Foros:
Saludos al foro:
Recientemente ha llegado a mis oídos, gracias al dependiente de cierta franquicia, y googleando, he visto que se ha roto la encriptación del cifrado WPA2.
Hay alguna alternativa aparte del cable o sistemas de PLC??
Es una p*tada tener un portátil y tener que estar enchufando y desenchufando el cable.
Un saludo.

¿Te refieres a Reaver?
El ataque a redes Wifi protegidas con WPA2 con claves fuertes más efectivo que conozco es el de Reaver (http://code.google.com/p/reaver-wps/), pero no es un ataque contra el protocolo si no contra funcionalidades del router, concretamemente contra WPS (Wi-Fi Protected Setup), la utilidad de autoconfiguración incluida en casi todos los firmwares de los routers actuales. WPS,a la práctica y en contra de lo que dicen las utilidades de configuración, no puede deshabilitarse sin modificar el firmware (cosa nada obvia, que requiere localizar una versión adecuada para tu propio router y que puede dejarte sin soporte del fabricante).
Como ideas, si no puedes prescindir del Wifi y no puedes protegerlo al menos que le sea inútil al atacante. Que el Wifi no de acceso a internet ni a ninguno de tus equipos. Instala firewalls: uno entre el punto de acceso y el router a internet y otro en tus equipos que acceden por Wifi. Crea VPNs por SSL entre ellos. Situa tus servidores detrás del primer firewall (en una DMZ) que proteja tanto del acceso por Wifi como del de internet. De este modo tu atacante aunque logre ver tu tráfico WPA2 no podrá hacer nada con él, ni salir a internet ni acceder a tus equipos clientes o servidores. Un poco farragoso, si, pero la seguridad es lo que tiene.
Aclaración please
Si fueses tan amable, me gustaría que proporcionases un poco más de información al respecto, porque en casa la Wifi la tengo con el WPS desactivado desde que hubo la primera constancia del ataque pero me gustaría no tener que mirar raro al router cada vez que paso por su lado. Es que cuando parpadean los LEDs parece el HAL disimulando...
Especialmente en los linksys y derivados
Lo tienes hasta en la wikipedia (http://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup), concretamente "In some devices, notably those made by Linksys, disabling WPS in the user interface does not result in the feature actually being disabled. The device remains vulnerable to attack.[5] Updated firmware is available for some Linksys models to allow disabling WPS.[13]"
O en declaraciones del propio Craig Heffner, el autor de "la herramienta" ""On all of the Linksys routers, you cannot manually disable WPS," he said. While the Web interface has a radio button that allegedly turns off WPS configuration, "it's still on and still vulnerable."
Cisco está preparando versiones de firmware para los routers y APs afectados. Nótese que usan "paliar" en vez de "evitar" para referirse a la desactivación del WPS. "http://homecommunity.cisco.com/t5/Routers-Inal%C3%A1mbricos/WPS-Vulnerab..."
Gracias
El mío es un TP-Link, en los que por lo que dice la Wikipedia sí se puede desactivar correctamente. Guardaré la maza de nuevo en el cajón, al menos por ahora...
opinar