Lo único que puedes hacer es ponérselo mas difícil, pero vamos que un amigo con linux se peta los wpa2 fácil y como el mucha gente.
A si que suerte
Onfray escribió:Pensando que estás navegando tranquilamente conectado a tu wifi, de repente notas como te desconectas de la red y te vuelves a conectar.
Onfray escribió:esque la gente no sabe que hay personas que estudian sistemas de telecomunicaciones y redes y para ello tienes que saber como funcionan a fondo y los puntos flacos de las mismas,yo estoy estudiando eso pero en un cursillo y empezamos haciendo antenas caseras,no siempre se hacen estas cosas para delinquir,es lo que estudiamos y punto
Un equipo decente, una antena adecuada para cada tipo de situación ( unidireccional, omni, polarizada....) con un adaptador que monte un buen chipset.
Prácticas de seguridad informática en la universidad. El departamento de informática de la universidad nos retaba a tirar o penetrar su estructura de conexión. Yo me dediqué a la parte wifi, destrozando todos los AP (Access Point) que encontraba a mi paso. Así cayó el edificio de Telecos, el de Ingenieria y las aulas de estudio.
Parte de los AP eran Honeypots, es decir, un escenario montado para las prácticas, pero cuando se atacan entornos reales se formaba un buen sarao. Hubo un maldito AP que nos costó bastante sudor, el de la cafeteria. Estaba sobredimensionado hasta el extremo. Hizo falta un tubo de 32dbi y 2W de potencia con 3 portátiles generando tramas para hacerlo caer.
Y no, lo menos malo es que te roben ancho de banda. Imagínate que todo tu tráfico está pasando por el pc del atacante. Pensando que estás navegando tranquilamente conectado a tu wifi, de repente notas como te desconectas de la red y te vuelves a conectar. Nada ha pasado.
En realidad sí ha pasado. El atacante ha copiado tu enlace wifi, y seguidamente ha saturado tanto tu enlace como tu adaptador wifi del pc. Al volver a reconectar, tu pc encuentra una red wifi idéntica a la tuya, se conecta. Mediante un ataque Mitm (Man in the Middle) el atacante filtra todo tu tráfico. A partir de entonces estás en sus manos. Da igual que navegues en modo seguro, SSL y demás. Todo lo que envíes y recibas, lo va a ver el atacante.
Onfray escribió:eso mismo vimos en clase el otro día,con un capturador de paquetes todo lo que escribía el pc interceptado nos salia en el capturador,imaginaros lo vigilados que podemos estarA partir de entonces estás en sus manos. Da igual que navegues en modo seguro, SSL y demás. Todo lo que envies y recibas, lo va a ver el atacante.
Regístrate o identifícate para poder postear en este hilo