La
mac address
La MAC: ("control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta
o dispositivo de red. Se
conoce también como dirección física, y es única para cada dispositivo.
Está determinada y configurada por el IEEE. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas
para ser identificadores globalmente únicos. No todos los protocolos de
comunicación usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
La dirección MAC es utilizada
en varias tecnologías entre las que se incluyen:
- Ethernet
- 802.3 CSMA/CD
- 802.5 o redes en anillo a 4 Mbps o 16 Mbps
- 802.11 redes inalámbricas (Wi-Fi).
- Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI, encargada
de hacer fluir la información libre de errores entre dos máquinas conectadas
directamente. Para ello se generan tramas, pequeños
bloques de información que contienen en su cabecera las direcciones MAC
correspondiente al emisor y receptor de la información.
Obtención
de MAC en distintos sistemas operativos
Windows
2000/XP/Vista/7
En el entorno Windows la
Dirección MAC se conoce como «dirección física». La manera más sencilla es
abrir una terminal de línea de comandos («cmd» desde Inicio>Ejecutar) y allí
usar la instrucción: ipconfig /all, o también se puede usar el comando getmac.
UNIX y
GNU/Linux y Mac OS X
En el entorno de familia *nix
(Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el
comando: ifconfig -a. Esto nos muestra las interfaces seguidas de sus
respectivas direcciones MAC en el epígrafe ether.
Usando el paquete iproute2, es
posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip
link list".
Tanto en Mac OS X 10.5, 10.6 o
10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema >
Red y dentro del apartado Wi-FI darle al botón Avanzado... En la ventana que
saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro
ordenador.
Symbian
Se puede obtener la dirección
MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la
pantalla de inicio los siguientes códigos: *#62209526# (o sea las teclas
que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para
bluetooth.
Windows
Mobile 6
Se puede obtener la dirección
MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi =>
Configuración - Configuración WLAN - Estado de Conexión. Aparece bajo el
epígrafe "Dirección MAC".
Debido al desarrollo de la tecnología, al aumento de las conexiones a
internet y de los dispositivos con la capacidad de usarlas, crece cada día más
la interrupción y la intromisión de intrusos en las conexiones a internet de
los equipos, se conoce popularmente como hackear una red.
Estos hechos criminales no se limitan a redes de empresas grandes ni instituciones bancarias y financieras, sino también a los equipos que usamos en el hogar.
Estos hechos criminales no se limitan a redes de empresas grandes ni instituciones bancarias y financieras, sino también a los equipos que usamos en el hogar.
¿Por
qué y para que hackean las conexiones a internet?
·
La más inocente y simple de
las razones, porque no tienen acceso a internet o no pueden pagarlo.
·
Para bajar paquetes de datos
grandes y ahorrarse ancho de banda, usando la conexión de otros.
·
Para acceder a sitios de forma anónima y no
identificarse, solo quedará
registrada la dirección IP del equipo hackeado.
·
Para enviar spam y no quedar comprometida su
dirección IP.
Varias
empresas pagan actualmente a usuarios individuales, por la tarea de hacer
envíos masivos (cientos o decenas de miles) de correo basura, de esa forma no
queda comprometida dicha empresa con los servicios en la red que detectan
dichos lotes.
Para penetrar en un equipo y robar información confidencial y privada (nombres de usuario y contraseñas).
Para penetrar en un equipo y robar información confidencial y privada (nombres de usuario y contraseñas).
Con la proliferación de los routers inalámbricos
de los proveedores se dan cada vez más casos de personas que detectan que les están
usurpando ancho de banda mediante conexiones fraudulentas a sus equipos.
Sobre la seguridad en internet no acabaríamos nunca de hablar, ya que es un tema tan enormemente complejo y variado que no se puede simplificar.
En concreto, cuando hablamos de las conexiones WiFi estamos añadiendo un elemento de fragilidad en nuestro sistema. Un elemento que nos compromete la seguridad. Ese elemento es el hecho de que alguien puede conectarse a nuestra red sin que le veamos, ya que estará usando la red sin hilos.
Filtrado MAC PARA LA PROTECCION DE LA RED
Sobre la seguridad en internet no acabaríamos nunca de hablar, ya que es un tema tan enormemente complejo y variado que no se puede simplificar.
En concreto, cuando hablamos de las conexiones WiFi estamos añadiendo un elemento de fragilidad en nuestro sistema. Un elemento que nos compromete la seguridad. Ese elemento es el hecho de que alguien puede conectarse a nuestra red sin que le veamos, ya que estará usando la red sin hilos.
Filtrado MAC PARA LA PROTECCION DE LA RED
El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:
1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.
El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.
No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad.
Ocultar SSID
El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.
Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.
Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.
Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente.
Desactivar DHCP
El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.
Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
NO, es muy fácil descubrir qué IPs usan los
clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.
WEP con claves de 128bits o más
La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.
Usando WEP con claves largas (128bits, 256bits...) dificultan romper la encriptación.
En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.
WEP con claves de 128bits o más
La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.
Usando WEP con claves largas (128bits, 256bits...) dificultan romper la encriptación.
Usar claves WEP de más longitud retrasan pero no
impiden romper la encriptación.
WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.
Aun usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).
WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.
Aun usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).
WPA ó WPA2
WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática.
WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.
WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición.
WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables.
La mayoría de los enrutadores de red inalámbricos y puntos de acceso contienen la capacidad de filtrar los dispositivos basados en su dirección MAC.
La
dirección MAC es un identificador único para el hardware de red, tales como
adaptadores de red inalámbricos. Es posible falsificar la dirección MAC, por lo que un atacante
podría capturar detalles acerca de una dirección MAC de la red y pasar por el
dispositivo para conectarse a la red, pero ningún hacker ocasional o fisgón
curioso irá a esas longitudes para el filtrado MAC todavía le protegerá de la
mayoría de los usuarios.
Usted
puede encontrar la dirección MAC de los adaptadores de red de los dispositivos
siguiendo estos pasos:
1. Haga
clic en Inicio y luego en Ejecutar
2. Escriba
el comando y pulse Intro
3. Escriba ipconfig / all
en la ventana del símbolo del sistema y pulse Intro
4. Busque la línea marcada dirección
de acceso físico a la información resultante. Que es la
dirección MAC de ese adaptador.
ventajas
·
El filtrado MAC impide la conexión al router a determinadas MACs.
·
Denegar las MACs listadas, impedimos que se nos conecten algunas
direcciones MAC que no queremos que usen nuestros sistemas.
·
Aceptar sólo MACs listadas, con esa opción se impide el acceso a todo el
mundo menos a las direcciones MAC listadas.
·
sólo los
dispositivos con las direcciones MAC configuradas en el router inalámbrico o
punto de acceso será permitido conectarse.
desventajas
·
Es
posible falsificar la dirección MAC
· La dirección MAC es un
identificador único para el hardware de red
bibliografia