GOWEX ofrecerá WiFi gratuito en 200 puntos de acceso de Zaragoza durante el Tecnimap 2010, del 7 al 9 de abril

· Los asistentes al evento podrán disfrutar de un acceso libre a la Red gracias aWILOC

· El portal geolocalizado de contenidos es similar al que ya funciona en Avilés y en los Quioscos WiFi de Madrid

Si quieres conocer WILOC Zaragoza, visita: http://tecnimap.wiloc.com

MADRID, 5 de abril del 2010. GOWEX, compañía de telecomunicaciones y servicios wireless especializada en despliegue de Redes WiFi Municipales, ofrecerá WiFi gratuito en Zaragoza con motivo de la celebración del Tecnimap 2010, entre el 7 y el 9 de abril. La Red del Proyecto WiFi de Zaragoza, que cuenta con cerca de 200 puntos, contará con el sistema de validación y acceso WILOC que ya funciona en los Quioscos WiFi de Madrid y en todo el casco histórico de Avilés, entre otros.

WILOC Y la Geolocalización

Los asistentes al Tecnimap 2010 disfrutarán de un acceso a Internet libre en todos los puntos desplegados en la capital maña. El portal de contenidos y publicidad geolocalizado WILOC permitirá a los usuarios conocer dónde está cada punto de la red además de todos losservicios cerca de la posición en la que se encuentren: restaurantes, cines, museos, autobuses, etc. El servicio de geolocalización de WILOC es un nuevo referente y paradigma en contenidos y publicidad que permite segmentar la información que aparece en el portal en función de la posición en la que se conecta un usuario.

Aprobado el estándar 802.11n para redes inalámbricas

wifin

Tras las dudas iniciales, la IEEE ya ha aprobado el estándar de transmisión inalámbrica 802.11n o lo que es lo mismo, la conectividad WiFi N. Así, tras varios borradores y productos compatibles con eso primeros documentos, los fabricantes ya tienen la confirmación de la nueva conectividad que permite transferencias de datos que mejoran entre 5 y 6 veces las actuales versiones a, b y g del protocolo 802.11, llegando a teóricos máximos de 300 Mbps.

Tras esta aprobación, el estándar queda prácticamente como en los últimos borradores, por lo que los equipos que ya hay en el mercado serán plenamente compatibles y podrán usarse sin mayores problemas con solo una actualización de su firmware.

La novedad más destacable que aportará este nuevo estándar respecto a los anteriores es la velocidad, lo que se consigue gracias al uso de MIMO (multiple-input, multiple-output), que hace uso de diversas antenas y multiplexado de División Espacial para conseguir velocidades de transmisión reales de unos 150 Mbps con picos de hasta 200 Mbps.

La publicación del estándar se espera para el mes de octubre

Via Xataka

Cómo proteger una red wifi

Encuentro este post sobre seguridad WIFI:

Filtrado MAC
Por muchos considerado el mejor sistema de protección para accesos no deseados.

Antes de nada, ¿qué es una dirección MAC (Media Access Control address)? Una MAC es una dirección física escrita en nuestro adaptador de red (router, ethernet, …). Esa dirección debería ser única, e identifica el proveedor y otros datos como pueden ser el país de fabricación, el número de série, etc…
Tiene una ventaja respecto a la dirección IP. La dirección MAC es (en principio) inmutable.

El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:
1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.

Mito: Es la forma más efectiva de impedir accesos no deseados.
Realidad: NO, es la PEOR de todas las protecciones.
Explicación: El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.
A mucha gente le puede parecer el sistema más seguro, pero… y si os digo que la lista de gente admitida se puede saber con anterioridad?
No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad.
¿Es fácil de obtener esa lista? Es trivial, es tan simple que cualquier programa sniffer proporciona ese dato.
Conclusión: Es la peor de las protecciones, pues es de las más recomendadas y a la vez la más fácil de romper.

Ocultar SSID
El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.

Mito: Ocultar dicha información dificulta el acceso a personas que no conocen el SSID por adelantado.
Realidad: NO, es de las protecciones más ridículas, el SSID se sigue transmitiendo.
Explicación: Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.
Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.
Conclusión: No merece ni el click en la configuración del router para activarlo, es tan trivial que no merece la pena activarlo.
Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente.

