encriptacion y claves WEP. Puede ser
muy intersante desactivar los avisos
por difusion (broadcast pings) del
punto de acceso y asi hacerlo
invisible a herramientas de deteccion
como NetStumbler.
Una alternativa al uso de WEP como
mecanismo de seguridad del punto de
acceso puede ser el estandar 802.1X.
De hecho, Windows XP y muchos
fabricantes estan incorporando este
estandar a sus puntos de acceso. El
estandar 802.1X incorpora en su
especificacion un protocolo de gestion
de claves que proporciona un
mecanismo eficaz para generar claves
y cambiarlas automaticamente a
intervalos programados. Sin embargo,
ya se han descubierto debilidades y
pone de relieve la necesidad de una
buena infraestructura de redes
privadas virtuales a pesar de este
estandar.
Otra actividad recomendable es la
busqueda de puntos de acceso
desconocidos o infiltrados. Esto se
puede hacer simplemente mediante
una busqueda de agentes SNMP., ya
que las estaciones base suelen
incorporar este protocolo, para ello
basta con lanzar una consulta a traves
de SNMP y analizar en detalle todos
los dispositivos que respondan al
parametro host id con la cadena
802.11. Otra manera de localizar
estaciones base intrusas es mediante
busquedas sistematizadas de
servidores web o telnet, otro de los
mecanismos de configuracion
incorporado en este tipo de
dispositivos. Adicionalmente, se
pueden utilizar atributos unicos
TCP/IP que conforman una huella
unica y asi tratar de identificar
dispositivos como estaciones base. LA
mayoria de implementacion TCP/IP
poseen un conjunto unico de
caracteristicas y muchas herramientas
utilizan estas diferencias para
determinar el tipo de sistema
operativo: ese mismo concepto se
puede aplicar a las estaciones base.
Por ultimo, es posible configurar una
sniffer de banda 2.4 GHz para
capturar y analizar todo el trafico
802.11 y asi determinar si existen
estaciones base infiltradas. El analisis
de los paquetes revelara la direccion
IP y asi se podra determinar en que
red se encuentra la estacion base. El
inconveniente de este metodo es que
en una zona desamente poblada de
zonas inalámbricas distintas, es
posible capturar mas trafico del
deseado, haciendo mas complicado el
analisis.
No hay que olvidar que un punto muy
importante es la configuracion de la
estacion base. Debe hacerse una
auditoria de seguridad determinara si
las contraseñas y nombre de la
comunidad estan aun con los valores
por defecto o se pueden adivinar