inalámbrico piratería

Share:

Las redes inalámbricas están en todas partes; que sean ampliamente disponibles, barato y fácil de configurar. Para evitar la molestia de crear una red de cable en mi propia casa, decidí ir inalámbrica. Después de un día de disfrutar de esta libertad inalámbrica, empecé a pensar en la seguridad. ¿Es segura la red inalámbrica? Busqué en Internet por muchos días, lectura de artículos, la recopilación de información, y que participan en los tablones de mensajes y foros. Pronto me di cuenta de que la mejor manera de entender para mí la seguridad de mi red inalámbrica sería probar yo mismo. Muchas fuentes dijeron que era fácil, pocos dijeron que era difícil.


  ¿Cómo funciona una red inalámbrica
  Una red de área local inalámbrica (WLAN) es la vinculación de 2 o más ordenadores con tarjetas de interfaz de red (NIC) a través de una tecnología basada en ondas de radio. Todos los dispositivos que se pueden conectar a una red inalámbrica se conocen como las estaciones. Las estaciones pueden ser puntos de acceso (APs), o clientes.

  Los puntos de acceso son estaciones base de la red inalámbrica. Ellos reciben y transmiten información a los clientes comunicarse con.

  El conjunto de todas las estaciones que se comunican entre sí se conoce como el conjunto de servicios básicos (BSS). Cada BSS tiene una identificación conocido como un BSSID, también conocida como la dirección MAC, que es un identificador único que está asociado con cada NIC.
  Para cualquier cliente para unirse a una WLAN, se debe conocer el SSID de la WLAN; Por lo tanto, los puntos de acceso normalmente emiten su SSID para permitir que los clientes saben que un punto de acceso está en el rango.

  Los flujos de datos, conocidos como paquetes, se envían entre el punto de acceso, y es clientes. Usted no necesita ninguna conexión física a la red o sus cables para recoger estos paquetes, sólo las herramientas adecuadas. Es con la transmisión de estos paquetes que representan la mayor amenaza para la seguridad a cualquier red inalámbrica.

  cifrado inalámbrico
  La mayoría de las redes domésticas y de pequeñas empresas se cifran utilizando los dos métodos más populares:
  WEP
  WPA
  WEP - Wired Equivalent Privacy - viene en 3 diferentes longitudes de clave: 64, 128 y 256 bits, conocidos como WEP 64, WEP 128, y WEP 256, respectivamente. WEP proporciona un nivel informal de seguridad, pero es más compatible con los dispositivos más antiguos; Por lo tanto, todavía se utiliza muy ampliamente. Cada clave WEP contiene un 24 bits vector de inicialización (IV), y una definida por el usuario o clave generada automáticamente; por ejemplo, WEP 128 es una combinación de los 24 bits IV y un usuario introduce llave hexagonal de 26 dígitos. ((26 * 4) + 24 = 128)
  WEP también viene en WEP2 y WEP +, que no son tan comunes y siendo tan vulnerable como el cifrado WEP estándar.

  WPA - Wi-Fi Protected Access - viene en WPA y WPA2, y fue creado para resolver varios problemas detectados en WEP. Tanto le proporcionan una buena seguridad; sin embargo, no son compatibles con los dispositivos más antiguos y por lo tanto no se utiliza tan ampliamente. WPA fue diseñado para distribuir diferentes claves para cada cliente; sin embargo, sigue siendo ampliamente utilizado en un modo de llave (no tan seguro) pre-compartida (PSK), en el que cada cliente tiene la misma contraseña.

  Para aprovechar plenamente WPA, un usuario necesitaría un servidor de autenticación 802.1x, que las pequeñas empresas y usuarios típicos caseros simplemente no pueden permitirse. WPA utiliza una 48 bits vector de inicialización (IV), dos veces el tamaño de WEP, que combinado con otras correcciones WEP, permite sustancialmente mayor seguridad sobre WEP.
  Paquetes y IVs
  Todo está en los paquetes. La conclusión es - mientras que usted puede ser capaz de emplear varias características de seguridad en su red WLAN - cualquier cosa que usted transmite por el aire puede ser interceptada, y podría ser utilizado para comprometer la seguridad de su red. Si eso te asusta, iniciar ensartar cables en toda su casa.

  Cada paquete cifrado contiene un 24 o 48 bits IV, dependiendo del tipo de cifrado usado. Dado que la clave pre-compartida es estática y se puede obtener fácilmente, el propósito de la IV es para cifrar cada paquete con una clave diferente. Por ejemplo, para evitar una clave de cifrado duplicado en cada paquete enviado, el IV está cambiando constantemente. El IV debe ser conocida por el cliente que recibe el paquete cifrado con el fin de descifrar; Por lo tanto, se envía en texto plano.

  El problema con este método es que los vectores de inicialización no siempre son los mismos. En teoría, si cada IV era diferente, sería casi imposible obtener la clave de red; este no es el caso. WEP viene con una de 24 bits IV; por lo tanto, dando a la encriptación de 16 millones de valores únicos que pueden ser utilizados. Esto puede sonar como un gran número, pero cuando se trata de tráfico de red ocupada, no lo es.

  Cada IV no es diferente; y es aquí donde surgen los problemas. Hackers de la red saben que todas las claves utilizadas para cifrar los paquetes están relacionados por un IV conocido (desde la parte WEP introducida por el usuario de la clave rara vez se cambió); Por lo tanto, el único cambio en la clave es 24 bits. Dado que la IV se elige al azar, existe una probabilidad del 50% de que el mismo IV se repetirá después de sólo 5.000 paquetes; esto se conoce como una colisión.

  Si un pirata informático conoce el contenido de un paquete, puede usar la colisión para ver el contenido de la otra paquete. Si suficientes paquetes se recogen con fósforos IV, la seguridad de su red puede verse comprometida.

  el programa de instalación
  Mi red inalámbrica fue accionado por un router inalámbrico Linksys WRT54G v6; Es bien sabido que este modelo es el router inalámbrico más ampliamente utilizado. Fuera de la caja, el router Linksys vino con 1 CD que no era más que un paso visual a paso, lo que debe hacer para conectarlo.
  Algunas cosas me preocupan con este router. No había participado en la instalación que me permitió, o incluso me dijo que cambiar la contraseña por defecto de mi router. Para cambiar la contraseña, tuve que entrar en la utilidad de configuración basada en web del router; esto era accesible a través de la dirección IP 192.168.1.1 en el navegador de Internet. El nombre de usuario y contraseña por defecto era administrador. Si alguien era capaz de poner en peligro la seguridad de mi red, que podrían haber hecho fácilmente esto para mí; y me cerró la puerta de mi propia red. Claro, yo podría haber realizado un restablecimiento completo en el router, pero me gustaría tener algo de suerte sin Internet o cualquier documentación para ayudar.

  Si usted está buscando para encontrar su nombre de usuario y contraseña por defecto, no hay una lista bastante amplia ubicada en http://www.phenoelit.de Mi consejo es cambiar esto de inmediato, ya que usted puede ahorrar un poco de problemas en el camino.

  Al ser la primera vez, me decidí a ir fácil; Me puse mi router con un WEP básico 64 cifrado; que requiere una llave hexagonal de 10 dígitos. Entré en la llave en los otros 2 ordenadores en mi casa, y yo estaba listo para comenzar.

  hardware
  Fuera de todo lo que he experimentado durante las últimas dos semanas, este fue el obstáculo más difícil, por el momento. Empecé con un portátil Dell Latitude C610 con un adaptador portátil Wireless-G de Linksys WPC54GS (chipset Broadcom) con Windows XP Pro; mirando hacia atrás, fue una mala elección.

