Atacar la Wifi es más rápido que beberse un café


Un informático especialista en seguridad ha descubierto una sencilla técnica para flanquear la encriptación WEP y registrarse en redes inalámbricas protegidas.





En el tiempo en el que te bebes un café, Vivek Ramachandran es capaz de entrar en tu portátil a través de tu conexión inalámbrica segura y robarte los datos que quiera.

La demostración tuvo lugar en una conferencia de hacking celebrada en San Diego.

Desarrollada a finales de 1990, la WEP es el método que se utiliza por defecto para asegurar las redes Wifi. Aunque ha sido sustituida por el WPA, lo cierto es que alrededor del 41 por ciento de las empresas siguen utilizando WEP y el porcentaje es aún mayor entre los usuarios domésticos.

Y es una pena, porque la WEP da muchísimos problemas de seguridad. De hecho, fue la culpable del reciente ataque a TJX que provocó el robo de 45 millones de números de tarjetas de crédito.

Hasta la fecha, sin embargo, estas intrusiones a través de la WEP requerían que el atacante estuviese cerca del router encriptado.

Ramachandran ha encontrado la manera de engañar al cliente habilitado con la WEP para hacerle pensar que está registrado en una red que ya conoce. Esta técnica, a la que ha llamado Cafe Latte, permite al atacante sortear la protección del cortafuegos y entrar en el portátil para espiar la actividad en línea de la víctima.

En total, todo el proceso puede durar 30 minutos.

Más información aquí.

 

Fuente:
por : Diana Delgado
http://www.theinquirer.es



Otras noticias de interés:

Desbordamiento de búfer en Microsoft Exchange 5.5
Existe una vulnerabilidad de seguridad en Microsoft Exchange 5.5 debido a un desbordamiento de búfer en el código de Internet Mail Connector (IMC) al generar la respuesta al comando EHLO....
Utilidad para vigilar el uso del Modo Protegido de IE
El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a C...
99% de los problemas de seguridad es por fallos internos
El 99% de las brechas de seguridad que se producen en la empresa en el acceso a datos responden a fallos internos. Iron Mountain ha presentado los resultados de un estudio realizado sobre 350 empresas europeas, donde se revelan las principales carenc...
Botnet a través de Twitter
A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad,...
Zuckerberg y Schmidt: peligro en regular la Red
El creador de Facebook, Mark Zuckerberg, y el presidente de Google, Eric Schmidt, advirtieron en una conferencia en el eG8 de los peligros que tiene regular Internet de forma excesiva. El eG8 reúne en París a algunos de los actores con mayor influe...
Luces y sombras del cloud computing
Investigadores de la Universidad de Berkeley han realizado un estudio en el que analizan el cloud computing, del que consideran que es una gran oportunidad para sacar el máximo partido a los recursos tecnológicos. Eso sí, antes, los fabricantes de...
Principales fallos de seguridad de las aplicaciones web
Open Web Application Security Project (OWASP) ha dado a conocer la lista de las 10 vulnerabilidades críticas de aplicaciones web en 2004, según ha publicado eSecurityPlanet.com en: http://www.esecurityplanet.com/trends/article.php/3305981...
Otro ataque informático a Twitter y Facebook
Con el antecedente reciente de miles de cuentas de correo electrónico expuestas en Internet , ahora es el turno de las redes sociales. Al aprovechar las relaciones que se construyen sobre estas plataformas, los delincuentes informáticos utilizan la...
Microsoft y Juniper con vulnerabilidad de IPv6
Expertos en seguridad han urgido a Microsoft y Juniper a cubrir en sus productos una vulnerabilidad de IPv6 descubierta hace un año. Se trata de un fallo DoS peligroso, explotable para tirar cualquier máquina Windows conectada a una red de área lo...
Advierten sobre abuso con Wi- Fi
Expertos en seguridad hicieron demostraciones en una conferencia en Las Vegas. La utilización de puntos de transmisión de redes inalámbricas de Internet se ha convertido en una tecnología con muchos más riesgos una vez que expertos en segurida...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • atacar
  • beberse
  • blog
  • bsd
  • bug
  • cafe
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rapido
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • wifi
  • windows
  • xanadu
  • xfce
  • xombra