miércoles, 14 de noviembre de 2012

MAC ADDRESS

La mac address
 
La MAC: ("control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
 
Obtención de MAC en distintos sistemas operativos
Windows 2000/XP/Vista/7
En el entorno Windows la Dirección MAC se conoce como «dirección física». La manera más sencilla es abrir una terminal de línea de comandos («cmd» desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all, o también se puede usar el comando getmac.
UNIX y GNU/Linux y Mac OS X
En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el comando: ifconfig -a. Esto nos muestra las interfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether.
Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip link list".
Tanto en Mac OS X 10.5, 10.6 o 10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema > Red y dentro del apartado Wi-FI darle al botón Avanzado... En la ventana que saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro ordenador.
Symbian
Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la pantalla de inicio los siguientes códigos: *#62209526# (o sea las teclas que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth.
Windows Mobile 6
Se puede obtener la dirección MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi => Configuración - Configuración WLAN - Estado de Conexión. Aparece bajo el epígrafe "Dirección MAC".
Debido al desarrollo de la tecnología, al aumento de las conexiones a internet y de los dispositivos con la capacidad de usarlas, crece cada día más la interrupción y la intromisión de intrusos en las conexiones a internet de los equipos, se conoce popularmente como hackear una red.
Estos hechos criminales no se limitan a redes de empresas grandes ni instituciones bancarias y financieras, sino también a los equipos que usamos en el hogar.
 
¿Por qué y para que hackean las conexiones a internet?
 
·         La más inocente y simple de las razones, porque no tienen acceso a internet o no pueden pagarlo.

·         Para bajar paquetes de datos grandes y ahorrarse ancho de banda, usando la conexión de otros.
·          Para acceder a sitios de forma anónima y no identificarse, solo quedará    
 registrada la dirección IP del equipo hackeado.
·          Para enviar spam y no quedar comprometida su dirección IP.
 
Varias empresas pagan actualmente a usuarios individuales, por la tarea de hacer envíos masivos (cientos o decenas de miles) de correo basura, de esa forma no queda comprometida dicha empresa con los servicios en la red que detectan dichos lotes.
Para penetrar en un equipo y robar información confidencial y privada (nombres de usuario y contraseñas).

Con la proliferación de los routers inalámbricos de los proveedores se dan cada vez más casos de personas que detectan que les están usurpando ancho de banda mediante conexiones fraudulentas a sus equipos.

Sobre la seguridad en internet no acabaríamos nunca de hablar, ya que es un tema tan enormemente complejo y variado que no se puede simplificar.

En concreto, cuando hablamos de las conexiones WiFi estamos añadiendo un elemento de fragilidad en nuestro sistema. Un elemento que nos compromete la seguridad. Ese elemento es el hecho de que alguien puede conectarse a nuestra red sin que le veamos, ya que estará usando la red sin hilos.

Filtrado MAC PARA LA PROTECCION DE LA RED

El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:

1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.

El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.
No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad.


Ocultar SSID

El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.

Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.
Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.
Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente.


Desactivar DHCP

El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.

Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
NO, es muy fácil descubrir qué IPs usan los clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.

 WEP con claves de 128bits o más
La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.

Usando WEP con claves largas (128bits, 256bits...) dificultan romper la encriptación.
Usar claves WEP de más longitud retrasan pero no impiden romper la encriptación.
WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.
Aun usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).


 WPA ó WPA2

WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática.

WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.
WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición.
WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables.


Most wireless network routers and acces points contain the ability to filter devices based on their MAC address. La mayoría de los enrutadores de red inalámbricos y puntos de acceso contienen la capacidad de filtrar los dispositivos basados ​​en su dirección MAC. If you enable MAC address filtering, only the devices with MAC addresses configured in the wireless router or access point will be allowed to connect. Si se habilita el filtrado de direcciones MAC, sólo los dispositivos con las direcciones MAC configuradas en el router inalámbrico o punto de acceso será permitido conectarse.
The MAC address is a unique identifier for networking hardware such as wireless network adapters. La dirección MAC es un identificador único para el hardware de red, tales como adaptadores de red inalámbricos. It is possible to spoof the MAC address, so an attacker could potentially capture details about a MAC address from your network and pretend to be that device to connect to your network, but no casual hacker or curious snooper will go to those lengths so MAC filtering will still protect you from the majority of users. Es posible falsificar la dirección MAC, por lo que un atacante podría capturar detalles acerca de una dirección MAC de la red y pasar por el dispositivo para conectarse a la red, pero ningún hacker ocasional o fisgón curioso irá a esas longitudes para el filtrado MAC todavía le protegerá de la mayoría de los usuarios.
You can find the MAC address for your network adapters on your devices by following these steps: Usted puede encontrar la dirección MAC de los adaptadores de red de los dispositivos siguiendo estos pasos:
1.    Click Start and then Run Haga clic en Inicio y luego en Ejecutar
2.    Type command and press Enter Escriba el comando y pulse Intro
3.    Type ipconfig /all in the command prompt window and press Enter Escriba ipconfig / all en la ventana del símbolo del sistema y pulse Intro
4.    Find the line labeled physical access address in the resulting information. Busque la línea marcada dirección de acceso físico a la información resultante. That is the MAC address for that adapter. Que es la dirección MAC de ese adaptador.
 
ventajas
·         El filtrado MAC impide la conexión al router a determinadas MACs.
·         Denegar las MACs listadas, impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
·        Aceptar sólo MACs listadas, con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.
·        sólo los dispositivos con las direcciones MAC configuradas en el router inalámbrico o punto de acceso será permitido conectarse.

 
desventajas
 
·      Es posible falsificar la dirección MAC
·     La dirección MAC es un identificador único para el hardware de red
 
 
bibliografia
 
http://translate.google.com.mx/translate?hl=es&langpair=en%7Ces&u=http://netsecurity.about.com/od/quicktip1/qt/qtwifimacfilter.htm&ei=B5yiUIqYDq6I2gW514CADwIf you have more than one network adapter you will need to look at through the results to make sure you get the MAC address from the correct adapter.
 

No hay comentarios:

Publicar un comentario