  Cuando la selección de hardware, ten cuidado, no todas las tarjetas de red son los iguales. Resulta que casi el 99% del software utilizado para descifrar las claves de red no son compatibles con las tarjetas de equipos portátiles que tienen un conjunto de chips Broadcom; los que eran simplemente no funcionan.

  9 de cada 10 artículos que he leído se jactó la tarjeta de red PCMCIA Orinoco Oro por Lucent fue la mejor selección absoluta y más compatible hará todo lo bueno de software. Un viaje a E-Bay, 30 dólares más tarde, y yo estaba listo.

  El software que va a utilizar depende estrictamente en el chipset de la WNIC, y por desgracia, el sistema operativo. Su mejor enfoque sería investigar lo que el software que va a utilizar, y luego encontrar una tarjeta basada en el chipset el software es compatible con.

  Hay muchos tipos de conjuntos de chips; demasiados, de hecho, para mencionar. Linux-wlan.org tiene una lista increíblemente amplio de WNICs y su correspondiente conjunto de chips.

  Todos los mejores programas están hechos para Linux; Windows es sin duda un lastre a la hora de WLAN software penetrante, pero si usted no tiene Linux, no se preocupe demasiado.

  Puede estar en su mejor interés de invertir en una tarjeta inalámbrica que tiene un conector de antena externa. El Orinoco Oro WNIC compré tiene uno, pero ya me estoy comprometiendo mi propia red en un rango corto, no será necesario.

  el Software
  Hay cientos de aplicaciones que puede utilizar para hacer una variedad de cosas con las redes inalámbricas. La mayor lista de software, que me encontré, se puede encontrar en Wardrive.net. El término "wardriving" es más comúnmente utilizado para esta práctica, y consiste en conducir por barrios para buscar redes inalámbricas. Me niego a utilizar este término porque eso no es lo que estoy haciendo; Estoy sentado en mi casa probar la vulnerabilidad de mi propia red.

  Que se sepa, que no es ilegal el uso de software para detectar la presencia de redes inalámbricas; Sin embargo, si se agrieta la red y empezar a "robar" el ancho de banda, usted podría estar en un mundo de problemas. Especialmente si usted está en Singapur.

  Una vez que recibí mi tarjeta Orinoco, empecé software que no funcionaba previamente con mi tarjeta de Linksys de volver a instalar. Fue una pesadilla; Windows XP mantiene en el camino, el software que se había quedado obsoleto para funcionar en las ventanas necesarias tareas de enormes proporciones para la instalación, algunos programas simplemente no funcionan, algunos módulos de tiempo de ejecución especiales requeridas para ser instalados.

  Después de casi 48 horas de pérdida de tiempo, agravando, decepción; Me encontré con la respuesta. Un pequeño pingüino brilló un rayo de luz en mi navegador y me bendijo; Encontré Auditor.

  (02/06/07 - El enlace actualmente no está trabajando, pero se puede obtener a través de cualquier servicio de Auditor Torrent.)
  Auditor Colección de Seguridad es un auto arranque de CD basado en Linux que viene pre-cargado con todo el mejor software de seguridad para auditar un sistema. Se presenta en un archivo .ISO que se puede descargar desde remote-exploit.org; el archivo de imagen ISO es más o menos 649 Mb, y se puede grabar en un CD o DVD con la mayoría de las utilidades de grabación de CD / DVD.
  Fue realmente increíble; una simple verificación de la Bios de la computadora portátil para establecer el orden de arranque en un CD / DVD en primer lugar, un resbalón del CD Auditor, y una prensa del botón de encendido fue todo lo que necesitó. Yo estaba listo. No tengan miedo de este CD basado en Linux; todo se presenta en una interfaz gráfica de usuario y todos los comandos tienen "atajos" que unen a ellos en un escritorio similar a un entorno de ventanas.

  Auditor Colección Seguridad no toca un solo archivo en su disco duro. Todos los archivos utilizados y guardados en el ASC se almacenan en la memoria RAM del ordenador portátil; una vez que se quita el CD y reiniciar el sistema, todo es exactamente como era.

