tag:blogger.com,1999:blog-7938680518783212855.post1064880988036214678..comments2024-03-24T10:55:25.650+01:00Comments on Flu Project | Zerolynx Cybersecurity Blog: Wi-Fis: Tipos de ataque y recomendaciones de seguridadJuan Antonio Calleshttp://www.blogger.com/profile/08021859006811664777noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-7938680518783212855.post-20082651806363586332013-10-16T02:29:23.000+02:002013-10-16T02:29:23.000+02:00Hola!!El motivo es que si un cliente Wi-Fi se quie...Hola!!El motivo es que si un cliente Wi-Fi se quiere conectar a una red, éste pregunta qué redes están disponibles. Primero recorre su lista de redes preferidas y, si coincide alguna, se conecta.Si una red está configurada como oculta, no será visible en la lista de disponibles, por lo que si quiere conectarse a ella, para que esta conexión pueda ser posible, el dispositivo tiene que preguntar específicamente por la existencia de la red oculta, desvelando el nombre de la red. Por lo que el ataque de punto de acceso falso es posible si el dispositivo contiene redes ocultas en su lista de redes preferidasNo es bueno, por tanto, guardar en los clientes las redes ocultas a las que nos conectamos.Un saludoMaría José Montes Diaznoreply@blogger.comtag:blogger.com,1999:blog-7938680518783212855.post-15927932471314626402013-10-15T16:05:26.000+02:002013-10-15T16:05:26.000+02:00Buenas, Más o menos conocía esas recomendaciones. ...Buenas, Más o menos conocía esas recomendaciones. Exceptuando la de ocultar el ESSID, esta opción la tenía por una buena práctica de seguridad. ¿Por qué decís que es mala idea?SaludosDeLaRiberanoreply@blogger.com