-

.

.

domingo, 19 de enero de 2014

¿Estáis seguros que vuestra Wifi es segura?

Conocéis el dicho de “en casa del herrero, cuchillo de palo”? Pues el más claro exponente de ello soy yo.

Una parte de mi trabajo está dedicada a instalar/mantener/reparar sistemas de pago electrónico. Como podréis imaginar, la seguridad en estos sistemas es primordial. No me cabe en la cabeza que un TPE (terminal de pago electrónico) se pueda conectar al servidor de pago mediante una red Wifi abierta, por poner un ejemplo. Si pasáis por algún comercio de los que haya instalado (perdonar que no ponga nombres, pero el acuerdo de confidencialidad es importante) podréis comprobar que no os conectáis a la red Wifi ni aunque sepáis la clave.

El caso es que venía comprobando últimamente un descenso en la calidad de mi navegación por Internet. Hace ya meses que Frannoe publicó una entrada en la que describía el uso de una aplicación (Wifi Guard) que permitía saber quién estaba conectado a nuestra red (Aqui). Incluso está añadida en el Repo de DMDc. Y yo, tan pancho, sin usarla. Hasta que me cansé. Y me puse a revisar un poco mi instalación. De los equipos de mi mujer no voy a hablar. Ha leído el último post que publiqué y me ha echado una bronca de campeonato. Me ha prohibido hablar de ella en el Blog. Y como yo me casé para que me mandaran… pues eso.

Primero revisé los ordenadores de los niños. En el sobremesa del mayor, que tiene W7 (sin comentarios), encontré bastantes malwares y rootkits. Bueno, procedí a acordarme de los ancestros del Windows, y lo limpié. Ni quise mirar el historial de navegación... Ojos que no ven...

De su portátil estoy tranquilo. Tiene montado Linux. Y pasé al sobremesa de la niña. Ella tiene XP montado, y sólo lo usa para jugar en páginas de juegos on-line. Curiosamente, estaba limpio. Va a ser que el niño navega por sitios oscuros... Me apunto para otra restringir acceso a páginas “oscuras”.

Aún así, la cosa no iba todo lo bien que yo deseaba. Así que acudí al meollo de la cuestión, mi Wifi.

Hace ya unos años que se rompió el router que me dió mi proveedor. Llamé en su momento y después de una discusión de dos horas con el técnico de soporte, les mandé a buscar tréboles de cuatro hojas. Otro día entraré en detalles de cómo hablar con una Help-Desk.

El caso es que tenía otro router monopuesto en casa, así que lo utilicé y le conecté un Access Point para dar servicio Wifi. Hay varios métodos para asegurar una red Wifi. Lo primero de todo, lógicamente, asegurarla con una contraseña. Como ya debéis saber a estar alturas, utilizar encriptación WEP en la clave, es como poner un cerrojo en la puerta por la parte de fuera... 

Así que nos decantamos por encriptación WPA, o WPA2 si nuestro adaptador lo soporta. No es infalible, pero sólo existen ataques de fuerza bruta para desencriptarla, así que con poner una clave larga y complicada, estamos bastante seguros.

Hay muchos manuales por Internet que indican que se oculte el SSID de la red (el nombre que le ponemos a la red). La verdad es que eso no sirve para nada. Cualquier escaneo de redes wifi te mostrará la red, sin nombre, pero podréis ver la BSSID del emisor, que es por donde se atacan.

Por último, hablando de redes domésticas, podemos utilizar una ACL o Access Control List, que no es más que una lista de las MAC Address de los dispositivos a los que damos acceso a nuestra red. Así, si os compráis un nuevo dispositivo (tablet, smartphone, etc) y queréis conectarlo a la red, teneis que saber la MAC Address del dispositivo. 

Como en mi casa entran continuamente aparatos nuevos que voy probando, esto último lo tengo desactivado. Tampoco es la panacea de la seguridad, ya que cualquier atacante con unos conocimientos medios, puede “clonar” la dirección MAC de nuestra tarjeta de red cuando no estemos.

En fin, este no es un manual de configuración de redes Wifi. Os supongo ya enterados de cómo se hace.

Aquí fue donde me acorde del post de Frannoe. Lo ejecuté, y ... et voilà... Allí estaba el culpable. Un bonito ladrón de Wifi. Ea, asunto arreglado. Será hijo de mil p... Tengo un chorizo robándome la Wifi. Entenderme bien, no me molesta que se use mi ADSL. Yo lo hago con la de otros en montones de ocasiones, pero hago un uso responsable. Consulto correo, un par de páginas, y adiós muy buenas. No se me ocurrirá en la vida conectarme a una ADSL ajena para bajarme la última temporada de Big Bang Theory...