  La detección de la red inalámbrica
  Si has llegado hasta aquí, créeme, lo estás haciendo bien. El primer paso es encontrar la red que desea penetrar. Como hay una gran variedad de aplicaciones que le permiten hacer esto, nos centraremos en el 2 más popular: Netstumbler y Kismet.

  Netstumber - es una herramienta muy popular utilizado para la detección de redes 802.11a / b / g inalámbrica. La última versión es Netstumbler 0.4.0, y se ejecutará en Windows XP. Para requisitos de hardware y compatible, se puede comprobar el me leen en los foros Netstumbler; o usted podría probarlo. Me gustaría señalar que muchas fuentes han dicho que el Linksys WPC54G / S WNIC no funciona con Netstumbler; sin embargo, he sido capaz de hacerlo funcionar con el lanzamiento del programa, a continuación, retirar y volver a insertar la WNIC. El Orinoco Oro funciona bien con Netstumbler.

  Kismet - hace un poco más de las redes sólo de detección. Además de proporcionar todos los detalles de una red, salvo la clave de cifrado, Kismet es un sistema analizador de paquetes y detección de intrusos; vamos a entrar en olfateando paquetes un poco más tarde.

  Para esta demostración, vamos a estar utilizando el Kismet pre-cargado en la Colección de Seguridad Auditor. Después de insertar el CD y arrancar Auditor, yo estaba listo para asegurarse de que todo funcionaba correctamente.

  Desde este punto, lo primero que había que hacer era asegurar la tarjeta inalámbrica fue reconocido por el auditor; Para hacer esto, usted tendrá que adentrarse en el oscuro mundo de la línea de comandos. En Auditor, el símbolo del sistema se puede llegar haciendo clic en el icono pequeño monitor negro situado en la parte inferior de la pantalla.

  Simplemente escribiendo en iwconfig le permitirá ver todas las extensiones inalámbricas configuradas en la máquina. Si ve una pantalla llena de datos junto a un wlan0 o ETH0, usted está listo para continuar con el siguiente paso; de lo contrario, verá una lista de "no hay extensiones inalámbricas" mensajes.

  A continuación, tendrá que iniciar el programa de Kismet. Se le pedirá inicialmente para introducir un destino para guardar los datos en; usted puede seleccionar el 'escritorio' y continuar. Cuando las cargas Kismet, verá una pantalla en negro con el texto verde que muestra todas las redes inalámbricas dentro de ti señal de rango.

  Kismet le dará toda la información que necesita para empezar a agrietarse. Presionando 's' en el teclado se abre una "Ordenar red" cuadro de diálogo. Desde allí se puede pulsar cualquiera de los métodos de clasificación deseados. Este paso es importante, ya que le permite seleccionar una red inalámbrica en particular en una lista para ver más detalles. Seleccione su red con las teclas de desplazamiento y pulse ENTER.

  A continuación, se busca en casi todos los detalles de su red, tales como nombre, SSID, IP del servidor, BSSID, etc ... La mayoría no son pertinentes en este caso, pero usted debe escribir un par de cosas:
  BSSID
  Canal #
  método de cifrado
  Al presionar 'x' en Kismet, regresará a la pantalla anterior. volver a seleccionar su WLAN objetivo; a continuación, pulse 'MAYÚS + C' para abrir una lista de clientes asociados al punto de acceso. Anote la dirección MAC de todos los clientes, ya que será de utilidad.

  La captura de paquetes
  Si bien puede no haber sido consciente, en este punto, Kismet también ha sido la captura de paquetes. Este es el pan y la mantequilla de agrietamiento ningún tipo de encriptación inalámbrica; sin datos para procesar no tienes nada.

