Parece un nuevo record Guiness, pero es mucho mas.
Un grupo de estudiantes han logrado cubrir una distancia de 125 millas (unos 200 km), con dispositivos wireless.
Cuentan su experiencia aqui
Parece un nuevo record Guiness, pero es mucho mas.
Un grupo de estudiantes han logrado cubrir una distancia de 125 millas (unos 200 km), con dispositivos wireless.
Cuentan su experiencia aqui
Copio y pego de la página de Hispasec:
Se han detectado graves vulnerabilidades, que las convierten en
extremadamente críticas, en la aplicación de auditoría Ethereal. Las
versiones afectadas están en la horquilla existente entre la 0.8.5 y la
0.10.11. El equipo de desarrollo de Ethereal ha liberado una versión
nueva, numerada como 0.10.12, para corregir los problemas acumulados.
Ethereal es una aplicación de auditoría orientada al análisis de tráfico
en redes, que goza de mucha popularidad, ya que está disponible en
múltiples plataformas, soporta una gran cantidad de protocolos y es de
fácil manejo
Esta nueva versión corrige varios errores que podrían facilitar
enormemente denegaciones de servicio y el compromiso del sistema donde
corra la aplicación. La explotación exitosa de las vulnerabilidades
podría permitir la ejecución de código arbitrario, el colapso de la
plataforma y el consumo masivo de recursos del sistema.
Los errores corregidos incluyen problemas de diversa índole en la
mayoría de disectores de la aplicación, como los disectores LDAP,
AgentX, 802.3, PER, DHCP, BER, MEGACO, GOIP, SMB, WBXML, H1, DOCSIS,
SMPP, SCTP, HTTP, DCERCP, CAMEL, RADIUS, Telnet, IS-IS LSP y NCP. Estos
errores incluyen referencias a punteros NULL, errores en el formato de
cadenas y errores de bucle infinito.
Se ha documentado igualmente un error en la versión Windows, debido a
que el instalador contiene una versión vulnerable de la librería zlib. A
partir de ahora, se incluye la versión 1.2.3 de zlib, que evita los
problemas en versiones anteriores. Adicionalmente, se ha actualizado el
gestor de captura de tráfico WinPcap, que pasa a ser versión 3.1 beta 4
La solución a los fallos descritos pasa por la actualización a la
versión publicada el 26 de julio de 2005, con numeración 0.10.12, que
corrige todos los fallos documentados
Ya decíamos el otro día que se iban a implantar una serie de mejoras en el Congreso. Ahora le toca al senado, que tambien va a sufrir esas mejoras.
Entre ellas, la que me ha parecido mas innovadora es la de poner wifi para el uso de los senadores dentro del edificio, para que puedan conectarse facílmente a su correo e Internet.
Veremos cuanto se extiende el uso. Esperemos unos meses hasta que nos digan, cuantos hacen uso de estas tecnologías.
Hace unas semanas comentábamos que la policía de EEUU, había demostrado la vulnerabilidad de WEP en las comunicaciones inalámbricas, saltándosela en 3 minutos.
Independientemente de que sean 3 ó 10 los minutos, lo cierto es que no es muy difícil.
Para ilustrar mas este tema, aqui está un video que lo demuestra paso a paso. Para los mas lanzados, o para los mas incrédulos.
La tarjeta Airport de Apple puede provocar conexiones a redes no seguras, sin aviso al usuario cuando no está asociada a una red conocida o de confianza..
Este problema afecta a las tarjetas originales Airport, pero no a las Airport Express.
Apple recomienda la actualización 4.2 de Airport.
La actualización está disponible para las versiones de la 10.3.3 a la 10.3.9 y la 10.4.2 de Mac OS X.
Mas info
Via Hispasec
Se trata de la revisión A3.
Incorpora estas nuevas funcionalidades:
De momento desconocemos si se podrá descargar y actualizar para los anteriores modelos, o si vendrá implantado solo en los nuevos.
Seguiremos informando.
Ha aparecido un nuevo riesgo para las redes wireless que se autentican en servidores tipo RADIUS, a la «técnica» la han llamado Phlooding , que se une a ese elenco de palabras que casi suenan igual (Phising, bombing, etc).
El caso es que este sistema lo que hace es realizar miles de peticiones a un servidor de autenticación. Este se se llega a colapsar debido a el elevado numero de solicitudes, lo que puede provocar una situación de denegación de servicio.
No se trata de una debilidad propia de ningún protocolo, simplemente una diabólica evolución de algo que ya existía en redes estructuradas, a las redes inalámbricas.
Lo hace público AirMagnet, y la noticia está por distintos medios.
Acabo de descubrir un nuevo blog que me ha gustado.
Se trata de blogtelecom, dedicado al mundo del ADSL y las telecomunicaciones.
