Wireless

Analizador de espectro by Ubiquiti

Airview es el nombre que le ha dado Ubiquiti a un analizador de espectro pequeño (de mano). Este viene en varios modelos como:

  • Airview2: 2.4ghz
  • AirView2-EXT: 2.4ghz con antena externa
  • Airview9: 900mhz
  • Airview9-ext: 900mhz con antena externa

Seguir leyendo…

Nueva versi�n de Nightwing para Lugro-Mesh

Una nueva versión del firmware Nightwing que esta desarrollando el grupo de software libre LUGRO de Rosario. Ya habíamos hablado de este firmware que permite ser instalado en dispositivos SOC (System On Chip) como son los basados en Atheros como NanoStation, Picostation entre otros.

La versión nueva de este firmware  0.6-beta2 (la tercera liberada) tiene algunos agregados como la utilización de OpenDNS con opciones personalizadas como este servicio soporta. Herramienta para configuración del nodo en modo texto. Dns Ap privado para utilizar un dns en la lan.

Pueden encontrar mas información sobre este soft en la página del grupo

Este es el changelog de esta versión

Versión 0.6-beta2
* CHANGE: resolv.conf.lugromesh to resolv.conf.default.
* CHANGE: Script is implemented on the Lugro-Mesh server to ip detect and not depend on external services.
* CHANGE: NODE_ID calculation and SSID asignation.
* ADD: Reboot or return to factory default pressing reset button. (Depending how much time you press the button, does one thing or another).
* ADD: nw_conf: Nightwing Config System for node.(Can change channel, ssid, mode, bmxd options, etc). Can return to factory default.
* ADD: Transparent DNS. Intercept DNS Query in PUBLIC_AP_IFACE and MESH.
* ADD: WAN IP Control. If WAN IP has Changed, then the gateway reboots in order to apply iptable rules.
* ADD: Make Nigthwing to work with an OpenDNS's account to respect local regulations.
* FIX: Use LAN dns for private ap.
* FIX: Use variables to asign ssid.
* FIX: Clam MTU

Solos los ISP que tengan valor agregado sobrevivir�n

El titulo de este post son las palabras que dijo Kim Perdikou, vicepresidenta ejecutiva del grupo de productos de infraestructura de Juniper Networks en el NetEvents organizado hace poco en Barcelona.

En el  artículo de ITSitio, donde se encuentra la nota, se comenta que debido a que el ancho de banda ha aumentado hoy en día, además de la necesidad mayor de él por los contenidos interactivos que hay hoy en día, hacen que los ISPs tengan que pensar en nuevos valores agregados a su red o servicios para poder ser competitivos en el mercado de hoy.

El recorte de los precios que han sufrido los ISP para sus clientes hacen que se piense en un nuevo modelo de negocio para poder sobrellevar la crisis.

via: ITSitio

Mikrotik Code Generator: Un generador de configuraci�n

En el foro de MikroTik han comentado sobre una pequeña aplicación que genera código para ser importado en los routers MikroTik.

El sistema es simple de acuerdo a las opciones que nos dan, pero es un buen inicio de una linda herremienta.

En el link del foro pueden encontrar algunos seriales para la instalación. La aplicación se encuentra disponible para Linux, Windows.

Pueden ver una captura de pantalla:

Página del sitio: mikrotikhack

Los 6 modos absurdos de proteger una red wireless

Estoy suscripto hacen años a la revista NexIt y en el número 46 dedicado a la seguridad wireless hay un artículo muy interesante que me pareció útil el compartirlo porque son algunas de las leyendas urbanas que hay por ahí.

El artículo original lo escribió George Ou y cuenta los 6 puntos que se utilizan para segurizar una red inalambrica genetando una sensación de tranquilidad cuando no es tan así.

Los puntos son:

  1. Filtrado de MAC: El filtrado de MAC no es una seguridad que se deba tomar como fuerte, hoy en día con las herramientas que hay, con tan solo hacer un sniffer de la red, se puede sacar la MAC e IP de un usuario conectado al AP y nosotros con una simple linea de comando podemos clonar dicha MAC.
  2. Ocultar el SSID: Con el ocultamiento del SSID solo logramos que no se transmitan la «baliza o beacon» del AP, pero exiten otros  mecanismos de broadcast que son el probe request, probe responses, request de asociación y request de re-autenticación. Existen herramientas para trabajar con estos paquetes.
  3. Autenticación LEAP: Este método desarrollado por Cisco aún sigue siendo utilizado por algunas empresas en sus redes LANs wireless. Pero Joshua Wright escribió una herramienta que consiguió crackear el password de LEAP en casi forma instantánea. Cisco dice que aún este método es útil para password largos -aunque la gente no se acostumbre a usar dichos password extensos-. Luego tuvo que sacar una alternativa que fue EAP-FAST, pero aún es inseguro en su instalación por default.
  4. Deshabilitar DHCP: El desactivar el DHCP es una medida que no tiene mucho sentido, ya que un hacker le tomará segundo averiguar el rango de ip que se utiliza en la red y clonar alguno.
  5. Posicionamiento de la antena: Algunos expertos aconsejan que se coloquen las antenas en el centro de los edificios y le bajen la potencia a los equipos así la señal no llega hacia la periferia, esto solo logrará que la señal para los usuarios sea pobre y no logrará el segurizar la red sino darnos quejas de falta de señal.
  6. Usar 802.11a o bluetooth: El usar otra frecuencia no significa que lograremos algo de seguridad, ya las nuevas placas wireless de las notebook traen ese soporte. Y el uso del bluetooth tiene sus limitaciones (y problemas de seguridad también). Por suerte de este punto es lo que menos se escucha.