Desactivar DHCP
El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.

Mito: Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
Realidad: NO, es muy fácil descubrir qué IPs usan los clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
Explicación: En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
Conclusión: No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.

WEP con claves de 128bits o más
La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.

Mito: Usando WEP con claves largas (128bits, 256bits, …) dificultan romper la encriptación.
Realidad: Usar claves WEP de más longitud retrasan pero no impiden romper la encriptación.
Explicación: WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.
Conclusión: Aún usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).

WPA ó WPA2 (y variaciones)
WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática.

Mito: WPA y WPA2 son inexpugnables hasta la fecha.
Realidad: WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.
Explicación: WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición.
Conclusión: WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables.

¿Cómo puedo protegerme, entonces?
No hay receta para eso, en la seguridad informática siempre hay gente que buscará vulnerabilidades en los diseños. Por ejemplo, una vulnerabilidad en el algoritmo de cifrado RC4 o en el sistema TKIP podría perjudicar a WPA.
Actualmente el único ataque contra WPA es la fuerza bruta, lo que implica que sólo será realmente efectivo si el password que usamos está basado en diccionario o es muy simple.

Básicamente lo más aconsejable a día de hoy es hacer lo siguiente:

* Usar WPA ó WPA2. WEP no es seguro ni puede hacerse seguro, de ningún modo. Yo mismo, para enseñarle a un amigo le peté su WEP de 128bits en 5 minutos, es terriblemente fácil.
* Usar TKIP para WPA en caso de que esté disponible, ya que aumenta la seguridad WPA. Y si está disponible AES, mucho mejor.
* Usar un password complejo, de más de 8 carácteres, mezcla de carácteres alfanuméricos y carácteres “raros”, por ejemplo: X$gh98NjKX$qp.K8J7dfX.z/3
* Cambiar el password de vez en cuando si es posible (por ejemplo, si hay pocos clientes).
* Usar Windows XP SP1 (mínimo) o SP2 (mejor) o superior (eso incluye Linux :D) ya que el soporte WPA no está hasta el SP1, y está mejorado en SP2.

Ninguna de esas protecciones es 100% segura, puesto que hay herramientas para saltarse todo tipo de protección con mayor o menor éxito y dedicación. Pero una cosa es segura, ante un posible atacante, cuantas mas medidas de seguridad implantemos mas difícil se lo pondremos, y a lo mejor desiste si encuentra otra red wifi en su radio de acción que no tenga tantas protecciones.

Kioscos con Wifi en Madrid

Me llega por correo esta noticia:

El grupo Gowex anuncia que ha finalizado el proyecto piloto de quioscos WiFi con una gran aceptación por parte de los ciudadanos de Madrid, que se han conectado más de 100 mil veces a Internet a través de los once quioscos participantes.
Este proyecto, puesto en marcha por el Grupo Gowex y la Asociación de Vendedores Profesionales de Prensa de Madrid, comenzó hace seis meses con la instalación de tecnología inalámbrica en once quioscos de la capital. Así, los transeúntes que pasaran cerca del quiosco y tuvieran algún dispositivo WiFi (un teléfono, el portátil, una consola con conexión…) podrían acceder de manera gratuita a Internet.
El número de ciudadanos conectados ha ido creciendo durante cada uno de los meses, cerrando septiembre con unas cifras espectaculares: 21.485 conexiones a Internet y una media de 517 usuarios por día en cada uno de los once quioscos. Y si medimos el éxito y la calidad de la conexión por la cantidad de usuarios que han repetido, los números vuelven a dejarlo claro: 370 usuarios se han conectado dos o más veces. Como curiosidad, el quiosco que más conexiones ha registrado durante el último mes de septiembre fue el de Conde de Peñalver, 62.
“Estamos encantados con la acogida de los quioscos WiFi, ya que han demostrado que cada vez más nos interesa conectarnos en cualquier sitio y a cualquier hora”, afirma Jenaro García, fundador y actual presidente del Grupo Gowex. “Somos capaces de ofrecer una conectividad sencilla de manejar, segura y fiable a un bajo coste, pues sólo con una conexión ADSL, una antena y un router, el quiosco puede dar cobertura en un radio de hasta 60 metros”.
Los ciudadanos ganan en conectividad, y a su vez, los vendedores de prensa también resultan beneficiados, porque consiguen mejorar la imagen del punto de venta y además esta conectividad les permite atender sus propias necesidades de acceso a Internet, correo electrónico o mejorar la fluidez en la relación con sus proveedores. Además, en una siguiente fase se puede convertir en una fuente de ingresos adicionales dependiendo del modelo de negocio escogido para explotar estos quioscos inalámbricos. Esta financiación puede realizarse a través de varias vías, ya sea con publicidad geolocalizada, puesto que se puede hacer publicidad a medida de los comercios o establecimientos alrededor de un quiosco, o cobrando una tarifa plana que permita disfrutar de conectividad no sólo en uno, sino en todos los quioscos que estén unidos al proyecto.
“Imaginemos todos los quioscos que hay en una ciudad como Madrid”, comenta Jenaro García, “si todos ellos se unieran en una red y con una tarifa plana me pudiera conectar a la WiFi de todos ellos, consigo prácticamente una red municipal, en la que los ciudadanos de verdad pueden experimentar una sensación de conexión continua”
Además, Gowex ha creado el sistema Wiloc, que es capaz de incorporar contenidos, servicios, publicidad y comercio electrónico georeferenciados y personalizados a la medida del usuario.
Directorio de los once quioscos participantes:
• C/ Serrano, 108
• C/ Conde de Peñalver, 62
• C/ Corazón de María, 43
• C/ Víctor de la Serna, 31
• C/ Cavanilles, 39
• C/ Arturo Soria, 2
• Plaza Reverencia s/n
• C/ Bravo Murillo, 133
• C/ Concha Espina, 6
• Plaza Puerta Cerrada s/n
• Avda/ de Valladolid, 83

Sin duda una buena noticia para todos los madrileños. Sería interesante que se implantase  en mas ciudades.

Como obtener la clave de una red wifi WLAN_XX – How to get wifi key on WLAN_XX (Telefonica Spain)

En este artículo explican como conseguir una clave WEP Wifi.

Naturalmente se explica para casos en los que nos hayamos olvidado de nuestra propia clave, o similares.

Si lo usas para otros fines, como acceder a la red de otro usuario, debes saber que es un delito.

Que el sistema de cifrado WEP, tiene fallos que permiten obtener la clave gracias a los vectores de inicialización, no es ningun secreto, asi como tampoco lo es, que las redes WLAN_XX (siendo XX un byte en hexadecimal) del proveedor de ADSL Telefónica tienen por defecto la clave WEP configurada como una letra identificativa por marca de router seguida de la mac del adaptador WAN.

Es este último caso es en el que vamos a profundizar.

El por que se obtienen tan facilmente estas claves, es gracias a que en las direcciones MAC, los 3 primeros bytes identifican al fabricante, y por lo tanto entre diferentes adaptadores de red de un mismo fabricante los 3 primeros bytes de sus MAC, van a ser identicos. por ejemplo poniendo el caso del fabricante Zyxel, cuyos 3 primeros bytes son 00:13:49 tendriamos un ejemplo similar a esto:

ADSL – WAN MAC => 00:13:49:11:22:33
WIFI – LAN MAC => 00:13:49:44:55:66
ESSID => WLAN_33

Donde la clave por defecto sería una letra que haría referencia a la marca seguida de 001349112233.

Escaneando mediante un adaptador wifi que pueda ponerse en modo monitor, deberiamos de capturar vectores de inicializacion, ademas de visualizar el BSSID que es la MAC del adaptador wireless del router. En el caso del ejemplo seria 00 13 49 44 55 66. Gracias a esto ya tendriamos gran parte de la clave:

La letra que comienza la clave, ya que por cada marca Telefónica les asigno una determinada letra, los 3 primeros bytes, ya que van a ser los mismos para el WAN que para el BSSID y el último byte, ya que en WLAN_33 ese 33 es el último byte del adaptador WAN. Así que solo deberíamos sacar por fuerza brutal 256^2 (2 bytes) lo que atacando a un vector de inicialización es bastante sencillo y rápido.