La verdad es que me quedé más perplejo que Frannoe con el Metro de W8. ¿ Cómo se me ha colado el mierdecilla este? Mi clave de acceso tiene 47 caracteres, mezcla mayúsculas, minúsculas, números, símbolos, y alguna palabra en bable… No me podía creer que me la hubiesen reventado. ¿Cuánto tiempo ha estado para descubrir la clave?

Podŕia haber acabado con la historia insertando autenticación por RADIUS, pero me parecía excesivo… Tener que montar un servidor para ello, la verdad es que no me apetecía nada. Bueno, pues cambio la clave, y listo. Genero una nueva, más larga y más complicada. ¡Anda, listillo… inténtalo ahora!

Pues a los cinco minutos ya estaba allí otra vez mi amigo… ¡Pero bueno! Este tío qué tiene en su casa, ¿el Deep Blue?

Pues no. El mierdecilla que me robaba la Wifi (y digo me robaba, porque ya lo he echado, dejándole un regalito...), lo hacía gracias a que los desarrolladores no se pueden estar quietos… No conocen la primera ley de la informática: Si funciona, no toques nada. Así que en el 2007 (como véis, bastante reciente), como la cosa iba bien, se dedicaron a desarrollar un nuevo estándar, para “facilitar al usuario la conexión a una red Wireless con encriptación WPA2”... Sin palabras...

A este engendro lo llamaron WPS, que son las iniciales de Wifi Protected Setup. En pocas palabras, WPS es un mecanismo que se encarga de configurar los dispositivos para conectarse a una red wireless, minimizando la intervención del usuario. Define cuatro tipos de configuraciones distintas para realizar el proceso de autenticación: USB, NFC, PBC y PIN

USB se refiere a que las credenciales se transfieren al dispositivo a través de dicho puerto.
NFC se refiere al intercambio de información mediante radiofrecuencia. Es decir, acercamos por ejemplo el smartphone al Access Point, y se transfieren las credenciales. El alcance es muy corto, 20-30 cms.
PBC está referido a que el proceso de autentificación se produce al pulsar un botón físico en el Access Point.

Y llegamos al meollo de la cuestión: el PIN (Personal Identification Number).

Pues sí, resulta que con un simple número PIN, podemos conectarnos a nuestra red Wifi. En sí no parecería malo, pero es que salió a la calle con una vulnerabilidad importante; tanto, que a día de hoy sigue sin resolverse, debido a cómo está construído. ¿No es para correrlos a gorrazos?

Esta vulnerabilidad permire conectarse a cualquier red Wifi que tenga activado WPS en unas pocas horas. ¿No os lo creéis? Vale, como soy de la opinión que el movimiento se demuestra andando, vamos a ver en este post cómo averiguar la clave WPA2 de mi Access Point.

ACLARACION: Antes de escribir este post, estuve hablando con Frannoe. Es evidente que a partir de aquí este post se convierte en un manual de crackeo de claves WPA/WPA2. Frannoe me ha hecho ver que no es distinto lo que voy a hacer yo, que lo que se hace en multitud de webs, donde se publican los password por defecto de determinado tipo de routers, o incluso aplicaciones para descubrirlos. Además, yo lo voy a utilizar para enseñaros cómo protegeros de esta vulnerabilidad. Si alguien lo utiliza para lo que no debe, allá su conciencia. Lo que tiene que hacer la gente es leer este blog, y así no hay problemas.

Bien, para saber cómo funciona el procedimiento de "descubrir" la clave, tenemos que conocer cómo funciona el proceso de autentificación. Vamos a ver si soy capaz de explicarlo sin aburriros. Vamos a centrarnos en la última opción de conexión descrita, utilizando el número PIN. A su vez, este sistema se divide en dos, que se pueden defiir como registro interno y registro externo.

En el registro interno, a través de una interface Web, introducimos en el router el número PIN del dispositivo a conectar, y entre ellos se encargan de configurarse adecuadamente. A priori, una excelente idea, y no pongo objeciones a ello. La cagada viene ahora, con el registro externo.

En él, introducimos el número PIN del router en el dispositivo que queremos conectar. El dispositivo se encarga de comunicarse con el router y darle el PIN. El router lo reconoce, y le transmite las credenciales. ¿A que parece bueno? PUES NO. Si lo haces, hazlo bien. Me explico.

El descubrimiento de la clave se realiza con un ataque de fuerza bruta. Como es un número, no necesitamos un diccionario de palabras, se generan los números secuencialmente, y a correr.

[Frannoe dixit]
Pero… ¿de cuantos números estamos hablando?

[Jose respondere]
El código PIN de un dispositivo es de 8 dígitos. Bueno, miento. El octavo dígito es de control, un check-sum de los 7 anteriores.

[Frannoe dixit] ¿8 dígitos? ¿Estamos hablando de un número que va del 0 al 99.999.999? Son 100 millones de combinaciones…. Eso tarda un poco, ¿no?

[Jose respondere]
Un poco no, tarda un huevo... Pero vaya, que seguro que en menos de una semana está listo. Pero no me interrumpas, que sigo.

Aquí viene la cagada de los desarrolladores. Cuando se produce la autentificación PIN, se realiza en dos pasos, dividiendo el PIN en dos grupos de 4 dígitos. Primero se verifica que la primera mitad es correcta, y una vez verificada, se procede a verificar la segunda mitad del PIN...

Estos tíos estaban fumaos, fijo. Acaban de reducir las combinaciones del PIN de 100.00.000 millones a 20.000 e incluso menos... Fijaos bien. Primera parte del código PIN: 4 dígitos (o 10.000 combinaciones, si incluímos el 0000). Segunda parte, 3 dígitos, ya que el último dígito es una suma de control. O lo que es lo mismo, 1000 combinaciones, si incluimos al 0. Hemos pasado de 100.000.000 millones a 11.000... Si yo hago algo parecido en mi trabajo, me corren a gorrazos, amén de mandarme a la p... calle, claro.

[Frannoe dixit]
Entonces, ¿de cuanto tiempo estamos hablando?

[Jose respondere]
Pues mira, esto no es una ciencia exacta. El proceso de autentificación tarda de 0.5 a 3 segundos por clave en condiciones óptimas, ya que una vez verificado el PIN, hay que generar la key que se devuelve al dispositivo, y otros procesos. El caso es que por eso introdujeron un PIN tan bajo, y sólo numérico. Pero echando unos cálculos simples, podemos asegurar que en unas 4-5 horas tenemos el código PIN.

[Frannoe dixit]
Joooder…. Pero el router hará algo si ve que estamos intentando hackear la clave, ¿no?

[Jose respondere]
Hombre... Qué te diría yo para tenerte tranquilo... Pues queee... NO.
El WPS se implantó allá por el 2007. Y esta vulnerabilidad fue descubierta por Stefan Viehböck en el 2011. Ahí tienes 4 años de limbo. Además, lo único que se puede hacer es implementar un tiempo de espera después de cada n intentos fallidos, para hacer más largo el proceso, ya que el PIN del router o Access Point no se puede cambiar... Y eso en los routers y Access Point nuevos. En los antiguos, hay que actualizar el firmware... ¿Conoces a mucha gente que actualice el firmware de su router?

[Frannoe]
¡Pues desactivo el WPS!

[Jose respondere]
¡Coño Fran! ¡¡Te acabas de cargar mis conclusiones!! ¿Ves por qué no quiero que me preguntes en medio de un post?

[Frannoe dixit]
Vaaale, vaaale... Perdona... Pero habías dicho que lo ibas a demostrar, ¿no?

[Jose respondere]
Venga, va... al lío.

¿Qué necesitamos para “descubrir” el PIN de nuestro router o Access Point? Pues una serie de paquetería, pero tampoco para matarse. Alguna está en los repos, y otra hay que bajársela y compilarla o buscar el deb ya compilado. En concreto, tenemos que tener instalado aircrack-ng (que se descarga desde aquí para versiones de 32 bits o de aquí para versiones de 64 bits),  y reaver (que se encuentra en los repos y lo podemos instalar desde synaptic).



Así que pasamos a nuestro router, en el que se supone que tenemos configurada una clave WPA/WPA2 segura:


En esta otra imagen, tenéis la pestaña de WPS. Como se puede apreciar, no existe opción para cambiar el PIN del router, o desactivar esa opción. Sólo podemos desactivar todo el sistema WPS.


Venga, que se hace tarde. Abrimos una consola y ponemos nuestra tarjeta de red en modo monitor. Eso se hace con el comando airmon-ng start wlan0, en mi caso.


Los errores son típicos y tienen fácil solución, pero como he avisado que esto no es un manual de crackeo, no voy a entrar a describir cómo hacerlo funcionar.