  La captura de paquetes, también conocido como el rastreo de paquetes, es el proceso de interceptar y registrar el tráfico que pasa a través de una red. Como la información se envía y recibe más de su red inalámbrica, el software de captura cada paquete para que pueda analizar y decodificar ella.
  La captura de tráfico de red puede ser un proceso oportuno; especialmente si es una red lenta. Con nadie en cualquier equipo en mi casa, yo generalmente capturar alrededor de 3.000 paquetes dentro de 5 minutos; con usuarios de los otros 2 ordenadores, este número es sustancialmente mayor. No se confunda, no es el propio paquete que queremos; sino más bien las vías intravenosas en los paquetes.

  Los programas que vamos a utilizar para rastrear los paquetes son Kismet y Airodump (parte de la suite Aircrack). Ya hemos tocado Kismet, por lo que vamos a echar un vistazo a Airodump.
  Antes de ejecutar Airodump, debe configurar su interfaz inalámbrica para entrar en modo 'Monitor'; los métodos para lograr esto requiere que usted vaya de nuevo a la línea de comandos (konsole).

  Para la mayoría de WNICs, utilizaría el comando:
  iwconfig <interface> monitor de modo
  Y en algunos casos habría que ajustar el número de canal en su WNIC para que coincida con el punto de acceso de destino:
  iwconfig <interface> canal #
  Tenga en cuenta que tendrá que reemplazar <interface> con la interfaz de red específica para su máquina. El uso de una tarjeta Orinoco Oro, mi interfaz de red eth0 era; pero en la mayoría de máquinas, es wlan0 o ath0. Así que es posible que tenga que ajustar esos comandos en consecuencia. Puede salir de dudas, simplemente escribiendo iwconfig.

  También debo señalar que poner la tarjeta Orinoco oro en el modo 'Monitor' tenía una orden totalmente diferente:
  iwpriv eth0 monitor 2 1
  Una vez que su modo de monitor en, usted está listo para funcionar Airodump. El comando utilizado para iniciar Airodump es:
  airodump <interface> <archivo de salida> [filtro mac]
  <archivo de salida> puede ser cualquier cosa que desee; Airodump pondrá una extensión .cap en el final del nombre. El filtro MAC se utiliza para capturar paquetes sólo desde un punto de acceso específico. Por ejemplo, he utilizado:
  airodump eth0 george 00: 18: f8: 65: fe: 41
  para capturar paquetes sólo desde mi punto de acceso - donde 00: 18: f8: 65: fe: 41 es el BSSID del AP.
  Airodump parece similar a Kismet, pero no hay objetos seleccionables en la pantalla; se hace a fin de cuentas, la captura de paquetes y almacenarlos en el archivo .cap como se define en el comando. Se dará cuenta de Airodump mantiene una cuenta corriente de todos los paquetes capturados, y mejor aún, te indica el número de IVs recogidos.

  El juego de la espera
  La dura verdad es que usted tendrá que recoger casi 150.000 IVs para romper una clave WEP de 64 bits, y alrededor de 600.000 IVs para romper una clave WEP de 128 bits. Este número varía, pero depende principalmente de cómo suerte que eres. Si usted mira el recuento IV en Airodump, te darás cuenta de que, en circunstancias normales, no se levanten rápidamente.

  Esto puede causar un problema; sobre todo si eres tan impaciente como yo. Echemos un vistazo a algunas formas en que podemos acelerar este proceso.

  Hasta ahora, hemos estado usando un método conocido como un ataque pasivo. Un ataque pasivo es, básicamente, hacer otra cosa que la captura de paquetes de forma pasiva hasta que haya logrado suficientes datos para realizar la grieta.

  La mayoría de puntos de acceso necesitan su cliente para volver a asociar después de un cierto período de tiempo para confirmar su conexión; Por lo tanto, el AP enviará un Resolution Protocol (ARP) de paquetes de direcciones. El paquete ARP es el único que siempre se dirige a la dirección MAC FF: FF: FF: FF: FF: FF, por lo general tiene un tamaño de 68 bytes, y tiene el flag ToDS.
  Podemos utilizar esta información para implementar un ataque de reproducción ARP. Para este método, vamos a utilizar Aireplay (parte de la suite Aircrack). Aireplay se puede utilizar para realmente volver a enviar los paquetes que ha recibido.

