¿Por qué cambiar a "n-only" ayuda a prevenir ataques en WPS?

6

Acabo de romper el punto de acceso (AP) de un amigo mío (Linksys E4200) y estábamos buscando una manera de librarlo de la vulnerabilidad. Desafortunadamente, el E4200 no desactiva WPS cuando se lo indica (a través de web gui).

Mientras esperamos una actualización de firmware (a principios de marzo), Cisco recomienda deshabilitar la conexión inalámbrica. Una publicación en el foro recomienda cambiar el AP a N-solo (cuando sea posible) para hacer más difícil la vida de los desarrolladores.

¿Alguien sabe por qué / cómo N-only ayuda?

    
pregunta er4z0r 01.03.2012 - 18:18
fuente

3 respuestas

1

Intentaré mantener esto tan simple como pueda.

Si tengo una computadora portátil que tiene entre 2 y 4 años o más, es probable que no tenga una N inalámbrica si se trata de una línea de acceso a un sistema moderado, así que si intento conectarme a tu AP, ni siquiera la vería ya que no puedo "hablar" esa frecuencia. sin embargo, por $ 20 podría comprar un dongle USB inalámbrico N si supiera que está usando solo N inalámbrico y luego atacarlo.

Es posible que desee considerar cargar DD-WRT (firmware alternativo) si se admite su revisión de hardware específica. Echa un vistazo a enlace pero como es un trabajo en progreso, es posible que solo quieras crear un craigslist en el enrutador antiguo y Reemplácelo con algo que cumpla / exceda sus especificaciones. Buffalo hace algunos modelos con DD-wrt de la fábrica. He configurado varios de estos para pequeños cafés y oficinas y tienen más de lo que necesitan en cuanto a funciones.

Esto debería darte la mayoría de las opciones que podrías pedir.

A continuación, observaría dónde tiene su enrutador y qué tan lejos quiere ir, y luego cambiaría la configuración de energía para aumentar o disminuir la potencia de transmisión para ayudar a asegurarla según la distancia. La única falla con esto es que alguien podría construir una antena de 25dBi y amplificar la señal para llegar a usted.

Si estás paranoico con respecto a las personas que entran, quédate con todo lo posible y simplemente deshabilita el wifi, porque el tiempo siempre anulará el cifrado. Hoy en día, una contraseña larga puede tardar más de 1000 años con $ 500 en tarjetas de video, pero dentro de 2-3 años, esos mismos $ 500 podrían tardar una semana en romper la misma clave de acceso.

    
respondido por el Brad 30.03.2012 - 19:53
fuente
2

Cambiar a "n-only" ayuda a prevenir ataques en WPS porque algunos hackers no tienen un adaptador n :). No importa el modo n-only o mix en tu AP. Debería desactivar WPS ... pero algunos dispositivos no tienen esta función :(. He descifrado algunos AP (modo solo n) y no he tenido ningún problema con el agrietamiento.

    
respondido por el pushistic 21.03.2012 - 16:42
fuente
-1

Lo consideraría rápido. La comunidad de hackers está en armas y está jugando con su nuevo juguete.

Cambiar a solo N hará que sea un poco más difícil porque el bloqueo de seguridad después de tantos intentos fallidos. Si tiene suerte, su enrutador tiene un bloqueo de seguridad, la mayoría no.

Realmente no está empezando a importar porque, una vez que un atacante comienza a usar múltiples adaptadores de red y múltiples dispositivos para explotar WPS, es casi imposible desviarse. Desde las 10 horas, hasta los 15 minutos: - \

    
respondido por el KrackerJack 01.03.2012 - 23:03
fuente

Lea otras preguntas en las etiquetas