Una vez puesta mi tarjeta en modo monitor, pasamos a escanear las redes a las que tenemos acceso. Para ello, desde consola, tecleamos airodump-ng mon0


Bien, ya tenemos los datos que necesitamos para proceder a preguntarle amablemente a nuestro router (como mucho, 11.000 veces), si el código PIN que le mandamos es correcto.

Nos apuntamos la BSSID de la red en cuestión y el canal por el que transmite. Y desde consola, tecleamos reaver -i mon0 -b [BSSID] -c [CANAL] -a


Y vemos cómo va trabajando. El mismo proceso, unas dos horas después, antes de irme a la cama...


Y a la mañana siguiente...


...vemos como nos indica el PIN del router, y la clave WPA para poder conectarnos a la red.

Podéis comprobar que el PIN es 21846267. Eso quiere decir que ha probado 2184 PIN's hasta dar con la primera mitad, y 626 hasta dar con la segunda. Total, 2810 combinaciones. Tiempo, menos de 5 horas. Ya puedes cambiar la clave WPA, que como yo ya sé el PIN, me vuelvo a conectar a los cinco minutos.

Conclusión. ¡¡¡ Desactivar el WPS insensatos!!!

61 comentarios :

  1. Un artículo excelente, muchas gracias por la explicación, sencilla y amena. No tenía ni idea de este tema del WPS, en cualquier caso venía desactivado (o lo desactive yo, sin saber lo que hacía) en mi router de Jazztel.

    Saludos

    ResponderEliminar
    Respuestas
    1. Pues tienes suerte, no te imaginas la inmensa cantidad de routers que hay pululando con el WPS activado.

      Eliminar
    2. En algunos modelos de Jazztel el PIN WPS viene desactivado por defecto.
      De todos modos, compruébalo desde la página de configuración de tu modem-router ADSL.

      Eliminar
  2. Contra las wpa también hay ataques de diccionario, no sólo de fuerza bruta. Es decir, un listado de palabras que se coteja esperando que la clave sea una de ellas. Si en tu clave usas palabras normales puede ser más posible alcanzar antes la clave que mediante la fuerza bruta.

    Por otra parte mediante GPU se pueden procesar fácilmente 3500 claves por segundo o, incluso , muchas más. Si sólo usas letras y el guión, como en el caso de la clave del la foto, la permutaciones bajan bastante a si incluyes números y más símbolos. Es decir, la clave no es todo lo segura que podría ser. A veces se pueden usar herramientas como estas para hacer un cálculo http://www.bitsdelocos.es/computo.php

    ResponderEliminar
    Respuestas
    1. Tienes razón, los ataques a las WPA se pueden realizar a través de ataques de diccionario, aunque lo normal es utilizar un método combinado de fuerza bruta+diccionario.
      Pero en el caso de WPS, ya puedes escribir tu clave en arameo antiguo, incluyendo siímbolos, letras y toda la parafernalia que quieras, que seguirás dependiendo de 11000 posibilidades numéricas.
      Es WPA quien me facilita la clave, una vez reventado el PIN, da igual que la clave sea sencilla , o excesivamente complicada.

      Las imágenes mostradas en el post, son, evidentemente, como ejemplo. Ni es mi clave, ni es el Access Point que tengo instalado en este momento.

      Un saludo

      Eliminar
  3. Sois mis idolos, me voy a hacer una camiseta de I love JM y Frannoe, jajaja.
    Bueno, yo de momento no sé si tengo activado el WPS, pero te explico y a lo mejor tu sabes como puedo mirarlo, tengo contratado imagenio de telefonica, bien, para acceder al router, tengo que hacerlo a traves de lo que llaman ellos PortalAlejandra, pero las opciones que tienes para modificar son muy limitadas.
    Alguna vez he deshabilitado la opción para poder acceder yo directamente a traves de la puerta de enlace y mirar todas las opciones del router, pero macho, si hago algún filtrado de mac, abro algún puerto o trasteo lo que sea, coño que me quedo sin Imagenio, así que estoy como tu dices "con el cerrojo puesto por fuera" jejeje, aunque bueno, vivo en una zona que por ubicación aquí no llega ni el tato, jejeje, de todos modos y por si las moscas de vez en cuando uso wifiguard y hasta el día de hoy nada de nada.
    Miedo me da pensar en "el regalito" que le has dejado al Piratilla de turno, menudo ojo clinico ha tenido el colega, habrían routers para pillar el wifi, y topa contigo, que Dios lo pille confesao, jajaja, eso es como ponerte chulo con uno y pillar al maestro de bruce lee y te da la del pulpo, jajaja.
    Muy buen articulo, como siempre, voy a ver si tengo el wps ese activado o no, mirando el lado positivo el disney junior, el channel, el sify y la mitad de canales se van a tomar por c....piiiii y descanso un rato de bob esponja y compañia, jejeje.
    Eres un crack tio, un saludo.

