wirelesssecurity

Cómo pueden hackearle la red WiFi y cómo protegerse

Hoy en día la gran mayoría de proveedores de internet nos ofrecen -entre otras ofertas- un router wifi para poder crear nuestra propia inalámbrica. Algo que hace algunos años era algo ciertamente complicado -subredes, máscaras, ips, puertas de enlace- se ha convertido hoy en algo muy sencillo de configurar y con una utilidad extraordinaria teniendo en cuenta la cantidad de elementos distintos conectados a la red que tenemos hoy en día en cualquier hogar.

Una vez creada nuestra red de forma sencilla -casi automática diría yo- siguiendo las indicaciones del manual o del propio servicio técnico, hemos dado a nuestro router una identificación única fácilmente diferenciable de otros routers, y hemos aplicado una contraseña llena de números y letras de la que estamos totalmente seguros que nadie sería capaz, no ya de adivinar, sino simplemente de recordar aunque se la dijésemos varias veces. Es evidente que ya no tenemos que preocuparnos de que nos roben la señal o de que alguien acceda a nuestra red… ¿verdad?

Bueno, no tan rápido. A pesar de que hemos seguido los pasos básicos para proteger nuestra red, debemos ser conscientes de que la seguridad por defecto de los routers de hoy es realmente baja, y además debemos conocer algunos métodos de hacking que puede ser usados para obtener acceso a nuestra red para aprender a protegernos más convenientemente.

Echemos un vistazo a algunas técnicas básicas de hacking sobre redes inalámbricas y lo que podemos hacer al respecto.

Sniffing

El más simple de todos los ataques. El Sniffing es sencillamente el proceso de interceptación de datos inalámbricos que se está emitiendo en una red no segura. La forma más habitual de sniffing, probablemente porque está al alcance de cualquiera, es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. Hay modos más complicados, denominada sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico. Este método, por su naturaleza, queda fuera del ámbito de aplicación de lo que queremos mostrar en este artículo.

Resulta sencillo evitar problemas con el uso de programas Sniffers, sobre todo usando redes Wifi gratuitas en bares, hoteles o similares. Precisamente el “capturador” puede estar en ese mismo bar tratando de capturar paquetes e incluso en la calle o en un domicilio cercano.  Hay incluso una actividad conocida como Wardriving que implica la conducción por la ciudad recogiendo datos inalámbricos.

Google ha sido recientemente denunciado por esta actividad cuando se reveló que algunos de sus vehículos Mapas Google aparte de digitalizar calles y avenidas para el famoso StreetView, tenían como misión recopilar datos de las redes inalámbricas que iban detectando.

Está claro que una protección completa sólo puede lograrse no utilizando redes inalámbricas públicas que no nos ofrezcan total garantía. Sin embargo, una vez más, la mejor defensa en sencillamente el sentido común y tener cuidado con la información que enviamos o recibimos cuando estamos conectados a una red no segura.

Proteger nuestra propia red de este tipo de ataques será tratado un poco más adelante.

Spoofing

Una vez tengamos configurada nuestra red inalámbrica nos habremos dado cuenta de que los equipos ya no necesitan autorización para acceder a la red. Acceden automáticamente tan pronto como se encuentran dentro del rango de la señal, tanto móviles como otros ordenadores o cualquier dispositivo con capacidad Wifi.

Esta es una característica muy conveniente y cómodoa, pero también es propensa a la explotación. Los hackers suelen atacar a una red inalámbrica mediante la creación de una nueva red con una señal inalámbrica más potente y una copia SSID que sustituye al de la red legítima. Esto hace que los equipos se conecten automáticamente a la red falsa en lugar de la real.

La configuración de seguridad de nuestro equipo, configurándolo para que no se conecte automáticamente a redes es la mejor manera para contrarrestar esta amenaza. También podemos tratar de proteger nuestra red doméstica utilizando una herramienta de mapeo de la red como Spiceworks . Un cambio repentino en el mapa de red es una señal inequívoca de que la red inalámbrica está siendo atacada por un ataque de suplantación.

Cracking

Como decíamos en la introducción, pensamos que con la contraseña que nos ofrece nuestro router y la seguridad WEP que este trae por defecto estamos protegidos. Y nada más alejado de la realidad. Una contraseña WEP es obtenida por un ordenador remoto en apenas minutos usando los métodos adecuados.

