¿Hay alguna manera de hacer que un AP protegido por WEP sea imposible de encontrar?

24

Durante algunos días, sentí que mi factura de Internet estaba en auge. Luego, recientemente descubrí que un chico cerca de mi casa estaba accediendo a mi enrutador para usar Internet. Luego, leí algunos artículos sobre cómo descifrar la seguridad de WEP y descubrí que es muy fácil descifrar WEP.

Así que estaba buscando algunas formas de aumentar la seguridad de un AP usando el protocolo WEP. Pero no encontré nada. Mi enrutador no admite WPA / WPA2 . Entonces, ¿cómo puedo hacer que mi enrutador sea más seguro, quiero decir que no se puede rastrear?

    
pregunta Snake Eyes 05.07.2015 - 14:43
fuente

8 respuestas

40

Realmente solo hay una solución para tu problema. Sin embargo, tengo en cuenta que no está interesado en actualizar su enrutador, por lo que hablaré un poco sobre eso.

Recuerde que al no actualizar su enrutador, solo está retrasando lo inevitable.

¿Qué funcionará el tiempo suficiente para que obtengas un nuevo enrutador?

LLENAR EL ENCHUFE

Sinceramente, esta es la mejor solución hasta que obtenga un nuevo enrutador.

O APAGUE EL WI-FI

Probablemente puede hacer esto desde el panel de administración de su enrutador, si no, quite las antenas del dispositivo físico y vaya solo a Ethernet. Si eso no es posible, desenchúfelo.

O CAMBIE SU CONTRASEÑA WEP Y ENCIENDA EL FILTRADO DE DIRECCIÓN MAC

Si su enrutador lo admite, puede definir un filtro de dirección MAC para los dispositivos de lista blanca o de lista negra que acceden al punto de acceso. Para hacer esto, tendrá que iniciar sesión en el panel de administración de su enrutador y habilitar el filtrado de direcciones MAC. (Consulte su manual sobre cómo hacer esto). El tipo de filtro que puede habilitar depende de su enrutador. Si se trata de una lista blanca, deberá buscar las direcciones MAC de todos sus dispositivos y agregarlas a la lista. De esta manera solo los dispositivos agregados a la lista podrán conectarse a Internet. Si se trata de una lista negra, deberá buscar la dirección MAC de su vecino y agregarla a la lista negra. De esta manera, todas las demás direcciones MAC tienen acceso permitido, pero no las direcciones en la lista negra.

Por qué esto no funcionará a largo plazo:

El filtrado de direcciones MAC es bastante simple para alguien que tiene un poco de experiencia técnica para evitar. Existen múltiples tutoriales sobre el tema, y es realmente tan simple como ejecutar algunos comandos de terminal. Dado que su vecino ya ha descifrado su clave WEP, lo más probable es que tenga suficientes habilidades para buscar en Google cómo falsificar una dirección MAC.

De esta manera, el vecino puede "pretender" ser usted, al autenticarse con el enrutador usando la dirección MAC de su computadora.

Cambiar la contraseña no durará mucho, debido a cómo funciona WEP. Un atacante solo necesita escuchar su red durante un corto período de tiempo para poder extraer su contraseña. Puede leer más sobre esto en Wikipedia .

Y, finalmente, desde que se violado, cualquier cosa que haya conectado a su punto de acceso podría en teoría estar infectada ahora. No solo el pirata informático podría haber cambiado la configuración de su DNS, haber iniciado el registro de la actividad de la red, etc. ahora también podría estar en posesión de todos sus archivos, imágenes, contraseñas, información de tarjetas de crédito, etc. Para ser honesto, todos sus dispositivos (si no están pirateados) corren un gran peligro de sufrir una violación en cualquier momento.

Lo que tienes que hacer:

Consigue un nuevo enrutador. Seriamente. WEP fue desaprobado en 2004 y ha sido considerado inseguro durante mucho tiempo. Como se indicó, hay mucha información sobre cómo descifrar las claves WEP en línea, y es (casi) tan simple como ejecutar un comando de terminal. Cualquiera puede hacerlo. Recuerde que en la mayoría de los países, usted es responsable de lo que pasa a través de su red. Entonces, si un adversario descarga torrents, pornografía infantil o esquemas de bombas, serás responsable. ¿Es mejor la prisión que gastar US $ 20 en un nuevo enrutador?

    
respondido por el Mrtn 05.07.2015 - 15:11
fuente
82

No hay ningún método para hacer que WEP no se pueda rastrear, o al menos sea seguro. Así que sugiero comprar un nuevo enrutador que admita WPA2.

    
respondido por el Vilican 05.07.2015 - 14:47
fuente
14

No. No puede hacer que WEP no se pueda rastrear, pero hay algunas cosas que puede hacer para ayudar con el problema hasta que obtenga un nuevo enrutador.

Modificar la intensidad de la señal. Quite una (o más) antenas de su enrutador (si tiene un departamento pequeño). Mueva su enrutador al centro de su casa. Estos pasos pueden hacer que sea más difícil para un vecino obtener una potencia de señal decente de su ubicación y rendirse.

