ismak Buenas noches a todos
ismak A continuacion vamos a empezar con la charla de Jose Maria Gomez Vergara
ismak Jose en desarrollador del equipo de i+d de el periodico espanyol El Mundo
ismak presidente de la asociacion Malagawireless,
ismak y colaborador de Uninet desde hace mucho tiempo
ismak La chara se titula: "Pproblemas comunes de seguridad en redes inalambricas y como solucionarlos"
ismak Cuando quieras Jose
jmgv bueno
jmgv primero pediros disculpas por el retraso
jmgv pero cuando el R. Madrid juega en Madrid, es imposible circular con el coche
jmgv os agradezco vuestra asistencia a esta charla
jmgv como podeis ver, el titulo de la charla esta puesta en ingles en el programa
jmgv porqeu en principio pense darla en ingles, pero cuando pense un poco sobre lo que queria decir
jmgv pense que darla en ingles me iba a impedir transmitir los conceptos de una forma clara
jmgv es por eso por lo que al final decidi darla en castellano
jmgv Bueno.. sin mas dilataciones
jmgv comenzamos la clarla
jmgv en cualquier momento podeis interrumpirme para hacer cualquier pregunto o pedir alguna aclaracion
jmgv con respecto lo que os comente aqui en el canal #qc (en ingles o español)
jmgv esta charla no pretende dar soluciones magicas
jmgv que nos permita quitarnos los problemas de seguridad inherentes a las redes wireless
jmgv ni tan siquiera va a ofrecer soluciones demasiado técnicas.
jmgv Más bien, trato de exponer los principales problemas de seguridad con los que se va a encontrar una persona
jmgv que se enfrenta a este tipo de redes por primera vez.
jmgv Por lo tanto lo que ire haciendo es ir introducciondo algunos conceptos propios de este tipo de redes, y para que nos puede servir
jmgv Esta charla esta basada en la experiencia propia por experimentos realizados en el departamento de I+D de la empresa en la que trabajo,
jmgv así como experiencias propias realizadas en un grupo de investigación de esta tecnología que se llama malagawireless. (http://www.malagawireless.org) que tengo el honor de presidir :-).
jmgv Últimamente las redes wireless se están convirtiendo en algo muy popular,
jmgv debido sobre todo al abaratamiento del hardware,
jmgv y ha habido un gran movimiento en las áreas metropolinas con la intención de cubrir una ciudad con este tipo de redes,
jmgv con una idea quizás un poco utópica de poder interconectar toda una ciudad completa.
jmgv Si estais interesados en algunos de estos proyectos, podeis visitar la web de uno de los grupos más activos como es www.madridwireless.net o www.zaragozawireless.net.
jmgv El hecho de que esta tecnología se esté convirtiendo en algo popular,
jmgv es razón suficiente como para pensar que cada vez hay más gente que se familiariza con esta tecnología y por tanto contamos con más peligros potenciales.
jmgv Pero ¿Que diferencia a estas redes de las redes normales o de cable?.
jmgv En realidad no existen demasiadas diferencias en su funcionamiento,
jmgv sobre todo la capa de enlace hacia arriba
jmgv hay una característica especial que las hace ser diferentes y es el medio que utilizan para transmitir la información.
jmgv El hecho de que la información sea transmitida por el aire, puede permitir a un usuario malintencionado el poder escuchar la información con tan solo ponerse suficientemente cerca del nodo emisor.
jmgv que peligros tiene esto?
jmgv Imaginaros una intranet montada con cable y sin salida a internet.
jmgv Esta red nos pone en un cierto aprieto si lo que queremos es acceder desde fuera.
jmgv Nuestro swtich esta en nuestro armario, y los cables los tenemos a la vista... ;-)
jmgv sabemos quien está conectado y quien no.
jmgv Si alguien va con su cable y se conecta al switch, seria rápidamente detectado.
jmgv Ahora imaginaros que esa persona decide un buen dia coger el switch, sacarlo del amario y ponerlo en la puerta de la calle.
jmgv Donde cualquiera se pueda conectar sin problemas.
jmgv Pues bien, eso es lo que hace un administrador de forma inconsciente cuando monta una red wireless, incluso es más grave todavia porque en vez de ser un switch lo que podría en la puerta seria un hub.
jmgv por tanto puedes ser snifada con facilidad
jmgv sin ni tan siquiera usar tecnicas de the man in the middle
jmgv es un _hub_ no un switch
jmgv Cuando en 1999 el IEEE se puso a definir el estandar 802.11 para redes inalámbricas metropolitanas se dio cuenta de este problema
jmgv y pensó en como hacer algo al respecto para poder solucionar esta debilidad desde el punto de vista de la seguridad.
jmgv Deberia ser un método que permitira poder conectarse a la red, a aquellas personas que estuvieran acreditadas, o autorizadas.
jmgv O dicho de otra forma, tendria que haber una forma de controlar quien puede enganchar un cable a nuestro "hub".
jmgv Para ello crearon el (Privacidad equivalente al cableado)
jmgv o dicho en inglés Wired Equivalent Privacity más conocido por sus siglas (WEP).  
jmgv bueno.... antes de empezar a detallar en que consiste el WEP, alguien tiene alguna pregunta?
jmgv ninguna pregunta? a la de una
jmgv a la de doooooosssss
jmgv pues seguimos
jmgv ¿Que es el WEP?..
jmgv El WEP es un protocolo implementado en el nivel de enlace,
jmgv que evitará enlazar con la red, a las personas que no estén autorizadas.
jmgv El problema que tenemos con el WEP es el problema común que sucede con las tecnologías que aún están en fase de maduración, y son los problemas de seguridad.
jmgv Cuando utilizamos WEP, la información irá encriptada y es necesario saber la clave para poder acceder a la red. La idea de la implementacion del WEP estaría muy bien  si no fuera por sus debilidades.
jmgv Cuando IEEE definio el WEP tenía en mente las siguiente reglas o propiedades:
jmgv a) Que fuese razonablemente fuerte. La fortaleza de este algoritmo se basa en la dificultad que tenemos de advinar la clave secreta mediante fuerza bruta.
jmgv b) Que fuese eficiente: Y efectivamente lo es, además permite su implementación tanto a niver de software como a nivel de hardware.
jmgv c) Que fuese exportable: Tenemos que tener en cuenta que este algoritmo se tenia que ajustar a las limitaciones impuestas por el Departamento de Comercio de los Estados Unidos. Esto es muy importante, porque luego veremos las consecuencia que esto tiene.
jmgv d) Que fuese opcional: Es decir que una red wireless pudiera funcionar correctamente sin tener activo el WEP
jmgv Sin embargo, el hecho de querer cumplir la regla c) creaba un fuerte conflicto con la regla a).
jmgv De hecho, en el Netscape SSL Callenge (www.cipherspace.org/~adam/ssl) podemos leer que las implementaciones con una clave tan corta como la que definia las leyes americanas pertimitan adivinar esa clave utilizando fuerza bruta.
jmgv El WEP esta basado en RC4, pero no se aplica correctamente al este protocolo y hace que el WEP se vuelva debil. He de resaltar que aunque existen implementaciones de 128 bits para la encriptación utilizando WEP, no es lo que dicta el estandar que son 104 bits.
jmgv Podemos pensar que una clave de 104 bits es complicado de sacar por fuerza bruta por un usuario normal, pero..
jmgv no para una empresa con recursos suficientes. De hecho, el que los usuarios normales tengan la infraestructura de una gran empresa es sólo cuestion de tiempo.
jmgv no obtante siendo realistas , mucha gente normal tiene en sus casa ordenadores que son capaces de hacer estos calculos sin estresarse demasiado
jmgv De todas formas Jesse R. Walker en su documento "Unsafe at any key size: An anlisys of WEP encapsulation" http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip nos explica algunos problemas detectados con el diseño del WEP.
jmgv La regla d) es otra fuente de problemas. Somos conocedores de la comodidad de los usuarios, y si algo es opcional, probablemente no se active.
jmgv De hecho, las tarjetas y el software que traen para su configuración tiene esta opcion deshabilitada por defecto.
jmgv  En algunas de mis salidas por Madrid en busca de redes inalambricas pude comprobar que tan sólo el 10% de ellas tenian el WEP activados.
jmgv Algunas de ellas inclusos te daban ip utilizando DHCP. }:-)
jmgv Podriamos hablar mucho más acerca del WEP pero en resumidas cuenta quedaros con la idea de que es un nivel de seguridad que deberia ser obligatorio,
jmgv pero no que nos va a solucionar todos los problemas de seguridad ya que es un algoritmo débil y es fácilmente explotable.
jmgv De hecho es facil deducir la clave WEP utilizada con capturar 1 mb de trafico, y con algunos sistemas incluso menos.
jmgv En estos momentos estoy desarrollando un programa que liberaré con licencia GPL que demuestra la vulnerabilidad de este protocolo y que se encarga de deducir la clave wep utilizada para encriptar una cadena dada como entrada.
jmgv Programas de estos ya existen, lo que lo hace quizas un poco diferente es el hecho de que estará praparado para poder ejecutarse de forma distribuida
jmgv  y asi podremos machacar las cpus de los ordenadores de nuestros amigos que estén conectados a internet. }:-)
jmgv Si alguien quiere saber algo más en lo que respecta a estas vulnerabilidades yo aconsejaria estos enlaces:
jmgv www.dmzs.com/~dmz/WeakKeys.txt
jmgv www.cs.berkeley.edu/~daz/my-posts/my-rc4-weak-keys
jmgv Pasemos a describir un escenario tipico de ataque a una red wireless:
jmgv El primer paso sería encontrar una victima. Para ello utilizaremos un software llamado Netstumbler (www.netstumbler.org).
jmgv Este software se vale del tráfico de broascast que transmiten los access point para detertar la existencia de una red wireless.
jmgv Conforme las va detectando las va añadiendo a una lista.
jmgv Si tenemos la suerte de disponer de un equipo portatil con un gps, podemos dar una vuelta por la ciudad y cuando volvamos podremos tener un buen mapa de las redes wireless existenes en tu ciudad
jmgv Fijaros que el netstumbler detecta trafico y le da igual que el trafico esté encriptado o no, por ello también detectará las redes que tengan activo la protección WEP
jmgv Esta práctica es similar a lo que se conocia antiguamente como el Dial War en el que un ordenador con un software especial se ponia a marcar números de telefono para ver en cual de ellos contestaba un modem, para apuntarlo en una lista
jmgv war dialing creo que es un termino más correcto
jmgv Ahora toca elegir una red que parezca atractiva
jmgv de entre todas las redes detectadas elegimos la que mas nos guste
jmgv Pillamos el coche, y con el portatil y wireless en mano tiramos hacia alli a ver si snifamos trafico
jmgv Para ello podremos utilizar cualquier snifer
jmgv un snifer creado especificamente para ello puede ser el airsnort
jmgv pero nos puede valer cualquier otro mas conocido como el ethereal
jmgv fijaros que a partir del nivel de enlace hacia arriba
jmgv las redes inalambricas son identicas a las tradicionales o de cable
jmgv por lo que las mismas herramientas y tecnicas que estamos acostumbrados a usar nos puede valer igualmente para estas redes
jmgv el modo promiscuo de las tarjetas ethernet normales se corresponden con el modo monitor en las tarjetas wireless
jmgv y a veces es necesario parchear el ethereal para poder utilizarlo
jmgv mas informacion en su pagina web
jmgv si la informacion que capturamos resulta estar encriptada
jmgv es que hemos dado con una de las pocas redes que utilizan el WEP
jmgv no obstante seria una buena idea capturar una cantidad de informacion, por ejemplo 1MB con la intencion de poder deducir la clave WEP utilizada y volver un poco mas tarde
jmgv una practica interesante para conseguir una cantidad de informacion más desencriptable
jmgv consiste en meter informacion conocida en la red para saber que es lo que se está encriptadon
jmgv por ejemplo enviando un mail a alguien que sabemos que esta dentro de esa red
jmgv Si no tiene el WEP activo que sera lo más normal, podremos ver en la información capturada las ips, incluso podemos tener suerte y mediante dhcp se nos pueda asignar una ip.
jmgv otras herramientas que no debeis olvidar en vuestros experimentos son el ngrep o el tcpdump
jmgv pero ya digo que las herramientas a utilizar son las mismas que para el otro tipo de redes.
jmgv otra herramienta menos conocida pero muy util es
jmgv tcpflow
jmgv pilla sesiones en archivos con sintaxis similares a tcpdump
jmgv y es por tanto otra herramienta MUY recomendable
jmgv Como ya vimos anteriormente, no es suficiente con activar el WEP, pero vimos que debería ser obligatorio. Imaginemos que una red no tiene WEP o que lo tiene pero que hemos deducido la clave. Ahora ya podemos enlazar con la red, tenemos acceso al medio, pero... el administrador puede haber metido alguna otra protección.
jmgv pero estas protecciones ya son las tipicas que nos podemos encontrar en las redes cableadas
jmgv - Control de acceso por ip.
jmgv Consiste en dejar entrar tan sólo a unas ips concretas. Por ejemplo 192.168.0.0/24 o incluso puede ser más estricto y dejar tan sólo 192.168.0.0/30
jmgv En este caso tendremos que echar mano de ip spoffing. Si hemos sniffado suficiente trafico veremos en la comunicación las ips que se utilizan, y que ips tienen los equipos
jmgv por lo que podemos ir sacando un conjunto de ips válidas
jmgv Si tenemos la suficiente paciencia podemos esperar a que un de ellos salga de la red para adueñarnos nosotros de su ip y poder estar autorizados para acceder a la red. Parece bastante fácil no? Pues no sólo parece facil, sino que lamentablemente lo es.
jmgv - Control de acceso por mac.
jmgv Este tipo de protección consiste en controlar el acceso por MAC address. Teoricamente cada tarjeta tiene una MAC address única en el mundo
jmgv por lo que nos puede parecer bastante razonable el introducir este tipo de protección
jmgv No obstante, mediante software podemos cambiar tambien la MAC
jmgv y mediante el mismo procedimiento que hemos explicado en el punto anterior pero con las MACs, nos puede permitir el acceder a la red de forma autorizada. Es decir hacemos MAC spoofing.
jmgv Como podemos ver, por muchas precauciones que podamos tomar, siempre hay alguna manera de poder acceder a una red. Esto es aplicable tanto a redes wireless como a redes de cable
jmgv Esto que os he expuesto aqui es tan sólo la punta del iceberg, por supouesto hay técnicas más avanzadas de protección y por supuesto técnicas más avanzadas para poder irlas saltando una detras de otra
jmgv Eso es lo que hace el mundo de la seguridad informática tan bonito }:-)
jmgv Es un fallo generalizado entre algunos administradores una cierta prepotencia y confia en sus conocimientos
jmgv pero no se dan cuenta, que el que más experiencia tenga de todos tan solo sabe un 1% del todo
jmgv y que es probablem que su red sea victima de una persona que sepa el 2%
jmgv Entonces, que es lo que podemos hacer para que no entren en nuestra red y nos roben la información tan valiosa que guardamos.? Que podemos hacer para que no se apropien de nuestros correos electronicos,? que podemos hacer para que no capturen nuestras claves de ftp o telnet.?
jmgv La unica solución ese _ENCRIPTACION_ y control de acceso a la red con ipsec!!!!!
jmgv En una red interconectada, cualquier host que esté conectada a ella es susceptibles de accesos no autorizados.
jmgv Por lo que mi opinion personal es, por supuesto poner un firewall lo mas restrictivo posible, establecer varios niveles de seguridad
jmgv permitir tan sólo conexiones encriptadas con ssh y al ser posible con el uso de certificados
jmgv y controlar el acceso a la red mediante ipsec
jmgv encriptar toda la información que sale de nuestro ordenador, bien con ssl o con gpg para los correos o ficheros. Y almacenar siempre toda la información importante encriptada.
jmgv Las redes wireless nos presentan nuevos retos que todavía quedan por explorar porque es una tecnologia relativamente nueva
jmgv Y por lo tanto son redes que necesitan de unos administradores con cierta habilidad y creatividad para conseguir que la red sea una red segura
jmgv Atrevete a descubir lo que las redes wireless te ofrecen porque son muchas las ventajas que nos aporta. Quizás el año que viene, todos tengamos una wireless en casa
jmgv Si os parece bien abrimos el turno de preguntas y comentarios para el que quiera hacer alguna aportacion o necesita alguna aclaracion. Aprovechando antes de todo el agradecer a EMPEROR y arador el esfuerzo realizado para llevar a cabo la traduccin en #redes
jmgv gracias a todos por venir, y estoy a vuestra disposicion en jose.maria@icodsi.biz
jmgv por si se os ocurre alguna pregunta mañan o pasado ;-)
jmgv <casanegra> jmgv: podria ser que el problema de seguridad de las wireless, a fin de cuentas no sea otro que su naturaleza misma?
jmgv por supuesto, de hecho fijate que di más importancia a la parte que esta relacionada con el WEP
jmgv es decir...
jmgv es decir con la proteccion que se establece a nivel de enlace, porque esa es practicamente la unica diferencia
jmgv el problema es.....
jmgv que las redes wireless heredan todos los problemas de las redes cableadas, sumandole ademas, ese especial cuidado que tenemos que tener debido al medio por el que transmiten y que hace que sea más facil escuchar el trafico de ese tipo de redes
jmgv no obstante, teniendo la suficiente habilidad no son redes especialmente inseguras, por lo que no hay que huir de ellas
jmgv de hecho... yo tan solo optaria por las de cable, cuando el rendimiento de la wireless no me sea suficiente
jmgv tened en cuenta que en estos momentos la velocidad máxima es de 11mb y el canal es compartido
jmgv no obstante, tiene muchas aplicaciones y se estan trabajando en modificaciones para ampliar esa velocidad
jmgv mediante cambios en la modulacion de la señal o trabajando en otras frecuencias
jmgv alguna pregunta mas?
jmgv jmgv: En un futuro muy cercano es posible que mucha gente tenga wireless, pero cual es la capaciad del radioespectro para soportar una gran manada de redes, sobre todo en ciudades muy pobladas, no seria este un problema?
jmgv ciertamente es otro problema que tenemos
jmgv en estos momentos una tarjeta wireless tracicional que se mueve en la frecuencia de los 2G
jmgv puede funcionar en 7 canales diferentes
jmgv pero para evitar las interferencias en las redes
jmgv es necesario que la separacion de canales sea al menos de 3 de diferencia
jmgv por eso una practica muy extendida es la de segmentar una red en tres subredes de manera que cada una de ellas esten en canales diferentes
jmgv para no compartir el medio
jmgv e ir separandolas lo suficente como para que en la siguiente red ya este lo suficientemente alejada de la que tenia un canal coincidente
jmgv es decir:
jmgv red 1- Canal1 -> red 2- Canal 4 -> red 3 Canal 7 -> red 4 Canal 2 -> red 5 Canal 5.......
jmgv de esta forma la red 1 esta lo suficientemente lejos de la 4 como para poder usar un canal que solo se separa en 1
jmgv de todas formas... se esta avanzando bastante en este campo sincronizando la emision de datos
jmgv pero ciertamente es una limitacion tambien de las redes wireless
jmgv no obstante
jmgv ten en cuenta que las redes tienen un identificador
jmgv de manera que aun en el caso en el que existieran dos redes de diferentes personas, que por su proximidad comparten el medio
jmgv e incluso las mismas ips
jmgv no habria problema en la comunicacion
jmgv ESSID es la identificcin de la red
jmgv otra pregunta..
jmgv bueno si no hay mas preguntas... damos por finalizada la charla y estoy a vuestra entera disposicion en jose.maria@icodsi.biz
jmgv Gracias a todos
casanegra clap clap clap clap clap clap clap
casanegra clap clap clap clap clap clap clap
sarnold plas plas plas plas plas :)
sarnold plas plas plas plas plas :)
sarnold plas plas plas plas plas :)
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
casanegra plas plas plas plas plas plas
MJesus bravo jmgv !!
MJesus bravo jmgv !!
MJesus bravo jmgv !!
casanegra muy wena charla jose!!
casanegra xD
jmgv gracias casanegra
KhJ genial la charla, si señor!
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
casanegra plas plas plas plas plas plas
casanegra plas plas plas plas plas plas
casanegra plas plas plas plas plas plas
Pum_as Bravo.... clap clap
jmgv me hubiera gustado preparar algo mas practico pero el tiempo como siempre :-/
MJesus mas ??
botijo mas es probablemente lo que uso para servidores importantes... y funciona...
MJesus bueno, las practicas cada quien en su red, no ??
casanegra ja!
