BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate
Fibra/Cable

Ayuda con ONO fibra pirateado el router

apoput33

Hola a todos

Tengo un router NETGEAR GENIE CG3100D, mi problema es que últimamente detecto que por la unica entrada por wifi que tengo, ya que la tengo bloqueada por MAC y solo puedo entrar con el movil de mi mujer, detecto que cuando mi mujer está a 10 kms de casa, hay alguien que entra con la misma MAC, (y no es mi mujer, el wifi no es tan potente ;) ), he cambiado de nombre y de clave(bastante larga y complicada) y al dia siguiente ya lo tengo conectado otra vez. Llamé a ONO y su única solución fué que cambiara el nombre del router y la clave a parte de cambiar también el canal, pues hace 5 minutos otra vez lo tengo enganchado.

Ya no se que hacer, ¿cómo pueden entrar con una MAC duplicada?¿Han duplicado la MAC del movil de mi mujer?

A ver si hay algun alma caritativa que me pueda guiar un poco.

Gracias por molestaros en por lo menos leer mi problema

Un saludo

p.d: en el LOG me aparece a menudo

un Nov 29 22:22:53 2015Peligro (5)Dynamic Range Window violation
Sun Nov 29 22:23:28 2015Critico (3)Received Response to Broadcast Maintenance Request, But no Unicast Maintenance opportunities received - T4 time out;CM-MAC=;CMTS-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 22:22:53 2015Peligro (5)Dynamic Range Window violation
Sun Nov 29 22:22:40 2015Error (4)Missing BP Configuration Setting TLV Type: 17.8;CM-MAC=;CMTS-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 22:22:40 2015Error (4)Missing BP Configuration Setting TLV Type: 17.9;CM-MAC=;CMTS-MAC=:ca;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 06:41:40 2015Critico (3)Received Response to Broadcast Maintenance Request, But no Unicast Maintenance opportunities received - T4 time out;CM-MAC=;CMTS-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 06:40:38 2015Critico (3)SYNC Timing Synchronization failure - Failed to acquire QAM/QPSK symbol timing;;CM-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 06:39:48 2015Critico (3)SYNC Timing Synchronization failure - Failed to acquire QAM/QPSK symbol timing;;CM-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 06:39:43 2015Critico (3)SYNC Timing Synchronization failure - Failed to receive MAC SYNC frame within time-out period;CM-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 04:30:55 2015Critico (3)Received Response to Broadcast Maintenance Request, But no Unicast Maintenance opportunities received - T4 time out;CM-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 04:26:08 2015Critico (3)No Ranging Response received - T3 time-out;CM-MAC=;CM-QOS=1.1;CM-VER=3.0;
Sun Nov 29 04:26:05 2015Critico (3)No Ranging Response received - T3 time-out;CM-MAC=;CM-QOS=1.1;CM-VER=3.0;
BocaDePez
BocaDePez

Pon la seguridad en WPA2 AES, una clave que no sea evidente y asunto arreglado.

BocaDePez
BocaDePez

Son time outs, prueba una cosa, desactiva el wifi del movil, y despues reinicia el router, comprueba al dia siguiente y veras como no sale.

P.d: acuerdate de no activar el wifi en el movil o sino volveras a lo mismo.

333

¿Y tú estás seguro de que está conectado? Muchas veces estos routers muestran a gente conectada que lleva ya horas fuera, especialmente si no es una lista de clientes wireless, sino el log de DHCP.

superllo

Desactiva el WPS y cambia la clave.

🗨️ 3
vukits

lo de ONO es de juzgado de guardia ...

🗨️ 2
superllo

Pero mola sacar las claves con el reaver o con el pixiescript.

BocaDePez
BocaDePez

No se porqué, desde hace tiempo todos los routers que he visto tienen el PIN WPS, que hay que recordar que es al único que le afectaba el bug de seguridad, desactivado. El WPS pulsando el botón jamás ha estado afectado y se sigue usando con normalidad.