Usa un portal cautivo. Agregar otro paso de autenticación al proceso con una contraseña más segura puede ayudar. Sin embargo, si el atacante es lo suficientemente inteligente, es probable que pueda pasar por alto esto. Hay algunos recursos para esto .

Obtén un nuevo enrutador. La única solución real aquí es comprar un nuevo enrutador. No solo su factura de Internet es alta como resultado de esto, sino que el atacante puede ver todo lo que hace cuando está en Internet y plantar malware en su red. Tienen la capacidad de hacer algunas cosas realmente desagradables. WEP solo toma de segundos a minutos para romper. Solo debes comer el costo y actualizar a un nuevo enrutador.

    
respondido por el KDEx 05.07.2015 - 17:35
fuente
9

WEP tiene fallas de diseño fundamentales que impiden que sea seguro. Esto significa que para obtener una red segura debe reemplazar WEP con algo seguro (WPA2) o imponer la seguridad a un nivel más alto en la pila de protocolos.

La seguridad a un nivel más alto en la pila de protocolos significa que no permite que su AP tenga acceso a Internet. En su lugar, permite que su AP se conecte a un servidor en su LAN y use un protocolo seguro entre los clientes WiFi y ese servidor. Ese protocolo seguro podría ser un protocolo VPN o SSH con reenvío de puertos (el proxy de calcetines integrado funciona bastante bien).

De estos dos enfoques, la actualización a WPA2 es claramente la más sencilla de implementar. WPA2 tampoco es impecable, pero puede obtener una seguridad decente si usa un SSID único y una contraseña segura.

    
respondido por el kasperd 05.07.2015 - 18:17
fuente
1

En primer lugar, nada es irreconocible. Ciertamente, puede hacer que sus contraseñas sean más difíciles de descifrar, use mejores algoritmos, pero nada sería imposible de descifrar.
Puede actualizar su enrutador que es compatible con WPA / WPA2.
Si el firmware de su enrutador es compatible, también puede rastrear el MAC-ID que usa el niño y agregarlo a la lista negra. Pero, de nuevo, es fácil cambiar el ID de MAC de un dispositivo, por lo que es posible que desee vigilar los ID de MAC que se están utilizando.
Aún mejor, puede tomar nota de los ID de MAC de sus dispositivos y agregarlos a su lista blanca, de modo que solo se permitan esos ID de MAC en su enrutador.
También, intente verificar las actualizaciones de firmware del enrutador.

    
respondido por el pri 05.07.2015 - 14:48
fuente
1

Si puede automatizar el cambio de la contraseña WEP en su red y hacerlo con una nueva contraseña cada 5 minutos, su red estará bastante bien protegida contra atacantes ocasionales. Sin embargo, no será imposible de descifrar.

Sin embargo, si cambia su contraseña de red cada 3 segundos, será imposible de encontrar, ya que los crackers más rápidos aún requieren varios miles de paquetes de recopilación de datos, y luego varios segundos en un procesador moderno para extraer la clave de los datos.

Puedes hacer que tu red WEP no se pueda rastrear.

¿Es esto más fácil que cambiar a WPA? Probablemente no. De hecho, la mayoría de las razones para quedarse con WEP (como la compatibilidad con dispositivos más antiguos) también impiden los frecuentes cambios de contraseña. Si esa es la razón para seguir con WEP, entonces debería reconsiderar la configuración de su red, pero esa es una pregunta diferente.

    
respondido por el Adam Davis 07.07.2015 - 20:51
fuente
-1

Siempre que desees mantener el enrutador que tienes, puedes:

  1. Ya que toma tiempo realmente descifrar WEP ya que uno tiene que recolectar suficientes paquetes IV, tiene sentido cambiar la contraseña de forma regular. También puede automatizar el proceso.
  2. Ir para el filtrado de MAC. Esto hará las cosas un poco más complicadas para el atacante.
  3. Vaya a la clave WEP más larga posible (64 bits es demasiado poco).
  4. Configure PPPoE y habilite la conexión a Internet solo a través de este método. Esto resolvería el problema, pero dudo que tengas los medios necesarios para implementarlo. Por otra parte, podría estar equivocado.
  5. Esto es un poco loco, pero uno podría comenzar a enviar falsos IV para confundir el software de craqueo utilizado por el atacante. No tengo idea de cómo hacerlo, así que esto es solo un pensamiento.

También: WPA en realidad solo se implementa sobre hardware antiguo. ¿Tal vez la actualización de firmware esté disponible para habilitar WPA-TKIP?

    
respondido por el Konrad Gajewski 05.07.2015 - 17:15
fuente
-5

Simplemente restrinja el acceso de la dirección MAC al enrutador y luego oculte el SSID de la red para que un atacante casual no sepa que está allí en primer lugar.

Y, obviamente, tan pronto como puedas, reemplaza tu enrutador.

    
respondido por el Anthony B. Earles 06.07.2015 - 13:07
fuente

Lea otras preguntas en las etiquetas