  Deja Airodump correr, y abrir una nueva ventana de comandos. El comando que va a utilizar para Aireplay es:
  aireplay -i -m 68 -n -d 68 ff: ff: ff: ff: ff: ff -b 00: 18: f8: 65: fe: 41 eth0
  El -i dice Aireplay para capturar paquetes sobre la marcha; la -m -n 68 y 68 dice aireplay que sólo desea que vuelva a sonar los paquetes que son 68 bytes. El -d y -b es la dirección MAC de destino y Dirección AP MAC (BSSID) respectivamente. Este es el criterio que se define para nuestro paquete ARP, que normalmente se asocia con un IV.

  Alternativamente, es posible que ya ha capturado a uno de estos paquetes. Usted puede tener Aireplay comprobar el archivo .cap de Airodump con el modificador -f:
  aireplay -f george.cap -m 68 -n -d 68 ff: ff: ff: ff: ff: ff -b 00: 18: f8: 65: fe: 41 eth0
  En cualquier caso, si Aireplay encuentra una coincidencia con nuestras especificaciones, se le mostrará los detalles del paquete y le preguntará si desea reproducirlo. Si los datos se ven exactamente como se muestra a continuación, pulse 'y' para sí.
  FromDS = 0, ToDS = 1
  BSSID = <dirección MAC del punto de acceso>
  Src. MAC = <cliente MAC>
  Dst. MAC = ff: ff: ff: ff: ff: ff
  Aireplay entonces comenzará a reproducir el paquete; si has encontrado un paquete de ganar, te darás cuenta de su paquete y IV conde en Airodump levantarse muy rápido. Si no, sólo la cantidad de paquetes en Airodump subirá; Si este es el caso, pulse CTRL + C para cancelar la operación, reinicie aireplay, y vuelva a intentarlo.
  Se ha observado que algunos routers detectar este comportamiento errático y bloquear la dirección MAC de la WNIC que está utilizando. La adición de un modificador -x seguido por una "repetición por segundo #" se ralentizará la velocidad a la que Airplay reproduce estos paquetes.
  Si tienes la suerte, se han recogido suficientes IVs en poco tiempo. Para mí, me tomó 28 minutos, incluyendo el arranque, anotando las características de la red, y escribiendo todos esos largos comandos.

  Hay otros métodos tales como ataques Dueth que obligan a los clientes de la AP, haciendo que se tenga que volver a asociar; pero estos métodos requieren un segundo ordenador.
  la grieta
  Dos de los programas más populares utilizados para la formación de grietas en realidad la clave WEP son Airsnort y Aircrack. Airsnort se puede utilizar con los archivos .dump que Kismet proporciona; y Aircrack se puede utilizar con los archivos .cap que Airodump proporciona.
  Airsnort se puede utilizar por sí mismo sin otros paquetes de software de captura; aunque, se ha notificado a ser extremadamente inestable en este estado, y usted probablemente no debería perder la oportunidad de todos los datos capturados. Un método mejor sería dejar que Airsnort recuperar la clave de cifrado de archivo de su Kismet .dump. Kismet y Airsnort se pueden ejecutar simultáneamente.

  Para esta demostración, vamos a estar utilizando Aircrack. Puede utilizar Airodump para capturar los paquetes, y Aircrack para romper la clave de cifrado al mismo tiempo.

