Ing.sistemas
Nombre: Ricardo
Apellidos: Rosas Rabanal
Profesor: Mario Evangelista
Carrera: Computacion e Imformatica
Ciclo: 2do
Modulo: “B”
Seguridad WiFi o Inalambricas
En concreto, cuando hablamos de las conexiones WiFi estamos añadiendo un elemento de fragilidad en nuestro sistema. Un elemento que nos compromete la seguridad. Ese elementoes el hecho de que alguien puede conectarse a nuestra red sin que le veamos, ya que estará usando la red sin hilos.
Filtrado MAC:
Mac Media Access Control addressUna MAC es una dirección física escrita en nuestro adaptador de red (router, ethernet, ...). Esa dirección debería ser única, e identifica el proveedor y otros datos como pueden ser lpaís de fabricación, el número de série, etc... Tiene una ventaja respecto a la dirección IP. La dirección MAC es (en principio) inmutable.
Mito: Es la forma más efectiva de impedir accesos no deseados.
Realidad: NO, es la PEOR de todas las protecciones.
Explicación: El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombreel portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.
A mucha gente le puede parecer el sistema más seguro, pero... y si os digo que la lista de gente admitida se puede saber con anterioridad?No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador parasimular ser alguien que ya sabemos que ha podido acceder con anterioridad.¿Es fácil de obtener esa lista? Es trivial, es tan simple que cualquier programa sniffer proporciona ese dato.
Conclusión: Es la peor de las protecciones, pues es de las más recomendadas y a la vez la más fácil de romper.
Ocultar SSID:
El SSID es el identificador de nuestra red inalámbrica, para conectar a una rednecesitamos especificar el SSID.
Mito: Ocultar dicha información dificulta el acceso a personas que no conocen el SSID por adelantado.
Realidad: NO, es de las protecciones más ridículas, el SSID se sigue transmitiendo.
Explicación: Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso. Básicamente hay 5 mecanismos que envían elSSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso. Conclusión: No merece ni el click en la configuración delrouter para activarlo, es tan trivial que no merece la pena activarlo. Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente. Desactivar DHCP:
El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.
Mito: Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
Realidad: NO, es muy fácil descubrir qué IPs usanlos clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
Explicación: En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
Conclusión: No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la...
Regístrate para leer el documento completo.