BocaDePez
BocaDePez

cambia el nombre del router y el password, ademas desactiva dhcp y cambia la ip del router, asigna ip a los equipos que se conectan al router a partir de la ip que le has puesto al router, creo que con esto no se podrá conectar nadie que tu no quieras

BocaDePez
BocaDePez

Gracias por lo consejos

Cambié nombre de la SSID y la clave que es la WPA-PSK [TKIP] + WPA2-PSK [AES]

¿Sería mejor utilizar la WPA/WPA2 Enterprise?

También cambié de canal, pues así y todo se conectaba al dia siguiente, y no era una imagen fantasma del movil de mi mujer porque el router parpadea y me baja la velocidad cuando estoy yo, a parte en los dispositivos vinculados aveces me aparecia como movil y otras como portatil, por lo que entra indiferentemente con varios dispositivos.

También lo tengo bloqueado por ip y mac para que solo entre el del movil de mi mujer.

🗨️ 10
soulreaver

si te han clonado la mac lo llevas crudo con el ladron, yo lo denunciaba a la policía.

🗨️ 7
BocaDePez
BocaDePez

Dudo bastante que en el 2015 alguien consiga clonar MACs exitosamente a un operador HFC de ámbito nacional (lo dudo incluso para una cablera de localidad pequeña).

🗨️ 6
333

Se refiere a la MAC del dispositivo que ha conectado a su red wifi, lo cual es sencillísimo y dudo que sea ilegal.

🗨️ 5
superllo
🗨️ 3
BocaDePez
BocaDePez
🗨️ 1
mceds
BocaDePez
BocaDePez

WPA2 AES siempre. Con WPS desactivado, y usando claves largas convinando letras en mayúsculas y minúsculas, números y símbolos.

🗨️ 1
BocaDePez
BocaDePez
1

convinando

Pues sería una buena palabra para meter como parte de una password AES, ya que no está en ningún diccionario.

mceds

Repetiré mucho de lo que han dicho los compañeros; pero es que, en realidad, es sencillo:

Olvidad *todos* los sistemas de seguridad que veis por ahí en miles de tutoriales, algunos de los primeros años dos mil. Excepto:

Cifrado WPA2-AES, con clave de 63 caracteres combinando minúsculas, mayúsculas, números y símbolos.
WPS desactivado. Si tenéis visitas y quieren conectarse, generad el código QR de esa clave de 63 caracteres y que lo lean con la cámara del móvil.

Todo lo demás es perder el tiempo, pero tampoco hace daño; siempre que sean medidas adicionales y no primarias.

🗨️ 6
BocaDePez
BocaDePez

Yo también repetiré lo mismo que he repetido muchas veces, en los dispositivos que permiten desactivar el PIN WPS manteniendo activo el sistema del botón en el router, que son muchisimos, no es necesario desactivar por completo WPS, ya que el problema de seguridad solo afecta al PIN.

Y que yo sepa hace tiempo que el sistema de PIN está desactivado en todos los routers de Ono.

🗨️ 5
mceds

Pero yo pienso a medio y largo plazo. Con la solidez que se obtiene con WPA2 y dado que hay métodos igual de cómodos para las visitas que WPS, es innecesario usar un método cuya mera idea de base es errónea y que no tardará en ser roto. Al tiempo.

🗨️ 4
BocaDePez
BocaDePez

Seguro que en el futuro también rompen wpa2 :smile:

🗨️ 3
mceds
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
mceds
Paraca

Aparte de lo que te han dicho oculta la SSID para que sea invisible a los demás dispositivos.

BocaDePez
BocaDePez

yo también pensé que alguien entraba a mi router pero no es así, tengo el cg3100D y aunque no haya conectado nadie al wifi o se hayan ido de mi casa sigue mostrando que están conectados (incluso reiniciando el router)

BocaDePez
BocaDePez

je je

no es nadie es la red auto_onowifi que se autoregenera da igual la veces que cambies los cambios...ONO VODAFONE dan internet a tercios por las calles de cualquier ciudad dejandoles una puertecita abierta en cada modem de cable/router de ellos...yo cuando estaba con ellos desactive eso...se tiene que contactar con ellos...es algo perverso que lo hacen sin decirlo a los clientes aunque dicen que eso no fastidia la banda del cliente...que sea asi no deberian de hacerlo sin mi acepto! por lo tanto es algun vecino que tiene derecho meterse en ono_wifi, que alguien te lo explique mejor, soy rumano.