Comentarios, jacks

Podemos evitar el robo de los Dispositivos WiFi???

Hola a propuesta los propios usuarios creamos este tema para que aporten ideas de como evitar que nos roben los equipos, si desean enviar informacion grafica de algun diseño o alguna propuesta me la enivian el email del blog y sera publicado…

Acerca de jacks

Radioaficionado Administrador Foro FRCuba http://foro.frcuba.cu Indicativo: CL8FPC. Activo en 2 metros Frec Estacion Repetidora: 145.490 Mhz. Frec Simple: 145.000 Mhz, 144.480 Mhz.

49 Comments

  1. Ultimamente estoy viendo que la gente pone su equipo en modo ap con el nombre WIFI_ETECSA desde el nano se ve cual es el falso porque en la parte del nombre del equipo no sale nada, y en los falsos sale el nombre del equipo, la gente le pone una rayita – de nobre, pero hay un ap falso que no tiene nombre, no tengo idea de como hizo para dejarlo en blanco. me doy cuenta porque al entrar en la pestaña de cliente dhcp el ip del servidor dhcp es 192.168.0.100 que no es el de etecsa.

    mi pregunta: hay alguna manera de saber segun la mac, la marca del ap, porque los de etecsa son de HUAWEI y esos equipos no suelen entrar aqui y ya por ahi se podria descartar, porque tambien alguien podria ponerle a su ap los mismos valores del servidor de etecsa creo yo

    • los equipos traen una opcion que se llama creo “Ocultar SSID” o algo asi, dependiendo del dispositivo, lo he visto tambien como “No difundir SSID” en fin, simplemente es una opcion que te da como seguridad, pues para conectarse a el no solo hay q saber la contrase;a, sino el SSID o nombre de la red…. por ahi esta el asunto.. saludos

    • ulisescesar

      Saludos Carlos:

      Usando cualquier distribución Linux, se pueden emplear comandos que permiten saber el fabricante de una MAC.

      Primero te descargas la lista de fabricantes con:

      wget http://standards-oui.ieee.org | oui.txt

      Segundo visualizas introduciendo los tres primeros pares de la mac para ver fabricante o fabricante para ver las mac, seria asi:

      cat oui.txt | grep -i E0-43-DB (PARA VER FABRICANTE)

      cat oui.txt | grep -i ubiquiti (PARA VER las MAC de ese fabricante)

      Pero para saber si un AP con SSID de WIFI_ETECSA es falso o no hay varias maneras:

      1) Conocer cuales son las MAC originales de ETECSA (de sobra hay formas de saberlo ya sea desde el nano o de alguna aplicacion de android, etc)

      2) Conocer el rango de IP que libera ETECSA en tu localidad.

      3) Ya sabemos que el nombre del dispositivo de los equipos de ETECSA sale en blanco.

      4) Espera los 15 minutos sin usar el servicio de internet para comprobar si te desconecta.

      5) En cliente DHCP fijate en el tiempo de liberacion de las IP. ETECSA da 3 dias. Esto es visto desde un nano.

      6) Por si fuera poco están las aplicaciones: FING y ETK.

      Pero si de todas maneras no logras descubrir el AP falso con las indicaciones anteriores, puedes hacer uso del comando tracert para asegurarte que estás conectado al AP original. Tracert o traceroute marca por cuantos nodos pasa una solicitud para llegar a su destino. Ya sabes, si te aparecen Ip como 192.168.x.x u otras antes de llegar a 10.180.0.30 estás ante un AP falso.

      Espero que pueda servir de ayuda a los que están experimentando este engaño.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *