¿Detección de intrusión en su propio punto de acceso?

5

¿Es posible detectar inicios de sesión fallidos en los hotspots que creas con tus computadoras portátiles con Windows / Linux? ¿Así que puedes detectar algunos intentos tontos de adivinar / fuerza bruta? Por ejemplo, un registro como este:

TIME DATA - WIFI HOTSPOT LOGIN FAILED - MAC ADDRESS INTRUDER - PASSWORD THAT WAS TRIED

En cuanto a la parte de la contraseña, tomemos wep, por ejemplo:

  1. El cliente envía una solicitud de autenticación al punto de acceso.
  2. El punto de acceso responde con un desafío de texto claro.
  3. El cliente cifra el texto de desafío con la clave WEP configurada y lo envía de vuelta en otra solicitud de autenticación.
  4. El punto de acceso descifra la respuesta. Si coincide con el texto de desafío, el punto de acceso envía una respuesta positiva.

Como usted mismo envía el desafío, en teoría, podrá recuperar el desafío de texto simple. También debería ser posible obtener esta respuesta, cuando su propia computadora portátil es el punto de acceso, ¿verdad? Pero de lo que viene la pregunta: ¿qué es el algoritmo de descifrado?

    
pregunta user101579 05.05.2012 - 01:19
fuente

2 respuestas

5

No veo por qué esto es útil para el uso en el hogar. El error "MAC DIRECCIÓN DE INTRUSIÓN", es incluso menos útil porque no es una medida de seguridad real, es trivial para falsificar su dirección mac. El agrietamiento de WEP se acelera en gran medida mediante la inyección de paquetes que se puede detectar, pero eso no es tan útil como el uso de WPA. El ataque contra WPA está fuera de línea, por lo que una IDS realmente no va a ayudar. En estos casos, el problema se basa en un sistema de seguridad defectuoso y el registro no es muy útil.

Puede instalar Linux en un escritorio antiguo y usar snort . Snort puede detectar algunos ataques inalámbricos. Pero lo que es más importante, snort tiene conjuntos de reglas IDS de propósito general.

    
respondido por el rook 05.05.2012 - 01:41
fuente
3

No creo que esto sea útil para la mayoría de los usuarios.

Piense en todo el proceso: ¿Quién va a leer estos registros? ¿Qué van a hacer con la información? Respuestas: Seamos realistas; en casi todos los casos, nadie va a leer los registros. Si por casualidad alguien leyó el registro, incluso si vieron uno de estos mensajes de registro, no hay nada que puedan hacer. Qué van a hacer? ¿Desactivar el punto de acceso y no tener internet? No es realista.

Y, por supuesto, como han mencionado otros, muchos de los ataques más graves contra las redes inalámbricas son ataques completamente fuera de línea que no serán visibles para el punto de acceso y no podrán ser detectados por el punto de acceso, por lo que el registro es inútil para detectar ellos, porque no hay nada que registrar.

Por lo tanto, creo que no hay un caso de uso realista para esta funcionalidad, lo cual es probablemente el motivo por el cual no suele estar presente en los puntos de acceso existentes.

    
respondido por el D.W. 09.05.2012 - 03:40
fuente

Lea otras preguntas en las etiquetas