BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate

¿Cómo detectar intrusiones en red wifi cifrada con WEP de 128 bits?

joanquro

Con objeto de dar mayor cobertura wifi en mi casa, he instalado un viejo router Comtrend HG536+ de cuando tenía Jazztel y lo he conectado en modo Bridge a mi ONT de Adamo, un ZHONE ZNID 2426. He sufrido lo mío para conectarlos, porque finalmente he podido averiguar que no los puedo conectar usando WPA/WPA2, lo máximo ha sido por WEP de 128bits. Si alguien está intentado hacer lo mismo me puede preguntar por aquí y le doy detalles de cómo lo he hecho, no tiene mucha ciencia (ahora, claro, hace dos días era un mundo esto).

El tema es que al final he tenido que optar por el cifrado WEP de 128 bits combinado con un filtrado por MAC y ocultación de los SSID de ambos routers.

Como es sobradamente conocido, cualquiera puede crackear un cifrado WEP en cuestión de minutos, por no hablar de que el filtrado MAC y la ocultación de SSID's de poco sirven si alguien se propone saltárselos. Eso me preocupa, porque si lo consigue podrían conectarse a internet usando mi wifi sin mi permiso, además de tener acceso a todos los archivos compartidos en la red interna de mi casa.

Y aquí viene la pregunta.

Sé que puedo conectarme a los routers de vez en cuando y mirar qué clientes están conectados a la wifi para detectar dispositivos no conocidos, pero esto es poco práctico. Me gustaría saber si puedo utilizar alguna aplicación para Windows o para Android que me avise de intrusiones en el wifi de dispositivos con MAC/IP's no conocidas, ya sea mediante conexiones a el/los routers o con un programa instalados en cada máquina que realice algún tipo de log, no lo sé.

Muchas gracias.

BocaDePez
BocaDePez

Probablemente haya muchas. En los routers serios existe SNMP y siempre puedes usar un navegador SNMP que genere alertas, pero es una característica hace tiempo desterrada de los routers domésticos, cada vez más capados. Igualmente algunos routers en vían logs por protocolo Syslog a un equipo que esté a la escucha recogiéndolos... pero estamos en el mismo caso.

A las malas se puede crear una macro en algún navegador que te vaya automáticamente a la pantalla, como si estuvieses delante.

Evitar la intrusión de alguien que realmente quiera entrar, va a ser imposible usando WEP. Minimizas los riesgos desactivando DHCP y usando rangos IP privados extraños, alejados de los tradicionales, igualmente con una puerta de enlace atípica. Así obligas a que el intruso deba capturar paquetes de datos y saber analizarlos, algo que aleja a los script-kiddies.

🗨️ 10
joanquro

Muchas gracias por la respuesta.

Acabo de investigar un poco, y ambos routers tienen capacidades SNMP. A ver si me puedes orientar un poco sobre cómo utilizar el SNMP, que no tengo ni idea de cómo funciona. El DHCP lo tengo desactivado en ambos routers, pero las IP's son las habituales 192.168.1.x, eso sí lo podría cambiar. Pero vamos, a ver si el SNMP me puede ayudar un poco, o sencillamente lo desmonto todo, lo dejo con WPA2 y pillo un PLC para extender el wifi. La gracia estaba en mejorar la cobertura usando cosas que tengo por casa y sin incurrir en gasto, cosa que he conseguido pero a costa de perder en seguridad. Al menos he aprendido algo nuevo jejeje.

Saludos.

🗨️ 9
BocaDePez
BocaDePez

Bobina de 50 metros de cable de red, crimpadora y RJ45. El taladro lo puedes alquilar. Y te quitas de polladas de PLC.

🗨️ 6
joanquro

Hombre, se trata de mejorar la cobertura Wifi, básicamente para conexiones de móbiles, portátiles y tablets en casa. El cable no serviría en el caso de móbil y tablet, aunque se agradece la sugerencia. Ya tengo tirado cable desde un switch gigabit para que llegue a un HTPC que tengo en el salón, de momento la cosa se ha quedado ahí.

