Que sorpresa!!! Puse este tema en seguridad wireless y me lo encuentro aqui. Pense que lo habian borrado o algo así.
En un primer momento pensé en lo primero que dijisteis: tablas ARP estáticas o como bien dices lo segundo: que si tiene mucho trafico de un mismo client lo descarte. Había oido hablar de estos métodos de protección pero no habia visto nunca que se utilizasen y mucho menos se como llevarlos a cabo.
Resulta que estoy estudiando la carrera de informática y para el curso que viene tengo que hacer el proyecto de fin de carrera. Uno de los temas que había pensado hacer es un crackeador de contraseñas wifi automaticazado (cuanto más mejor). Algo como: doble clik en una red y el solo busca las distintas maneras de llevarlo a cabo.
Y ahora que me estoy iniciando en el mundo de los troyanos, bugs y demás creo que (si algun profesor osa tutelarmelo) podría intentar atacar la red de mi propia universidad. Ya sea consiguiendo acceder o no. Lo que importaria sería hacer una guia paso a paso con todas las operaciones hechas , el por que y su resultado comentado... Por supuesto que mis conocimientos actuales son en tema troyanos, bugs... muy limitados aunque creo que me defiendo bastante bien en el tema del hacking wireless (gracias a la ayuda de Chimo C).
La red wifi de mi universidad tiene varias redes. Una abierta (para los estudiantes) aunque luego tienes que introducir user y pass (viene en el carnet universitario personal) y otras 3 (profesores, servicios y otra que no recuerdo) con WPA cifrado TKIP. Se de la existencia del tkiptun-ng que tiene que ser una red WPA con TKIP, con el QOS activado... pero no he visto nadie que consiga nada... Y sino.. fuerza bruta...
Se que me voy por las ramas y que si eso ya abro otro tema. Solamente es para que me digais que os parecen las ideas que se me van ocurriendo. Si son viables o no.
Entonces volviendo al tema: me olvido de hacer sniffing ya sea con cain o con otro verdad?
donde busco esos fallos de diseño que comenta anelkaos?
Un saludo y mil gracias