Pum_as y si no hay?
casanegra :-)
MJesus aun estan con la traduccion en #redes
casanegra Pues aprender de otras, y "rezar" para poder montar una algun dia.
jmgv pues si
jmgv :-)
Pum_as y las IPV6 en inalambrica?
jmgv pun_as
jmgv sin problemas
casanegra vendria siendo lo mismo, pero con IPv6 (valla rspuesta ;-)
jmgv como he comentado antes.... los niveles osi de las redes inalambriacas son iguales que en los otras redes
jmgv salvo desde el de enlace hacia abajo
jmgv e ipv6 está implementado en los niveses superiores
jmgv igual que ipv4
jmgv Gracia Arador y EMPEROR por vuestro trabajo en #redes
Arador jmgv: me cai, lo siento, esto terminando ahora :-/
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
MJesus clap clap clap clap clap clap clap clap clap clap
casanegra plas plas plas plas plas plas
casanegra plas plas plas plas plas plas
MJesus cierto....
jmgv Pues muchas gracias Arador
Arador jmgv: cosas de modem y telefonos :(
jmgv cosas que pasan :-)
nitcom jmgv: se puede hacer un router/gateway con una tarjeta inalambrica en una Pc compatible ?
jmgv sip
jmgv de hecho no considero buena idea poner ap salvo que seas un poco comodo
jmgv un ap, es una caja negra que enruta paquetes
jmgv si lo abres... veras que tiene 2 tarjetas wireless
jmgv y el software para enrutar
jmgv imaginate el siguiente caso
jmgv tienes una adsl que llega por cable  a un ordenador sobremesa
jmgv y quieres poder usar un portatil con una wirells para irte a tu jardin
nitcom existen equipos que soportan el trafico en un pto wirelles y en el otro por ejemplo gigathernet ?
jmgv lo que tienes que hacer es poner en el sobremesa una tarjeta wireless y en el portatil otra
jmgv y mediante reglas de iptables por ejemplo... enrutar los paquetes segun tus necesidades
jmgv los paquetes que lleguen a la tarjeta eth1 (wireless) qeu no son para la red interna, lo mando a la red de cable, que ya sabra que hacer con el...
jmgv y viceversa
nitcom jmgv: osea somo a nivel de acceso al medio fisico y capa 2 de osi
nitcom pero ipsec es capa 3 (ip)
nitcom habra que modificar ello ..
jmgv nop?
botijo alguien dijo que nop era que NOOOOOOOOO!
jmgv nop
jmgv el ipsec lo puedes utilizar sin saber que tienes wireless
jmgv esta por encima
fernand0 aserejé
jmgv tu tratas con interfaces de red
jmgv con ethx
jmgv sin mas
nitcom ipv6 trae ipsec asi que creo que solo habilitar ello no ?
jmgv por cierto... en linux la implementacion de ipsec se free/swam
sarnold fernand0: :)
jmgv nitcon si
jmgv ipv6 trae ipsec, tan oslo tienes que configurarlo
nitcom al menos wifi es una solucion para LAN , podemos seguir enlazando lan s ubicados a cierta distancias ? quizas si usamos enlace de microondas
jmgv si, o antenas direccionales
nitcom y en que frecuecias ..
jmgv los 2G
jmgv 2,5G
damokles 333r4fdvsdvs
nitcom cual es la tendencia en wifi para lan ? 2g ?
jmgv se esta trabajando en 5g
jmgv con el estandar 802.11e creo recordar
nitcom jmgv: alguna referencia comercial sobre el costo de los equipos ? ya sea de card inalamabricas , como de antenas
jmgv en esa frecuencia se consigue mas velocidad
jmgv 55 mgs
sarnold (just a note, hugo's lecture is scheduled to start in two or three minutes, so perhaps this discussion could be postponed ...
jmgv pero la gente esta apostando por un cambio en la modulacion de la señal en vez de en su frecuencia para poder seguir usando los 2G
jmgv con el fin de poder utilizar el mismo hardware con tan solo cambiar el firmware
nitcom que pasa si alguien desea interferir el canal de esa frecuencia ?
jmgv nitcom www.orinoco.com
jmgv por ejemplo
jmgv pero no sabria decirte tiendas emblematicas
jmgv bueno... creo que debemos dar paso a los proximos compañeros
casanegra xD
casanegra EOF
jmgv ya sabeis que me podeisp reguntar lo que querais en jose.maria@icodsi.biz o apuntaros a la lista de www.malagawireless.org
sarnold szia abraar
honey hi a
hugo :-)
honey :)
abraar Ahoy, sarnold, hugo. :)
hugo hi abraar :)
sarnold thanks jmgv for the nice lecture on wireless security :) thanks to arador, EMPEROR, and mjesus for translating it :)

Generated by irclog2html.pl 2.1 by Jeff Waugh - find it at freshmeat.net!