Casi todos los routers, incluyendo las estaciones Airport, incluyen la opción de mostrar las direcciones MAC de los dispositivos conectados a una red. Esto facilita mucho las cosas a la hora de identificar quién está conectado, ya que las direcciones MAC de cada dispositivo son únicas aunque es posible falsearlas, pero eso ya es otra historia. En condiciones normales solo tienes que abrir la Utilidad Airport y hacer clic en la estación base para que se muestren los clientes inalámbricos conectados. Estos se pueden mostrar como la dirección MAC o como una IP.
Aquí viene el truco: si pinchas en la IP, se mostrará un cuadro de diálogo adicional en el que puedes ver los datos específicos de ese cliente inalámbrico, incluyendo datos relevantes como la calidad de la conexión, la velocidad de datos y más. Pero lo que nos interesa es la dirección de hardware. Como no se indica qué tipo de dispositivo se trata, lo mejor es tomar nota de ella y confiar en un servicio externo de lookup de direcciones MAC para identificar el dispositivo.
Evidentemente, nade las mejores protecciones de red inalámbrica es la protección por MAC, de forma que si el dispositivo no está en la lista blanca de dispositivos permitidos, no va a poder conectarse. Esta protección, muy útil a nivel doméstico, suele desalentar rápidamente a los robadores de Wi-Fi que buscarán otra red que no de tanto trabajo.
Esa opción la tienes disponible en Utilidad Airport > Red > Activar control > Con restricción temporal donde debes añadir las MAC de todos los dispositivos que se vayan a conectar a la red inalámbrica (no controla las MAC de los dispositivos conectados vía ethernet) y luego activar el control de acceso. Puedes, por ejemplo, definir políticas de acceso por días y horas para limitar el acceso a internet de los móviles de adolescentes por la noche o durante las horas de estudio.
Gracias.
Encuantique llegue a casa lo pruebo.
Y a mí sí que me interesa un brochazo de protecciones básicas.
Saludos.
De verdad que quiero agradeceros mucho, mucho, mucho todo lo que se aprende aquí. Todos los días hay algo realmente sorprendente o sobre todo, realmente útil. Es mi dosis diaria. Estoy hecho un yonki.
Una herramienta muy buena que da mucha info para saber quien este conectado a nuestra red es Fing, en OS X se puede instalar mediante Homebrew y en iOS esta en la App Store. Sencilla, Intuitiva y muy util. De todas formas yo aun estoy esperando a que alguien pueda penetrar la seguridad de mi red (Radius+WPA2+Filtrado por MAC).
Por cierto a mi en el apartado de “Clientes Inalambricos” no me pone la IP de los equipos conectados, me pone el nombre del host por que yo tengo mi propio servidor DNS y los tengo configurados y reconocidos. Las redes deben ir bien configuradas.
Muy buen artículo, yo utilizo también aplicaciones de escaneo de red en las que tengo almacenadas en memoria y con nombres, todas las direcciones MAC de mis dispositivos de casa. Estas aplicaciones suelen comprobar el “vendor” automáticamente y funcionan bastante bien. Por ejemplo, para iOS están Fing o iNet entre otras.
El único malo de la protección por MAC address es que si nos encontramos con alguien más listo de la cuenta, puede colarse y casi ni nos enteraríamos.
Si queréis hacer pruebas, por ejemplo asignado a vuestro MAC o a vuestro PC la MAC address del iPhone, buscando en google se encuentran mil formas, pero os dejo las esenciales:
– En OSX: sudo ifconfig eth0 xx:xx:xx:xx:xx:xx
– En Windows: editando el registro con resedit directamente o en configuración avanzada del dispositivo de red. Creo que también había comando para CMD.
– En Linux: 1. “sudo ifconfig eth0 down” – “sudo ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx” – “sudo ifconfig eth0 up”
Lo bueno es que cambiar la MAC en móviles y tablets no es tan sencillo. Y recordad leed los “man” antes de ejecutar comandos 😉
En OS X, el spoofing de la MAC dura lo que dura la sesión. Si reinicias vuelve a su valor normal.
Cierto, y es conveniente recordarlo, para que a nadie se le olvide cuando experimenté con fines (siempre) educativos. Y si no recuerdo mal, en windows y linux también se restaura en cuanto reinicias la sesión.
Tambien hay formas de que cuando arranque una nueva sesion vuelva a spoofear la MAC que necesite. xDDD