Lo que debemos hacer es capturar al menos 1 iv (vector de inicializacion) para esto hay numerosos procesos a poder seguir, no obstante yo os recomiendo que useis una distribución livecd de Linux que ha sido pensada para realizar auditorias de seguridad, se llama BackTrack. Una vez arranque seguiremos unos pasos:

1º Identificar la tarjeta wifi
2º Ponerla en modo monitor
3º Escanear hasta tener al menos 1 iv de la red WLAN_XX que deseemos (os recomiendo que al menos sean 4 o 5 iv)
4º Copiarlos a un pendrive u otro dispositivo para poder acceder a ellos

Aquí os dejo un video que he grabado realizando estas acciones para que no os quede ninguna duda de como se realizan estas acciones.

Tendremos 2 archivos, uno con extensión txt y otro cap, dentro del txt tendremos los datos referentes a la red wifi, mientras que en el cap tendremos los datos capturados.

Para continuar deberemos bajarnos el WlanRipper. Es una utilidad para Win32 que nos automatiza la tarea de probar las 256^2 posibles claves.

Copiamos el archivo .cap a la carpeta donde tengamos el WlanRipper y lo lanzamos de este modo: WLAN_RIPPER.bat 00:01:38:70:93:06 WLAN_21 file-01.cap

Total valid packets read: 5
Total packets read: 19135

Statistical cracking started! Please hit enter to get statistics from John.
Weplab statistics will be printed each 5 seconds

It seems that the first control data packet verifies the key! Let's test it with
 others....
Right KEY found!!
Passphrase was --> X000138712321
Key: 58:30:30:30:31:33:38:37:31:32:33:32:31

This was the end of the dictionnary attack.

Gracias por usar el WLAN_Ripper 1.1!!!

Y ya tendremos la clave WEP.

802.11 V otro protocolo WIFI, éste aprovecha mejor la energía

Nace otro protocolo WIFI mas. Aunque no verá la luz hasta dentro de un par de años, pretende ser mas «ecológico » que todos los anteriores, al aprovechar la energía de todos los dispositivos al máximo. Se llamará 802.11V

La idea detrás de esta especificación, es administrar de forma inteligente las conexiones que no estén siendo usadas, para desconectar los radios que utiliza, ya sea que estos estén en un dispositivo conectado, o bien el router inalámbrico.

Esto permitiría un ahorro bastante notable en los dispositivos, permitiendo entonces incrementar su autonomía de uso algo que se presenta como un beneficio indirecto de esta especificación.

Por otro lado, también contempla la posibilidad de activar dispositivos directamente desde WLAN (Wake on WLAN), permitiendo así tomar control de forma inalámbrica, sin necesidad de dejar que estos queden encendidos por largos periodos sin ser usados (solo usando energía cuando realmente se necesita).

El estándar no solo está enfocado en lo ecológico, sino que también pretende ofrecer mejoras respecto a la administración de las redes (otorgando información más detallada sobre su performance), como también abriendo las puertas a servicios de localización.

Via Blogtelecom

Novedades Wifi: aprobado el 802.11 R

Se ha aprobado el estándar 802.11 r, que si bien no aporta mas velocidad que los predecesores, mejora sustancialmente la conectividad, estando mas preparado para usos como la VOIP.

Ahora a esperar nuevos productos y que no suponga problemas de compatibilidad con los anteriores

Listado de puntos wifi en España

¿Estás de vacaciones y te apetece conectarte a internet?. ¿No conoces dónde está el punto wifi mas cercano?

Pues en este listado de Lycos encontrarás unos cuantos.

De todas formas será fácil que algún vecino «amable» tenga su red abierta y puedas conectarte. En este caso te recomiendo que no te metas por sitios dónde tengas que dejar tus datos (usuario, contraseñas, etc), por si acaso alguien te «esnifa» la señal.