    ResponderEliminar
    Respuestas
    1. Oye, yo quiero una camiseta de esas!

      Saludos

      Eliminar
    2. Desde Alejandra ahora puedes desactivar el WPS del router

      Eliminar
  4. Gracias por compartirlo

    ResponderEliminar
  5. Gracias por el artículo, ni tenía idea de que esa eso de WPS

    Acabo de desactivarlo en mo Router y cambiada la Passw. Difundiendo el artículo por mis redes sociales y os haré una mención en mi blog ;)

    Saludos!

    ResponderEliminar
  6. Muy interesante el artículo.
    He mirado la configuración de mi router, un comtrend de Jazztel y no he encontrado la pestaña WPS en Wireless, ni en ningún otro apartado. Por eso mi duda es la siguiente: dicha pestaña tiene que estar en todos los routers. Y si no fuera así, qué significa esto, que está activada por defecto o desactivada.
    Un saludo y gracias.

    ResponderEliminar
    Respuestas
    1. Si no ves la pestaña WPS, probablemente tu router no lo tenga. Aunque hay modelos de routers y AP que lo denominan QSS (Quick Security Setup). Si no te aparece ninguna de ellas, es que tu adaptador no tiene esta función.

      Saludos

      Eliminar
  7. Muy buena explicación, me trajo varios recuerdos insensatos.....

    ResponderEliminar
  8. Revisando mi router wifi [1], que es de lo más sencillito y casi lo más barato que encontré, veo que tiene la opción de generar un nuevo PIN con un botón en el apartado de configuración Acceso Protegido Wi-Fi(WPS), aún así según lo comentado parece que generar un nuevo PIN sirve de poco salvo una ligera molestia para quien tenga interés real en acceder a la WIFI.

    [1] http://www.amazon.es/Belkin-Wireless-N300-Router-Cable/dp/B005626UJM

    ResponderEliminar
    Respuestas
    1. Tienes razón, algunos fabricantes han implementado ya el cambio del PIN... para que en cinco horas te lo vuelvan a descubrir.

      Es como comprarte una caja fuerte y que te diga el fabricante: Oye, esta caja fuerte es imposible que te la abran durante cinco horas. Cada cinco horas, cambia la combinación, porque no puedo asegurarte que sea segura...

      Para correrlos a gorrazos, lo que yo te diga...

      Eliminar
    2. Pues sí, este es mi caso José. Yo con mi ruter puedo generar tantas claves de los 7+1 dígitos como paciencia tenga uno. A ver quien se cansa antes... WPS o WCN (Windows Connect Now) es un avance significativo claro está para la conectividad pero no para la seguridad. Aunque en el caso del Lado Oscuro siguen vendiéndolo como lo más seguro...no podía ser de otro modo,... ellos siguen en su línea, la seguridad no es lo primero.

      Magnifico artículo...esperamos el próximo ;)

      Eliminar
  9. Buena explicación, pero por lo menos parece que se van poniendo al día y ya no entregan routers con contraseña WEB. Menudo CISCO :)

    ResponderEliminar
  10. Si si si muy interesante, pero me quedé con la idea de no poder conectarse al wifi aunque te sepas la clave, ¿eso es dificil de implementar? ¿ya lo haz explicado antes?

    Y acá en México por alguna extraña razón o por ahorrar dinero, el mayor proveedor de banda Ancha (Telmex) entrega sus modems con el wps inactivo, vamos, mas que inactivo, el router no trae el modulo que permite la conectividad por wps.

    ResponderEliminar
    Respuestas
    1. Hola .:GeO:.

      El proceso nombrado se trata de autentificación por servidor Radius. No es algo fácil, pero tampoco hay que ser ingenierto de Teleco para implantarlo. Ya le comenté a Frannoe que probablemente haría un post próximamente sobre ello.

      Saludos

      Eliminar
  11. Ahora lo divertido:
    ¿Sabias que hay routers que aunque tengas desactivado el WPS se puede ser intentando conectar con el?
    Los Linksys son sospechosos de hacer esto en routers no actualizados... :-)

    ResponderEliminar
    Respuestas
    1. Pues ya lo has dicho todo....

      Saludos chochis

      Eliminar
  12. ¿Y cual fue el regalito que le dejaste al visitante?

    ResponderEliminar
  13. WPA2 PK ya no es seguro, de hecho cualquier red WPA2 se puede piratear.

    Las redes con WPA2 PK o WPA2 (estandar) se crackean en un tiempo que se estima está entre la media hora y la hora completa.

    El truco no está en atacar al router, sino la cliente, que se desconectará del router, para que en el momento en que busquemos otra vez la conexión, esta información pasa al "invitado", Luego se crackea la clave con un par de biblioteca de palabras/caracteres y listo.

    ResponderEliminar
    Respuestas
    1. Pues si tú lo dices....

      Entiendo que cuando dices WPA2 PK te estás refiriendo a WPA2 PSK. Efectivamente, son susceptibles de ser crackeadas mediante ataques de diccionario. Ahora en media hora....

      Te recomiendo que leas el segundo comentario de este post, donde WildTux nos facilita una página en la que puedes ver el tamaño del diccionario y las posibles combinaciones requeridas.

      Saludos a John Connor !!! ;-)

      Eliminar
  14. "lo he echado, dejándole un regalito...
    Por curiosidad, ¿cual fué el regalo?

    ResponderEliminar
    Respuestas
    1. Hola Supersafra.

      No pienses que le he formateado el hd, o le he inutilizado su s.o., ni nada por el estilo. Eso sería tan reprobable e ilegal como lo que hacía él.

      Yo me encontré un equipo conectado a MI red, con su unidad C compartida con derechos administrativos, SIN clave. Claro, examiné un poco por encima para asegurarme que no era el de mis hijos. Cuando ví que no lo era, comprobé que tenía compartida también una impresora, y que estaba encendida.

      Así que simplemente le mandé una impresión, haciéndole ver lo ilegal de su actuación, y adviertiéndole de posibles acciones legales si se reproducía la situación.

      ¿Defraudado? Imagínate su cara cuando la impresora se activa a las 3:00 AM y le sale la impresión...

      Saludos

      Eliminar
  15. ¿se solucionaría el problema configurando WPS para que no use PIN y solo use USB, NFC o PBC ?

    ResponderEliminar
    Respuestas
    1. Los que yo conozco tienen un sistema integral de WPS. O todo, o nada. Desde luego, sería lo mejor.

      Eliminar
  16. Por favor, corrija el título del artículo: "seguros DE que". Gracias.

    ResponderEliminar
    Respuestas
    1. Estoy de acuerdo, lo correcto es "Estáis seguros de que vuestra Wifi es segura". Se trata de una oración subordinada sustantiva en función de complemento del adjetivo. Será por frikear ;D
      http://es.wikipedia.org/wiki/Oraci%C3%B3n_subordinada

      Buen post, muy interesante

      Eliminar
    2. Tenéis razón. La obsesión por no caer en el "dequeismo" hace que a veces meta la pata.

      Mil perdones lingüisticos.

      Eliminar
  17. Mi wifi lleva libre desde hace más de 7 años y solo he tenido dos incidencias de saturación por algun vecino que descargaba a tope, lo solucioné con sendos bloqueos de la MAC correspondiente.
    Tengo una ADSL con 8 megas de bajada y uno de subida y tengo conectado un NAS con servidor de mail y de ficheros, todo va Ok.
    y ademas de la wifi libre tengo de servidor dns a OpenNIC para que todos puedan acceder a los dominios .free, .bbs, .geek, .null, .oss, ...etc

    Yo aconsejo que todo el mundo libere su wifi y comparta.
    LIBERAR A WIFI!!!

    ResponderEliminar
    Respuestas
    1. Estoy de acuerdo contigo, de hecho he comentado que me he conectado en alguna ocasión a redes ajenas, pero haciendo un uso puntual y responsable.

      Ante un chorizo que te deja con una ADSL de los años 90, ¿qué haces?

      Saludos

      Eliminar
    2. El problema en si no es que te sature la conexion, eso lo puedes solventar haciendo 1 subred para ti y otra subred para la wifi abierta, esta la limitas por QoS a 1-2Mbps de velocidad y ya no te pueden saturar la red.

      El problema es mas con lo que puedan hacer a traves de tu internet, ataques DDoS, descargar pornografia infantil, etc...

      Yo en mi segunda residencia para lo poco que vamos no me compensa poner un ADSL y le tengo pillada la clave a un par de vecinos.

      El uso que le damos, es mirar el correo y poca cosa mas, pero de ahi a saturarle internet... es que tampoco me compensa puesto que si le saturo la red, pasa como a ti, se da cuenta y si es espabilado lo arregla o esnifa mi trafico, si no es muy avispado, pues llama al soporte y estos le haran cambiar la clave a WPA...

      Eliminar
  18. No sé si lo habrán dicho en otros comentarios porque no los he leído todos, pero con reaver, simplemente tecleando wash -i te muestra las redes vulnerables y si tienen bloqueado wps

    ResponderEliminar
    Respuestas
    1. Efectivamente. Yo no lo he utilizado, ya que sabía que mi AP era vulnerable.

      Saludos

      Eliminar
  19. Gracias por el articulo ya he comprobado que mi router no tiene wps.

    un saludo

    ResponderEliminar
  20. Genial artículo, ahora ya me ha picado la curiosidad de cómo funciona en profundidad el wps.
    Pero hasta que lo haga me ha surgido una duda; cuando dices que primero comprueba los 4 primeros dígitos, ¿significa que el cliente sabe cuando ha metido bien los 4 dígitos? ¿el router pide primero 4 dígitos y cuando son correctos entonces le pide los 4 restantes?
    Si es así ojiplático me quedo, pues es una cagada monumental. No me imagino otra manera de que reaver sepa cuando el PIN que introduce tiene los 4 primeros dígiitos correctos.

    Saludos!

    ResponderEliminar
    Respuestas
    1. Has dado en el clavo.

      El router contesta a la clave recibida, y dependiendo de la respuesta, reaver sabe si la primera mitad es correcta o no. Una vez que la respuesta indica que la primera mitad ha sido descubierta, continua con la otra mitad, hasta dar con la clave.

      Saludos

      Eliminar
  21. OMG!!! Han descubierto Reaver despues de 3 años de su lanzamiento !!!! y esto sale en meneame?

    Nos invaden los juankers!

    ResponderEliminar
    Respuestas
    1. Hola MoRgUiJu.

      Ante un comentario tan técnico, documentado y profesional, ¿qué puedo decir?

      Gracias por perder tu valioso tiempo en leernos.

      Un afectuoso saludo

      Eliminar
    2. Tan solo hay que ver la gran mayoría de comentarios, para darse cuenta que la mayoría de nosotros no teníamos ni idea de esta anomalía. Así que nos has hecho un gran favor a todos...Muchas gracias José por compartir tus experiencias.

      Eliminar
  22. BUena entrada. desactivado en livebox 2 el wps
    Saludos

    ResponderEliminar
  23. Grande Jose, muchas gracias por el post. Curradisimo! yo que hasta entonces pensaba que con una buena contraseña no te asaltaban el WiFi... (ya que gracias a Dios nunca me han robao mi señal WiFi) insentanto!!

    ResponderEliminar
  24. No es mucho mejor definir un QoS y dejar que entren, si todo el mundo lo hiciera.... mi wifi es abierta 100% y me ahorro buscar "malos" vecinos, en vez de eso tengo amigos....

    ResponderEliminar
    Respuestas
    1. Hola Anónimo.

      En un mundo perfecto no habría problemas. Pero hoy en día las cosas no son así. Ante un fraude o ilegalidad cometida desde tu ADSL, el responsable eres tú.
      Sí, no te pasará nada al final, cuando demuetres que ha sido alguno de tus "amigos" el responsable. Pero eso después de ser detenido.

      Tú mismo. Ante mis amigos y familiares mi red está disponible. Pero nada más. Y menos, sin mi permiso.

      Un saludo

      Eliminar
  25. Buenísimo, enhorabuena por el post, yo también probé lo de las MAC con y sin clave. Sin clave me daba palo porque me podían "esnifar" el tráfico de los cacharros al router, con clave el nivel de seguridad me parecía máximo, pero cada vez que venía un amigo y/o familiar o un cacharro para "afinar": A editar la lista. Vamos coincido contigo una "M". Al final WPA2 que parecía inexpugnable, pero... Ahora me descubres el WPS!!! Muchas Gracias

    ResponderEliminar
  26. En mi router, VR 3025U de Jazztel, el WPS se puede configurar permitiendo solo añadir dispositivos mediante la pulsación del botón. Eso elimina la posibilidad de que te revienten el PIN.
    Ademas puede activarte y desactivarse el WPS en la configuración del router. Lo activas, conectas el dispositivo, y después lo desactivas. Una vez dentro el dispositivo conectado por WPS se mantiene en la red aunque el WPS este desactivado.
    Facil, barato, y para toda la familia. O no ...?

