciudad, y cuando me conecto con el teléfono al WiFi de casa la gente me ve en Latitude cerca del pirulí

gz_style

#32 ¿Y como es que sabe Google la MAC de tu router? ¿Es más, porqué ha de saber Google donde está situado geográficamente tu router?
Tu posición viene dada por señales GPS emitidas por el propio teléfono. (Hasta donde yo sé)

D

Pues mi wifi está abierto para todo el que quiera usarlo. Tengo una vecina que vive en Bélgica. Viene un par de veces al año y mira el correo gracias a mi conexión. Valientes ganas de ir metiéndole miedo al personal.

D

#59 Buscando un favor de tu vecina?

O

Ir aquí: https://www.grc.com/passwords.htm , refrescar la página 24 veces, copiar los resultados de "63 random alpha-numeric characters (a-z, A-Z, 0-9):", usarlos como clave WPA2 cambiándolos al azar una vez al mes, profit.
Ejemplos de cadena:

1Ud9FY5cRn7bhvPEzBlgiEupECpSHIMtnsXG2h8QmI1i10hI29efVkhxPXZIddj

DfGEFHmOvic2sB3Fm9ZeUjEVSNJ2v4KhiLtDVDWgTo1JSYKoUzcwxYM34mdZawH

Jju5tNPsohMnYuQtpMX0TZ0EdXolTalv8cPz0Ui9fd41TEkYQZ43QV1X1gkPoCf

Cachete13

Aquí tenéis algunos consejos muy básicos que todos deberíamos tener en cuenta relacionado con las wifi caseras:
http://tusmejoresblogs.blogspot.com/2010/08/asegura-tu-red-wifi.html

e

Siempre puedes tener una WIFI abierta con proxy a través de SSH lol

d

Si ya hay por ahí livecds que hacen todo tipo de virguerías para sacar la password de una wifi y no tienes que tener muchos conocimientos..

e

Voy a aclarar varios puntos:

Si usas un cifrado mayor que WEP, tu contraseña es mas o menos segura, ya sabes minusculas, mayusculas, numeros y simbolos tu wifi esta segura y si ademas tu router tiene algúna protección adicional contra ataques, mejor, yo creo que el 99% de las personas que pasan por aqui pueden sentirse seguras si tienen algo parecido a esto.

El 1% restante, no hay nada en el mundo que les garantice la seguridad de sus datos, bueno una que desconecten su equipo de la red y aún asi sospecharían de la chica de la limpieza.

PD: Para los inseguros, usando el sistema de cifrado mas complejo como WPA2 necesitas un par de semanas con una buena docena de ordenadores para conseguir la clave y al menos que seas una empresa, un gobierno o tengas una botnet lo veo complicado o mas bien innecesario para robar la conexión de 3mb's del vecino.

D

#42 WEP no es seguro ni siquiera con una buena contraseña. Las claves son de 64 bits o 128 bits (o 256 en algunos fabricantes, raramente). Eso es lo que importa al crackear.