Cómo pueden hackearle la red WiFi y cómo protegerse

Cómo pueden hackearle la red WiFi y cómo protegerse
Hoy en día la gran mayoría de proveedores de internet nos ofrecen -entre otras ofertas- un router wifi para poder crear nuestra propia inalámbrica. Algo que hace algunos años era algo ciertamente complicado -subredes, máscaras, ips, puertas de enlace- se ha convertido hoy en algo muy sencillo de configurar y con una utilidad extraordinaria teniendo en cuenta la cantidad de elementos distintos conectados a la red que tenemos hoy en día en cualquier hogar.

Una vez creada nuestra red de forma sencilla -casi automática diría yo- siguiendo las indicaciones del manual o del propio servicio técnico, hemos dado a nuestro router una identificación única fácilmente diferenciable de otros routers, y hemos aplicado una contraseña llena de números y letras de la que estamos totalmente seguros que nadie sería capaz, no ya de adivinar, sino simplemente de recordar aunque se la dijésemos varias veces. Es evidente que ya no tenemos que preocuparnos de que nos roben la señal o de que alguien acceda a nuestra red… ¿verdad?

Bueno, no tan rápido. A pesar de que hemos seguido los pasos básicos para proteger nuestra red, debemos ser conscientes de que la seguridad por defecto de los routers de hoy es realmente baja, y además debemos conocer algunos métodos de hacking que puede ser usados para obtener acceso a nuestra red para aprender a protegernos más convenientemente.

Echemos un vistazo a algunas técnicas básicas de hacking sobre redes inalámbricas y lo que podemos hacer al respecto.
Sniffing
El más simple de todos los ataques. El Sniffing es sencillamente el proceso de interceptación de datos inalámbricos que se está emitiendo en una red no segura. La forma más habitual de sniffing, probablemente porque está al alcance de cualquiera, es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. Hay modos más complicados, denominada sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico. Este método, por su naturaleza, queda fuera del ámbito de aplicación de lo que queremos mostrar en este artículo.

Resulta sencillo evitar problemas con el uso de programas Sniffers, sobre todo usando redes Wifi gratuitas en bares, hoteles o similares. Precisamente el “capturador” puede estar en ese mismo bar tratando de capturar paquetes e incluso en la calle o en un domicilio cercano.  Hay incluso una actividad conocida como Wardriving que implica la conducción por la ciudad recogiendo datos inalámbricos.

Google ha sido recientemente denunciado por esta actividad cuando se reveló que algunos de sus vehículos Mapas Google aparte de digitalizar calles y avenidas para el famoso StreetView, tenían como misión recopilar datos de las redes inalámbricas que iban detectando.

total garantía. Sin embargo, una vez más, la mejor defensa en sencillamente el sentido común y tener cuidado con la información que enviamos o recibimos cuando estamos conectados a una red no segura.

Proteger nuestra propia red de este tipo de ataques será tratado un poco más adelante.

Spoofing
Una vez tengamos configurada nuestra red inalámbrica nos habremos dado cuenta de que los equipos ya no necesitan autorización para acceder a la red. Acceden automáticamente tan pronto como se encuentran dentro del rango de la señal, tanto móviles como otros ordenadores o cualquier dispositivo con capacidad Wifi.

Esta es una característica muy conveniente y cómodoa, pero también es propensa a la explotación. Los hackers suelen atacar a una red inalámbrica mediante la creación de una nueva red con una señal inalámbrica más potente y una copia SSID que sustituye al de la red legítima. Esto hace que los equipos se conecten automáticamente a la red falsa en lugar de la real.

La configuración de seguridad de nuestro equipo, configurándolo para que no se conecte automáticamente a redes es la mejor manera para contrarrestar esta amenaza. También podemos tratar de proteger nuestra red doméstica utilizando una herramienta de mapeo de la red como Spiceworks . Un cambio repentino en el mapa de red es una señal inequívoca de que la red inalámbrica está siendo atacada por un ataque de suplantación.

Cracking
Como decíamos en la introducción, pensamos que con la contraseña que nos ofrece nuestro router y la seguridad WEP que este trae por defecto estamos protegidos. Y nada más alejado de la realidad. Una contraseña WEP es obtenida por un ordenador remoto en apenas minutos usando los métodos adecuados.

Lo primero que debemos hacer, por tanto, es utilizar el encriptado WPA o WPA-2 en lugar del WEP. De forma inmediata, además. Para ello debemos acceder a la configuración de nuestro router (RTFM) y en la sección de configuración avanzada, dependiendo del tipo de router, veremos un menú similar a este:

Una vez ahí, cambiamos el ESSID para evitar que por su formato WLAN_XX se identifique que la red es de Movistar, algo muy aconsejable. En WEP Encriptión seleccionamos Disable y le damos a Apply. Vamos a Advanced Setup -> Wireless LAN -> 802.1x/WPA. En Wireless Port Control seleccionamos Authentication Required. En Key Management Protocol seleccionamos WPA-PSK.

Llegados a este punto debemos generar una clave con algunos de los servicios de claves aleatorias que existen en la web, o bien crear nuestra propia contraseña que debería incluir letras, números y símbolos para ser lo suficientemente fuerte. La introducimos en Pre-Shared Key y pulsamos Apply para aplicar los cambios. Además de estos pasos, particularmente recomiendo ocultar la red, con lo que será más difícil todavía detectarla.

Ahora ya podemos configurar el resto de equipos con WPA y la clave nueva. Nuestra seguridad habrá aumentado exponencialmente.

Conclusión
Por mucha seguridad que queramos implantar a nuestra red, ésta siempre será vulnerable. El único equipo totalmente seguro es aquel que no es accesible. Por mucho que aumentemos nuestra seguridad los hacker siempre podrán encontrar un rescoldo, una nueva forma de atacar o un método aún no descubierto para acceder a nuestras redes o nuestros datos.

Esa es la mala noticia. La buena es que, con toda probabilidad, a menos que alguien esté especialmente interesado en nuestros datos es muy improbable que seamos el blanco de un ataque de última generación.

La mayoría de problemas que podemos encontrarnos como usuarios domésticos es sencillamente que se conecten a internet desde nuestra red, con el consiguiente perjuicio por pérdida de velocidad. Con el simple hecho de cambiar nuestro cifrado WEP a WAP ese riesgo lo habremos reducido a una cifra muy cercana a cero.

Un simple escaneo a nuestro alrededor descubrirá con toda probabilidad docenas de redes inalámbricas, muchas de ellas con cifrados WEP o sencillamente abiertas sin más trámite. Pensemos por tanto que cualquiera  que desee acceder a una red lo hará a una de estas, lo que le llevará segundos, antes de lanzarse a la ruptura de nuestra bien protegida red WPA, en la que tardaría semanas para un resultado idéntico.

Una vez más, como en casi todo lo relacionado con la seguridad informática, nuestra tranquilidad y estabilidad dependen casi en exclusiva del menos común de los sentidos: el sentido común. Artículo escrito por Carlos JG
 Fuente

Comentario:
Y otra posibilidad es la conexión via cable físico, desconectando el emisor wifi del router, al menos para los ordenadores fijos es una buena solución.

saludos

ms, 3-10-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies