Vulnerabilidad en el Apple Airport

La tarjeta Airport de Apple puede provocar conexiones a redes no seguras, sin aviso al usuario cuando no está asociada a una red conocida o de confianza..

Este problema afecta a las tarjetas originales Airport, pero no a las Airport Express.

Apple recomienda la actualización 4.2 de Airport.
La actualización está disponible para las versiones de la 10.3.3 a la 10.3.9 y la 10.4.2 de Mac OS X.

Mas info

Via Hispasec

Windows a la vista

Windows Vista
Se desveló el misterio. El nuevo SO de Microsoft, ese que ha sufrido continuos retrasos, y que decía llamarse Longhorn, ha pasado a llamarse Windows Vista. Y según Microsoft, verá la luz en 2.006.

Se hacen eco muchos medios.

El nuevo nombre, da mucho juego:
!Hasta la Vista Windows!
¿Tienes Vista?, pues lo tienes claro
Visto lo visto….
Y otros tan malos o peores…

Revisión Hardware para el punto de acceso DLINK DWL 2100AP

Se trata de la revisión A3.

Incorpora estas nuevas funcionalidades:

  • Selección automática de canal en modo Punto de Acceso.
  • 5 modos diferentes de actuación AP, WDS AP (modo punto a punto),
  • WDS (modo punto multipunto), Repetidor y modo cliente.
  • Múltiples SSID y VLAN: Posibilidad de configurar cuatro SSID´s una de ellas como maestra, cada una de estas SSID se le puede asignar encriptación independiente y VLAN a la que pertenece.
  • El servidor DHCP incorpora dos nuevas funcionalidades además de la ya conocida:
  • (1)Asignación de IP estática a través de dirección MAC
  • (2)Mapeo de las direcciones IP´s asignadas actualmente tanto dinámicas como estáticas.

De momento desconocemos si se podrá descargar y actualizar para los anteriores modelos, o si vendrá implantado solo en los nuevos.
Seguiremos informando.

Riesgo para las redes Wireless

Ha aparecido un nuevo riesgo para las redes wireless que se autentican en servidores tipo RADIUS, a la «técnica» la han llamado Phlooding , que se une a ese elenco de palabras que casi suenan igual (Phising, bombing, etc).

El caso es que este sistema lo que hace es realizar miles de peticiones a un servidor de autenticación. Este se se llega a colapsar debido a el elevado numero de solicitudes, lo que puede provocar una situación de denegación de servicio.

No se trata de una debilidad propia de ningún protocolo, simplemente una diabólica evolución de algo que ya existía en redes estructuradas, a las redes inalámbricas.

Lo hace público AirMagnet, y la noticia está por distintos medios.

De nuevo los blogs, protagonistas

Ayer, Londres volvió a ser sacudida por el terrorismo. Afortunadamente el balance de víctimas no es comparable con el del día 7. Aunque habría que tener en cuenta a los que sufrieron el pánico de la inseguridad, que a buen seguro esta segunda vez, habrán sido muchos mas que la hace 15 días.

Lo que se volvió a demostrar ayer, fue la inmediatez de los blogs para mantener informados a los internautas. Mientras por otros medios (TV sobre todo), la información era confusa y escasa, los blogs comenzaban a echar humo. Lo que demuestra, otra vez, que el poder de la información está en la comunidad, no en los medios.

Será por eso que ya se están moviendo piezas en las grandes corporaciones mediáticas del universo digital, para hacerse con el bocado de la tarta, en lo que a búsquedas en los blogs se refiere. Lo cuenta Enrique Dans

Ventanas que se doblan

Ventanas dobladas
A alguien se le ha ocurrido que porque no se van a poder levantar las ventanas de nuestro ordenador, para ver que hay debajo. No basta con que podamos minimizarlas, o reducirlas, ahora se pueden doblar. Y no solo de una en una, sino varias a la vez como hacemos con las hojas de un periódico sobre la mesa para buscar el boli, o lo que nos solamos dejar.

Lo encuentro todo en esta web, y a pesar de que parece una «chorradita» mas, no deja de tener su encanto.

Wi-Fi en Barajas y El Prat a precio de oro

aeropuerto
La noticia está aqui .

La UTE (Unión Temporal de Empresas) formada por KubiWireless, compañía española que desarrolla la primera red de puntos de acceso inalámbrico a Internet de Alta Velocidad en España, Comunitel, operador global de telecomunicaciones para el sector empresarial, y Vodafone España, líder mundial en comunicaciones móviles, anunciaban ayer miércoles la puesta en funcionamiento de los puntos de acceso público inalámbrico a Internet (hotspots) en los aeropuertos de Madrid/Barajas y Barcelona/El Prat.

Y hasta aqui bien, se entiende que quieren ofrecer internet a los viajeros, en los 37 puntos de acceso disponibles. Lo que ya no está tan bien es el precio:

30 minutos de conexión a 5 euros
1 hora a 7,5 euros
24 horas a 15 euros
( impuestos no incluidos)

Mucha necesidad hay que tener para apuntarse. No se, yo no lo acabo de ver.
No es mas fácil ofrecerlo como servicio gratuito, yo creo que ya se cobra suficiente en los vuelos

Seguridad basica y eficaz para redes wireless.

Asegurar una red wireless no es tan difícil como podíamos pensar. Cualquier persona que se interese un poco en como funciona su punto de acceso (AP) podrá configurar unas opciones básicas que evitaran muchos accesos indeseados en nuestra red y lo que es más importante, en nuestro sistema.

Bueno lo primero es conocer donde podemos modificar las opciones de configuración de nuestro AP. Por regla general todos los AP tienen un servidor Web que nos permite conectarnos al dispositivo vía http, esto quiere decir que si ponemos su dirección IP en nuestro navegador (Explorer, Mozilla, Netscape, etc..) Nos debería salir una ventanita pidiéndonos un usuario y una contraseña. La primera pregunta que nos puede surgir es saber cual es la dirección IP de nuestro dispositivo, pues bien cada dispositivo tienen una dirección IP por defecto que le asigna el fabricante, con lo cual nos toca averiguar cual es esa dirección, si somos un poco vagos y no nos apetece levantarnos de la silla a buscar el manual de instrucciones del dichoso AP, podemos probar con los rangos típicos de red (192.168.0.0/24 ó 192.168.1.0/24) haciendo un ping de broadcast y esperando a que el dispositivo nos conteste, o también podemos utilizar alguna herramienta de auditoria de red como nmap o kistem (esta ultima solo bajo linux). Aunque lo más sencillo si todo esto nos suena un poco a chino es levantarse y buscar el dichoso manual, donde nos dirán que dirección por defecto han utilizado.

Una vez tengamos esa dirección, la ponemos en el navegador y nos saldrá la ventanita que antes he mencionado pidiéndonos un usuario y una contraseña, estos datos también los encontraras en el manual. Es muy importante anotar o memorizar estos datos ya que si algún día tuviéramos algún problema (que lo tendremos) y tuviéramos que resetear el dispositivo, esta seria la configuración por defecto.

Una vez que estemos en la interface de configuración del dispositivo, seria conveniente que nos familiarizáramos con todos los menús leyendo las opciones de configuración que nos muestra nuestro dispositivo. Lo primero que debemos cambiar es el usuario y la contraseña que lleva por defecto poniendo la que nosotros queramos, es muy fácil buscar en internet estas configuraciones por defecto conociendo el modelo del dispositivo (y esto es tan sencillo como ejecutar netstumbler).

El segundo paso ocultar nuestro SSID. El ssid (Service Set Identifier) es un identificador de red que nuestro punto de acceso manda en broadcast a intervalos regulares, lo que quiere decir que cualquier equipo que este en el radio de acción de nuestro punto de acceso podrá ver el nombre de nuestra red, (esto es lo primero que necesita un pirata para poder asociarse a nuestra wlan).

También es conveniente que cambiemos el nombre que le da el fabricante por defecto ya que al igual que con las contraseñas es una información bien conocida. Este es un paso muy sencillo y a la vez muy eficaz contra lammers mal intencionados que no tienen mucha idea de lo que están haciendo. Otro paso que hará de nuestra red un sitio mas seguro es el filtrado por MAC, cada dispositivo tiene un numero que le identifica, único en el mundo, este número se llama dirección MAC y se puede hacer que nuestro AP solo deje conectarse a determinadas direcciones MAC (las de nuestros equipos), esta técnica no es infalible ya que estas direcciones MAC son únicas pero se pueden modificar fácilmente en algunos sistemas operativos.

Estos tres sencillos pasos hacen que nuestra pequeña red wireless pase desapercibida para la mayoría de los fisgones que nos podamos encontrar, además podríamos activar, dependiendo del AP que tengamos, algún mecanismo de encriptación como el cifrado WEP o de autentificación como WPA y WPA2 que hará a nuestra red mucho menos vulnerable. Para cualquier duda pincha aqui