    ResponderEliminar
    Respuestas
    1. En todos los modelos que yo conozco, el sistema WPS tiene la opción de añadir dispositivos con la pulsación del botón externo. Si tú dices que en el tuyo se puede desactivar todo, dejando activa esa sóla opción, pues es una buena noticia.

      Gracias por la info!

      Eliminar
  27. Hola, en esta web www.compartirwifi.com se intenta promocionar el uso de redes wifi compartidas entre vecinos. Una pequeña iniciativa.

    ResponderEliminar
    Respuestas
    1. Parece interesante, aunque yo personalmente no lo veo...

      Gracias

      Eliminar
  28. Antonio Martínez24/1/2014 14:56:00

    Hola a todos. En primer lugar agradecer el buen hacer de este blog, todo lo que se aprende en él, y el carisma de las personas que lo hacen posible. Nueva lección aprendida: ¡¡¡ Desactivar el WPS insensatos!!!
    Me ha surgido una duda-pregunta, no respecto al WPS, sino a la seguridad de la red Wifi y es que tal y como dice Skynet, hay ataques se dirigen a los clientes, estos se desconectan y cuando reconectan es cuando el "invitado" caza. Últimamente me sucede esto a diario en mi Wifi y me han comentado que existen programas que clonan la MAC, como se poco no se si se llaman snifer, por lo que me surge la pregunta de si wifi-guard es capaz de detectar si la MAC es la del dispositivo autorizado o la clonada.
    ¿Existe algún método o programa para saberlo?

    ResponderEliminar
    Respuestas
    1. Hola Antonio

      Wifi Guard no es capaz de detectar eso, y hasta donde yo sé, no hay manera de poder averiguarlo. Bueno, evidentemente, si tú tienes, por poner un ejemplo, tu smartphone apagado, y ves la MAC del mismo conectada a tu Wifi.., pues blanco y en botella, ¿no?
      De otra forma, te darás cuenta porque el router no te asignará IP, al ya estar ocupada la MAC.

      Saludos

      Eliminar
  29. Estuve probando con mi veintena de vecinos pero en general la mayoría de los routers parecen ser modernos y bloquean demasiados intentos haciendo que cada pin lleve unos 60 segundos como mínimo, eso nos lleva a unos 7 días como mínimo para pasar los primeros 10.000 pins, obviamente si nos sobra tiempo podríamos, pero la mayoría parece estar relativamente seguro contra hackers impacientes

    ResponderEliminar
  30. @Frannoe/Jose Mejias: ¿por qué, F., te quedaste perplejo con el Metro de W8? Yo apenas lo conozco. ¿Qué tal está? ¿Se parece a algún componente conocido de Linux? Bueno, puede que sea una broma el comentario, pero agradecería que me comentarais algo al respecto. Por cierto/curiosidad, los diálogos "[Frannoe dixit], [Jose respondere]", ¿realmente se dan antes de que J.M. publiques las entradas o es simplemente un recurso estilístico para hacerlas más amenas (posiblemente con permiso previo de F.)? Gracias

    ResponderEliminar
  31. Parece que las conversaciones se las inventa JM :-)
    "
    Vamos a hacer una abstracción e imaginar que estamos hablando Frannoe y yo mismo. A ver si así queda claro. Vamos a imaginar que estamos en una conversación telefónica y nos aseguramos de que nuestro interlocutor es realmente quien dice ser.
    "
    http://frannoe.blogspot.com.es/2014/04/que-demonios-esta-pasando.html

    ResponderEliminar

Estoy convencido de que Linux es perfecto, el problema es que a los usuarios de Windows les pasa como a algunas parejas que llevan mucho tiempo juntos. Quizá no compaginan del todo bien pero se han hecho a estar juntos. Si se separasen, probablemente encontrarían un mejor compañero, pero se han acostumbrado. (Jon Hall)

Actualmente Linux va en el 96% de los 500 ordenadores más potentes del mundo y tiene 450.000 programas diferentes de todo tipo: de diseño, de fotografía... de miles de cosas. Todo ello son desarrollos y programas hechos con la colaboración de la gente, y lo han hecho básicamente gratis. Y para quien crea que Linux es para los informáticos más aventajados: He visto a niños de tres años con Linux. (Jon Hall)