Quedaría agregar el WEP en la lista, pero no lo incluiremos porque se sabe lo fácil que es cracker esa encriptación.

PD: el artículo original fue escrito en el 2005, por eso es que en él se habla del wep y en la actualidad lleva unas horas romper una encriptación.

Ataque de virus en redes WiFi

Un estudio reciente, realizado hasta con un modelo matemático para tener una noción de la realidad de lo que puede llegar a ser un ataque de infección de un virus en redes WiFi/Mesh.

Hasta que apareció internet la proliferación de virus fue creciendo y sus tiempos de infección y expansión fue notable. Tenemos como ejemplo los MyDoom o Ninda que en su momento hicieron estragos en la red.

Ahora con las redes municipales o públicas (de gran uso por estos días), además de la interconexión de los nodos entre ellos, hacen que un dispositivo con virus rápidamente se expanda a lo largo de la red sin tener ningún tipo de problema.

Se hicieron varios escenarios para tener una dimensión si la red estaba encriptada, segurizada y cuando no lo era.

Se recomienda para evitar estos tipos de ataque el utilizar una encriptación fuerte con accesos por usuario y contraseña como refuerzo, pero esto es inviable en una red pública de internet. Cuando sucede esto hay que tomar otros recaudos para paliar la situacion.

Pueden leer mas información sobre este tema en ITSitio

Nanostation 3: Ubiquiti en banda licenciada

Un nuevo CPE ha sacado la gente de Ubiquiti que tiene como novedad el trabajar en la banda de 3.5ghz.

Está banda es licenciada, pero para los ISPs, que esta autorizado a usar la frecuencia, les será muy útil para minimizar los costos de los clientes CPE.

Con esto queda completada la gama de clientes para las bandas de 2.4GHZ, 3.5GHZ y 5GHZ.

En su datasheet pueden encontrar las características de ese cliente wireless, que sigue teniendo el mismo procesador y memoria. Trabaja de 3.4ghz hasta 3.65Ghz y permite tener usar canales de 5, 10 y 20 MHZ.

Nueva versi�n de Fring publicada

FringUna nueva versión ha sido liberada por Fring para los dispositivos con Symbian 9, en este caso la versión 3.17.

Esta versión tiene algunos  agregados y arreglos de bug, con el soporte de futuros add-ons, pero que los chicos de Fring han comentado que aún no pueden informar nada de estas novedades.

Otra gran información de esta aplicación es que se esta trabajando para dar soporte al Nokia 5800, que en esta versión -3,17- no esta soportada. Comentan que están desarrollando la aplicación para este dispositivo pero que tiene un particularidad, ya que es el primer celular  S60 con pantalla táctil y esto requiere de una atención especial para su desarrollo.

Pueden bajar la aplicación desde la sección download o directamente desde el dispositivo.

vía: Blog Fring

Atheros: Los celulares ser�n APs Wifi

Una noticia que fue presentada en el CESConsumer Electronics Show– por Atheros sobre la nueva tecnología para brindar conectividad que pronto tendrán los celulares, handset, pda, etc.

Esta novedad permite que todos los dispositivos estén interconectados inalámbricamente y además un teléfono celular brinde por Wi-Fi la señal de internet -que es tomada por GPRS/HSPA- hacía cualquier dispositivo ya que funcionará como Access Point.

Habría que ver como arreglan el tema de la batería, porque eso se puede hacer con el N80 (y sus sucesores con Wi-Fi) ahora, pero cuando queda mucho tiempo funcionando la carga de la batería cae bastante.

También fueron presentados otros dispositivos basados en 802.11n -MIMO-, Bluetooth de última generación entre otras novedades.

via: ITSitio

RouterStation: El desafio a comenzado…

Hace un tiempo habiamos hablado algo del tema y ahora lo vamos a profundizar un poco mas, luego que desde hace unos dias se ha abierto la registración para el desafio de Ubiquiti.

La RouterStation es un nuevo y poderoso board que ha sacado Ubiquiti que posee 680MHz de CPU, 64MB RAM, USB y 3 Mini-pci. Este se estaría colocando en la gama de AP y Routers poderosos, haciendole competencia al RB433A/AH.

El premio total a repartirse es U$S 200.000, el primer premio con U$S 160.000 y luego 4 de U$S10.000, pero hay que leer los  importantes requisitos del concurso.

El desafío consta en lo siguiente:

Desarrollar una Interface del usuario (UI) y un Firmware que pueda ser instalado satisfactoriamente en un Ubiquiti’s RouterStation. El UI y el Firmware enviado tiene que estar basado en el programa OpenWRT y debe ser Open Source.

Seguir leyendo…