EDICIóN GENERAL
319 meneos
 

Diferencia entre WEP y WPA (cifrado wireless)

Un texto que nos deja claro lo que es WEP y lo que es WPA

| etiquetas: wireless , cifrado , informática , seguridad informática
319 0 0 K 777 mnm
319 0 0 K 777 mnm
Corrijo, sí que está...
Lo interesante ya no es diferenciar wep y wpa sino estos dos con wpa2.
De forma mas clara:
WEP = tu wireless sera crackeada en 15 minutos
WPA = tu wireless sera crackeada en un par de dias
#4 Creeme, soy alguien que ha probado a crackear WEPs y eso de 15 minutos no es tan cierto, 15 minutos si tienes una MUY BUENA conexion, sino tardaras 8 horas o asi. WPA es mucho mas dificil y personalmente nunca lo he conseguido.

Al final lo mejor es WPA2 y una VPN. El que me salga con lo de la MAC le meto un garrotazo.
#8 No, porque en el 99% de los casos no vaya a pasar nada no significa que no pueda pasar. Cuanta mas seguridad, mejor. WPA2 y VPN.
Digo yo, si usas WEP y además restringes el acceso únicamente a las direcciones MAC autorizadas, ¿no es suficiente?

– Wayfarer
#6 Obviamente 15 minutos en el mejor de los casos, que no suele ocurrir casi nunca.

#10 Se puede falsificar la MAC de un ordenador.
#6 si tienes un router telefónica (wlan_xx) el tiempo se reduce a segundos con wlandecryper y weplab

#10 creo que el mismo ifconfig te permite hacer mac spoofing. También hay software para windows.
#10 Te has ganado el garrotazo!!!
Yo también tengo curiosidad por el tema. En mi caso tengo WPA2-PSK (Pre Shared Key) con encriptación TKIP y una contraseña de 96 bits (creo recordar que unos 64 caracteres alfanuméricos aleatorios). Además tengo restringidas las MACs. Sé que se pueden falsificar, pero quien quisiera hacerlo, ¿no debería saber antes qué MAC falsificar? ¿O también, una vez que cae la contraseña, hay generadores de MACs que van probando hasta que aciertan?

También estoy pensando en poner IPs estáticas y…   » ver todo el comentario
#14 una vez que puedes desencriptar los paquetes 802.11 es cuestión de poner el sniffer para ver que macs son las que se asocian al ap, falseas la tuya, haces deauth y te enchufas. Por las misma razón las ips estáticas no sirven de nada.
#14 te podemos preguntar qué tipo de información guardas?
#16, guardo información personal. Abundante, pero personal. No es a nivel empresarial. Además, lo que tengo compartido por red son todo carpetas "multimedia", es decir, audio y video. No tengo compartidas carpetas con datos más personales. Debería tomar alguna medida adicional?
#14 El problema de las MACs, al igual que las IPs, es que es muy facil saber que MAcs estan conectadas a los AP (access points) y sus direcciones IPs. Tened en cuenta que la informacion viaja por el aire y es muy facil captarla y analizarla. WPA2-PSK es relativamente seguro en la mayoria de los casos, pero insisto, lo mejor es una VPN. Lo de desactivar el DHCP y filtrar las MACs no vale DE NADA.

Este programa, kismet, se usa mucho para sniffear las APs y los clientes conectados a ella

www.kismetwireless.net/
samsaga2 supongo que estás de broma... si alguien rompe WPA con AES* en un par de días, meses, o en un par de años, le pago 30 KEuros al año para que trabaje conmigo. Te lo dice alguien que tarda los 15 minutos para WEP y los pocos segundos para los casos que comenta #12 con wlandecrypter y wepattack. En redes con al menos cliente, eso sí.

Y para todos los de la MAC, es inútil filtrarlas, lo importante es el cifrado, una vez roto ya se pueden ver las MACs y falsificar (opción -h de ifconfig) y saltarse los filtros. Precisamente ese es el fallo de los portales cautivos sin cifrado que usan hoteles, universidades y simililares. Sólo es recomendable para las redes con muy poco tráfico.

* es.wikipedia.org/wiki/AES
comentarios cerrados

menéame