¿Cómo me protejo contra el 'agujero 196'?

4

Me encontré con esta pregunta hace un tiempo y leí sobre hole 196 .

  

¿Hay algo que pueda instalar en mi computadora portátil para protegerlo contra WPA2 Hole196?

     

El software (como Snort o DecaffeintID) se puede instalar en algunas computadoras portátiles con Windows y Linux para detectar el envenenamiento ARP, aunque no es práctico instalar software manualmente en una gran cantidad de puntos finales. Además, el software no es compatible con la mayoría de los puntos finales (por ejemplo, iPhones, iPads, Blackberry, Windows Mobile, Windows 7, etc.) que continuarán en riesgo debido a la vulnerabilidad WPA 2 Hole196. Además, esos softwares no pueden impedir que una persona maliciosa inicie otros ataques basados en Hole196, como la inyección de malware, el análisis de puertos, la denegación de servicio, etc.

Mi pregunta es, técnicamente hablando, ¿qué otras cosas puedo hacer para cubrirme?

    
pregunta Karthik 14.05.2012 - 14:23
fuente

3 respuestas

7

La mayoría de los investigadores de seguridad consideran que el "hoyo 196" es más una ruptura técnica que algo que es muy útil para el atacante. Creo que el apretón de manos WPA-PSK y la falta de cifrado para los marcos de administración son amenazas mucho más serias.

Aunque el agujero 196 se puede usar junto con estos ataques. 1) desautorizar a un cliente, 2) capturar el handshake cuando se vuelve a autenticar y luego forzar la respuesta de desafío 3) usar el hoyo 196 para obtener tráfico

Sin embargo, puedes defenderte contra el hoyo 196 usando una VPN. El problema es que si alguien más se autentica en la red inalámbrica, entonces pueden observar parte de su tráfico. Simple, si utiliza una VPN SSL para salir de la red inalámbrica, entonces no podrán ver nada útil.

    
respondido por el rook 14.05.2012 - 15:58
fuente
4

Algunas posibilidades obvias, aunque generales:

  • En su lugar, use una red cableada: esto evita la vulnerabilidad por completo
  • Cifre su tráfico crítico (a nivel de aplicación / punto final, ya que no confía en la red).
  • Coloque controles no técnicos en su lugar contra personas internas malintencionadas. (por ejemplo, verificación de antecedentes de los empleados).
respondido por el Graham Hill 14.05.2012 - 15:57
fuente
0

De enlace :

  

Vulnerabilidad de WPA2 Hole196 - Preguntas frecuentes

     

Entonces, ¿de qué manera puede un usuario interno explotar la vulnerabilidad de Hole196?

     

(...) el atacante puede descifrar el tráfico (incluidas las credenciales de inicio de sesión, los correos electrónicos y otros datos confidenciales).

Esto es una gran broma, ¿estoy en lo cierto?

Quiero decir, tienes miedo de un ataque interno, y al menos no cifras las credenciales de inicio de sesión ???

Esta historia es un truco de relaciones públicas.

    
respondido por el curiousguy 14.05.2012 - 17:43
fuente

Lea otras preguntas en las etiquetas