
{"id":278,"date":"2007-11-12T22:53:39","date_gmt":"2007-11-13T01:53:39","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=278"},"modified":"2007-11-12T22:53:39","modified_gmt":"2007-11-13T01:53:39","slug":"seguridad-wifi-generar-falsos-puntos-de-acceso","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/seguridad-wifi-generar-falsos-puntos-de-acceso\/","title":{"rendered":"Seguridad Wifi, generar falsos puntos de acceso."},"content":{"rendered":"<p>Esta t\u00c3\u00a9cnica consiste en usar una aplicaci\u00c3\u00b3n para Linux llamada FakeAP, con la que podemos generar muchos falsos puntos de<a onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\" href=\"http:\/\/bp2.blogger.com\/_hS7JC7hfz9A\/RvkY5AbzaSI\/AAAAAAAAAGI\/9GYMwBBzQ_g\/s1600-h\/fakeap.JPG\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5114146219504134434\" style=\"float: left; margin: 0pt 10px 10px 0pt; cursor: pointer\" src=\"http:\/\/bp2.blogger.com\/_hS7JC7hfz9A\/RvkY5AbzaSI\/AAAAAAAAAGI\/9GYMwBBzQ_g\/s200\/fakeap.JPG\" border=\"0\" \/><\/a> acceso. De esta forma cuando un atacante busque nuestro punto de acceso se encontrara con 100 AP de los que 99 son falsos y solo uno verdadero, para atacar el verdadero tendr\u00c3\u00a1 que probar uno por uno. Adem\u00c3\u00a1s FakeAP genera diferentes ESSID utilizando los nombres por defecto que incluyen diferentes fabricantes de AP y diferentes direcciones MAC de or\u00c3\u00adgenes coherentes con los fabricantes, tambi\u00c3\u00a9n tiene la posibilidad de establecer eses nombres de ESSID manualmente.<\/p>\n<p>Esta t\u00c3\u00a9cnica que puede clasificarse como Honeypot, no tiene sentido como defensa de AP de redes publicas, aunque puede ser usada como t\u00c3\u00a9cnica de ataque a dichas redes, haciendo muchas replicas del ESSID del punto de acceso, eso generar\u00c3\u00ada confusi\u00c3\u00b3n entre los usuarios que se quieran conectar.<\/p>\n<p>M\u00c3\u00a1s informaci\u00c3\u00b3n y descarga de FakeAP:<br \/>\n<a href=\"http:\/\/www.blackalchemy.to\/project\/fakeap\/\" target=\"_blank\"><font color=\"#99aadd\">http:\/\/www.blackalchemy.to\/project\/fakeap<\/font><\/a><\/p>\n<p>Tarros de miel:<br \/>\n<a href=\"http:\/\/vtroger.blogspot.com\/2006\/11\/tarros-de-miel.html\" target=\"_blank\"><font color=\"#99aadd\">http:\/\/vtroger.blogspot.com\/2006\/11\/tarros-de-miel.html<\/font><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/vtroger.blogspot.com\/\">http:\/\/vtroger.blogspot.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta t\u00c3\u00a9cnica consiste en usar una aplicaci\u00c3\u00b3n para Linux llamada FakeAP, con la que podemos generar muchos falsos puntos de acceso. De esta forma cuando un atacante busque nuestro punto de acceso se encontrara con 100 AP de los que 99 son falsos y solo uno verdadero, para atacar el verdadero tendr\u00c3\u00a1 que probar uno [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-278","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=278"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/278\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}