  Con Airodump correr, abrir una nueva ventana de comandos y escriba:
  aircrack -f 3 -n 64 -q 3 george.cap
  El interruptor -f seguido de un número es el FudgeFactor; que es una variable que el programa utiliza para definir cómo a fondo que analiza el archivo .cap. Un número mayor le dará una mejor oportunidad de encontrar la llave, pero suele tardar más tiempo. El valor predeterminado es 2.
  La opción -n seguido por 64 representa que usted está tratando de romper una clave WEP de 64. Sabía ya que era una trampa; En el mundo real no hay manera de determinar qué longitud de la clave WEP un punto de acceso de destino está utilizando. Puede que tenga que probar ambos 64 y 128.

  El interruptor -q 3 se utilizó para mostrar el progreso del software. Se puede dejar fuera en conjunto para proporcionar una grieta más rápido; aunque, si ha obtenido suficientes IVs únicos, no debe estar esperando más de un par de minutos.

  Un interruptor -m puede ser utilizado, seguido por una dirección MAC, para filtrar los paquetes utilizables de un AP específico; esto sería muy útil si estuviera recogiendo paquetes desde múltiples puntos de acceso en Airodump.

  Aircrack recuperado mi WEP 64 tecla en 1 minuto con 76.000 IVs únicos; Todo el proceso duró unos 34 minutos.

  El mismo experimento se repitió con WEP 128 y que tomó cerca de 43 minutos. La razón no era sustancialmente más largo es porque simplemente me dejo Airplay reproducir más paquetes. A veces se puede tener suerte y capturar una Solicitud de paquetes ARP en pocos minutos; de lo contrario, podría tomar un par de horas.

  Después tuve acceso a la red, muchas puertas abierto. Aparte de tener acceso a Internet, que era capaz de utilizar NetworkView - una herramienta de descubrimiento de red - para obtener el nombre del grupo de trabajo de mi red. A partir de ahí, tuve acceso a todos los archivos compartidos en mis unidades.

  Aunque no soy un experto en el tema, al menos puedo asumir que muchas cosas horribles que podría suceder si las manos equivocadas fueron obtener mi clave de cifrado WLAN.
  la conclusión
  Siempre use cifrado WPA o WPA2 cuando sea posible. Si su uso de WPA con una clave previamente compartida, utilice una contraseña segura; los hackers pueden utilizar ataques de diccionario, y van a ser muy eficaz si usted tiene una contraseña fácil. Es posible que desee utilizar un generador de contraseñas fuertes como el de grc.com.

  Si su punto de acceso lo permite, es posible que desee considerar desactivar la difusión de SSID inalámbrico; Sin embargo, esto puede plantear algunos problemas con los clientes APs reconocerla. (Kismet aún reconocerlo)
  Muchos routers permitirá filtrar lo que los clientes pueden acceder a la red; esto se conoce como Wireless MAC Filtering. Si conoce la dirección MAC de los clientes que usted está usando, puede introducirlos en su utilidad de configuración como "Permitir sólo". Esto no es un método efectivo 100%; Las direcciones MAC se pueden clonar para que coincida con los clientes asociados de la AP, pero sí le proporcionará un nivel ligeramente más alto de seguridad. (hay una utilidad de Auditor para que usted pueda hacer esto)
  Por defecto, el router puede ser configurado en modo mixto; esto permite que los dispositivos 802.11by 802.11g para acceder a su red. Si se utilizan sólo dispositivos 802.11g, configurar su router para G-ONLY. Había mi router ha establecido de esta manera, nunca habría sido capaz de hacer nada de esto. La tarjeta Orinoco Gold es 802.11b, y obviamente no es compatible con una red 802.11g. Muchas tarjetas 802.11g no son compatibles con el software que hemos utilizado en este tutorial, pero pocos son. Mientras estás en ello, por favor, cambie su nombre de usuario y contraseña por defecto del router.

  Aunque no he probado mi mano en romper un cifrado WPA, los métodos son similares cuando las WLANs usan claves pre-compartida (PSK); Yo tengo planes de probarlo, y seguramente voy a escribir una actualización para hacerle saber cómo / si se ha hecho. [/ Hide]

No comments