🗨️ 5
mceds
🗨️ 4
joanquro
🗨️ 3
mceds
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
mceds
1
BocaDePez
BocaDePez

Hazte con algún navegador MIB gratuito, para ir experimentando. Activa SNMP en el router y cambia la community (contraseña) de lectura a otra que no sea la estándar "public". En el navegador intenta buscar la OID (identificador numérico asociado a una propiedad monitorizada) que corresponda a la tabla de MACs, si es que existe... no necesariamente es algo que obligatoriamente se monitorice por SNMP.

Con la OID luego desde el propio MIB Browser (si es bueno o de pago) puedes intentar generar una alerta. En plan casero, con herramientas en modo línea de comandos como snmpwalk, puedes intentar hacer un script que haga algo si el número de valores es mayor que un límite fijado... pero eso te obliga a saber programar tú.

🗨️ 1
joanquro

Ok, gracias. Cuando asimile todo tu post, me pongo a ello :sweat_smile:

BocaDePez
BocaDePez

Hola,

Como veo que te preocupa la seguridad, si tienes archivos críticos, como cosas del trabajo o fotos de tu novia en paños menores y cosas así, lo mejor es que esos archivos los pases a dos discos duros extraíbles, el segundo como copia de seguridad, y trabajes con ellos mientras está el router apagado. Y la música y las películas, eso si, pues ya lo dejas compartido en la red de casa.

Yo soy de los que piensan que algunas cosas es mejor no tenerlas en el disco duro; a la novia le puedes hacer lo que quieras, pero no lo grabes. Y así luego te evitas estas preocupaciones.

Cualquiera cualquiera no se salta una WEP, ni aunque se lo proponga... Y menos si vas cambiando las contraseñas diaria o semanalmente, que es lo más barato y fácil. Y no sé yo si a los vecinos les compensa que denuncies a la Policía y luego tenga alguno que dar explicaciones... Hay mucho listo por ahí, y luego cuando llama la Policía diciendo que hay una denuncia, entonces vienen los lloros.

Pero vamos a suponer que te entran, y copian eso que tú no querías... El log lo refleja, pero el mal ya está hecho. Por eso creo que lo mejor es lo del disco duro extraíble, y trabajar en local.

Un saludo

BocaDePez
BocaDePez

Para ANDROID tienes FING una vez conectado a tu red te aparecen todos los dispositivos conectados con sus ips y macs.

🗨️ 2
BocaDePez
BocaDePez

La he probado, está muy bien.

Aunque solo me sirve si estoy en casa, claro.

¡Gracias!

🗨️ 1
joanquro

Lo mismo, era yo.

BocaDePez
BocaDePez

Jeje, no, no tengo ese problema de vídeos "caseros". Pero sí tengo documentos importantes. No, si al final lo dejaré todo como estaba que me parece que dormiré más tranquilo con mi WPA2-PSK con clave larga y variada de números, letras mayúsculas, minúsculas y símbolos especiales jajaja. Y mi hija, si quiere mejor cobertura, que se venga al salón a navegar :smile:

Ya veremos, gracias por el consejo.

🗨️ 1
joanquro

Perdón, era yo sin estar logueado.

ToooWuu

intrusiones en el wifi de dispositivos con MAC/IP's no conocidas

Pero no decías que usabas filtrado por mac ?

Lo que pretendes no tiene sentido, porque los intrusos que haya lo serán con direcciones mac conocidas (las que se pongan para saltarse el filtro de mac)

Si quieres ver los intrusos con "mac no conocidas" lo primero es que quites el filtro de mac.

Pero vamos, mas te valía repasar la config y ver por qué no te va con WPA2

🗨️ 1
BocaDePez
BocaDePez

Tienes toda la razón. Si hago filtrado por MAC y hay intrusos es que se lo habrán saltado y no servirá de nada porque no podré detectarlo. Si no uso WPA2 es porque el firmware del Comtrend no lo soporta para el modo bridge. Es un problema conocido de estos routers (o de los firmwares). Lo he estado mirando en este foro y en otros. He probado muchos firms diferentes y no ha habido manera. A la que cambio el cifrado a WPA2 deja de funcionar el bridge (el dispositivo no consigue conectar).

vukits

te lo muevo al foro de Seguridad,

porque eso poco tiene que ver con WiFi ..

es como si dejaras abierta la puerta de tu casa, y nos preguntaras cómo puedes saber en todo momento si han entrado ladrones...