La noticia está aqui .
La UTE (Unión Temporal de Empresas) formada por KubiWireless, compañía española que desarrolla la primera red de puntos de acceso inalámbrico a Internet de Alta Velocidad en España, Comunitel, operador global de telecomunicaciones para el sector empresarial, y Vodafone España, líder mundial en comunicaciones móviles, anunciaban ayer miércoles la puesta en funcionamiento de los puntos de acceso público inalámbrico a Internet (hotspots) en los aeropuertos de Madrid/Barajas y Barcelona/El Prat.
Y hasta aqui bien, se entiende que quieren ofrecer internet a los viajeros, en los 37 puntos de acceso disponibles. Lo que ya no está tan bien es el precio:
30 minutos de conexión a 5 euros
1 hora a 7,5 euros
24 horas a 15 euros
( impuestos no incluidos)
Mucha necesidad hay que tener para apuntarse. No se, yo no lo acabo de ver.
No es mas fácil ofrecerlo como servicio gratuito, yo creo que ya se cobra suficiente en los vuelos
Asegurar una red wireless no es tan difícil como podíamos pensar. Cualquier persona que se interese un poco en como funciona su punto de acceso (AP) podrá configurar unas opciones básicas que evitaran muchos accesos indeseados en nuestra red y lo que es más importante, en nuestro sistema.
Bueno lo primero es conocer donde podemos modificar las opciones de configuración de nuestro AP. Por regla general todos los AP tienen un servidor Web que nos permite conectarnos al dispositivo vía http, esto quiere decir que si ponemos su dirección IP en nuestro navegador (Explorer, Mozilla, Netscape, etc..) Nos debería salir una ventanita pidiéndonos un usuario y una contraseña. La primera pregunta que nos puede surgir es saber cual es la dirección IP de nuestro dispositivo, pues bien cada dispositivo tienen una dirección IP por defecto que le asigna el fabricante, con lo cual nos toca averiguar cual es esa dirección, si somos un poco vagos y no nos apetece levantarnos de la silla a buscar el manual de instrucciones del dichoso AP, podemos probar con los rangos típicos de red (192.168.0.0/24 ó 192.168.1.0/24) haciendo un ping de broadcast y esperando a que el dispositivo nos conteste, o también podemos utilizar alguna herramienta de auditoria de red como nmap o kistem (esta ultima solo bajo linux). Aunque lo más sencillo si todo esto nos suena un poco a chino es levantarse y buscar el dichoso manual, donde nos dirán que dirección por defecto han utilizado.
Una vez tengamos esa dirección, la ponemos en el navegador y nos saldrá la ventanita que antes he mencionado pidiéndonos un usuario y una contraseña, estos datos también los encontraras en el manual. Es muy importante anotar o memorizar estos datos ya que si algún día tuviéramos algún problema (que lo tendremos) y tuviéramos que resetear el dispositivo, esta seria la configuración por defecto.
Una vez que estemos en la interface de configuración del dispositivo, seria conveniente que nos familiarizáramos con todos los menús leyendo las opciones de configuración que nos muestra nuestro dispositivo. Lo primero que debemos cambiar es el usuario y la contraseña que lleva por defecto poniendo la que nosotros queramos, es muy fácil buscar en internet estas configuraciones por defecto conociendo el modelo del dispositivo (y esto es tan sencillo como ejecutar netstumbler).
El segundo paso ocultar nuestro SSID. El ssid (Service Set Identifier) es un identificador de red que nuestro punto de acceso manda en broadcast a intervalos regulares, lo que quiere decir que cualquier equipo que este en el radio de acción de nuestro punto de acceso podrá ver el nombre de nuestra red, (esto es lo primero que necesita un pirata para poder asociarse a nuestra wlan).
También es conveniente que cambiemos el nombre que le da el fabricante por defecto ya que al igual que con las contraseñas es una información bien conocida. Este es un paso muy sencillo y a la vez muy eficaz contra lammers mal intencionados que no tienen mucha idea de lo que están haciendo. Otro paso que hará de nuestra red un sitio mas seguro es el filtrado por MAC, cada dispositivo tiene un numero que le identifica, único en el mundo, este número se llama dirección MAC y se puede hacer que nuestro AP solo deje conectarse a determinadas direcciones MAC (las de nuestros equipos), esta técnica no es infalible ya que estas direcciones MAC son únicas pero se pueden modificar fácilmente en algunos sistemas operativos.
Estos tres sencillos pasos hacen que nuestra pequeña red wireless pase desapercibida para la mayoría de los fisgones que nos podamos encontrar, además podríamos activar, dependiendo del AP que tengamos, algún mecanismo de encriptación como el cifrado WEP o de autentificación como WPA y WPA2 que hará a nuestra red mucho menos vulnerable. Para cualquier duda pincha aqui