Lo primero que debemos hacer, por tanto, es utilizar el encriptado WPA o WPA-2 en lugar del WEP. De forma inmediata, además. Para ello debemos acceder a la configuración de nuestro router (RTFM) y en la sección de configuración avanzada, dependiendo del tipo de router, veremos un menú similar a este:

Una vez ahí, cambiamos el ESSID para evitar que por su formato WLAN_XX se identifique que la red es de Movistar, algo muy aconsejable. En WEP Encriptión seleccionamos Disable y le damos a Apply. Vamos a Advanced Setup -> Wireless LAN -> 802.1x/WPA. En Wireless Port Control seleccionamos Authentication Required. En Key Management Protocol seleccionamos WPA-PSK.

Llegados a este punto debemos generar una clave con algunos de los servicios de claves aleatorias que existen en la web, o bien crear nuestra propia contraseña que debería incluir letras, números y símbolos para ser lo suficientemente fuerte. La introducimos en Pre-Shared Key y pulsamos Apply para aplicar los cambios. Además de estos pasos, particularmente recomiendo ocultar la red, con lo que será más difícil todavía detectarla.

Ahora ya podemos configurar el resto de equipos con WPA y la clave nueva. Nuestra seguridad habrá aumentado exponencialmente.

Conclusión

Por mucha seguridad que queramos implantar a nuestra red, ésta siempre será vulnerable. El único equipo totalmente seguro es aquel que no es accesible. Por mucho que aumentemos nuestra seguridad los hacker siempre podrán encontrar un rescoldo, una nueva forma de atacar o un método aún no descubierto para acceder a nuestras redes o nuestros datos.

Esa es la mala noticia. La buena es que, con toda probabilidad, a menos que alguien esté especialmente interesado en nuestros datos es muy improbable que seamos el blanco de un ataque de última generación.

La mayoría de problemas que podemos encontrarnos como usuarios domésticos es sencillamente que se conecten a internet desde nuestra red, con el consiguiente perjuicio por pérdida de velocidad. Con el simple hecho de cambiar nuestro cifrado WEP a WAP ese riesgo lo habremos reducido a una cifra muy cercana a cero.

Un simple escaneo a nuestro alrededor descubrirá con toda probabilidad docenas de redes inalámbricas, muchas de ellas con cifrados WEP o sencillamente abiertas sin más trámite. Pensemos por tanto que cualquiera  que desee acceder a una red lo hará a una de estas, lo que le llevará segundos, antes de lanzarse a la ruptura de nuestra bien protegida red WPA, en la que tardaría semanas para un resultado idéntico.

Una vez más, como en casi todo lo relacionado con la seguridad informática, nuestra tranquilidad y estabilidad dependen casi en exclusiva del menos común de los sentidos: el sentido común.

43 pensamientos en “Cómo pueden hackearle la red WiFi y cómo protegerse

  1. Pingback: Internet is series of Blogs (XLV)

  2. Pingback: Internet is series of Blogs (XLV) | Noticias de KoKForos.com

  3. Pingback: Internet is series of Blogs (XLV) | Ultimos Avances

  4. Pingback: Internet is series of Blogs (XLV) | Noticias de tecnología

  5. Pingback: Internet is series of Blogs (XLV) | Tuiter.com

  6. Pingback: Internet is series of Blogs (XLV) | La guarida del friki

  7. Pingback: Internet is series of Blogs (XLV) | Noticias del Cerebro Digital

  8. Pingback: Internet is series of Blogs (XLV) | Mi porno geek blog

  9. Pingback: Internet is series of Blogs (XLV) « Siskatec

  10. Pingback: Internet is series of Blogs (XLV) | Las mejores web en español

  11. Pingback: de la red – 29/08/2010 « Tecnologías y su contexto

  12. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse. « Lo más interesante, de todo un poco.

  13. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse

  14. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse | Noticias - d2.com.es

  15. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse - apezz.com

  16. Altas en buscadoresNo Gravatar

    He leido en bastantes blogs sobre enlaces. Sincereamente genial, lo que acabo de leer aqui en este blog. He despejado mejor mis dudas. Buen trabajo el contenido del blog. Os seguiré siempre para ampliar mas sobre el tema. Os felicito.

    Responder
  17. Pingback: Tweets that mention Cómo pueden hackearle la red WiFi y cómo protegerse - Think Future -- Topsy.com

  18. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse | Prensa digital

  19. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse | El diario digital

  20. SpiceworksJasonSNo Gravatar

    Gran artículo! Sólo quería señalar que, si bien Spiceworks se puede utilizar para redes domésticas, es la intención de ser una aplicación de negocios para profesionales de TI y administradores de sistemas.

    Si usted ha estado utilizando Spiceworks para su red doméstica (es totalmente gratuito para todos, sin tener en cuenta), por favor, háganos saber como nos gustaría ser excitado cómo la gente de TI inteligentes están utilizando en el país.

    -Jason S., Spiceworks, http://www.spiceworks.com/free-network-mapping-software/

    Responder
  21. jamNo Gravatar

    Wep, tkip, filtrado por mac o ssid que no emite son medidas completamente inútiles, no tiene ninguna diferencia que se usen o no.

    El mejor cifrado es el wpa-2 y sin mucho esfuerzo en una semana cae la clave por mas compliacada que sea.

    Los enlaces wifi son inseguros y no hay nada que hacer.

    Responder
  22. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse | Noticias HMX

  23. Pingback: ¿Cómo pueden hackearle la red Wifi? « Usuarios seguros?

  24. LukasNo Gravatar

    jam, tu segunda afirmación es demasiado “ligera” y no es cierta:

    Haciendo un poco de números, una clave WPA acepta 94 caracteres diferentes en una cadena de 63, osea 94^63 serían las combinaciones posibles. Suponiendo que la clave que eliges está alfabéticamente en la mitad de esas posibilidades y alguien por fuerza bruta (que es la única forma de “crackear” estas claves, que yo sepa) la consigue en una semana, habría tenido que probar 1,676536445e+118 combinaciones por segundo. Antes de pensar “si no en una semana, en dos” déjame decirte que para conseguirla en 10 años tendría que hacer 3,215275374e+115 combinaciones por segundo.
    Con la primera afirmación estoy plenamente de acuerdo. WEP es seguro para que no te entre la abuela del quinto, pero no para que no te entre el quinceañero de enfrente.

    Para Carlos JG, has puesto WAP en lugar de WPA. Buen artículo, aunque hay quien piensa que el SSID es mejor no ocultarlo, pues si tienes un portátil configurado para acceder a una WLAN con SSID oculto y te lo llevas fuera del alcance de la red, éste seguiría propagando el SSID por donde vaya, salvo que lo desactives. A pesar de esto debo decir que yo lo tengo oculto.
    También habría que añadir, a parte del “peligro” de que alguien use tu conexión, es peor que puedan acceder a tu LAN si estás compartiendo archivos.

    Saludos.

    Responder
  25. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse «

  26. Pingback: Cómo pueden hackearle la red WiFi y cómo protegerse |

  27. Pingback: hackearle su red WiFi y cómo protegerse « Nemo el piratilla

  28. televisions reviewsNo Gravatar

    “Hello. That is type of an “”unconventional”” query , but create other guests requested you the way get the menu bar to appear like you’ve obtained obtained it? I even have a very weblog and am genuinely seeking to alter across the theme, nevertheless am scared to dying to mess with it for concern with the major search engines like google punishing me. I’m extremely new to all of this …so i’m merely not constructive precisely how one can attempt to to it all however. I will simply maintain operating on it eventually at a time Many thanks for any assist you quite possibly can provide here.”

    Responder
  29. Pingback: Cómo pueden hackearle la red WiFi @

  30. Pingback: Cómo pueden hackearle la red WiFi @

  31. Pingback: Como aumentar la seguridad de nuestra red WiFi - Think Future

  32. TegretolNo Gravatar

    You really make it seem so easy with your presentation but I find this topic to be really something which I think I would never understand. It seems too complicated and very broad for me. I am looking forward for your next post, I will try to get the hang of it!

    Responder
  33. keflex on lineNo Gravatar

    This is getting a bit more subjective, but I much prefer the Zune Marketplace. The interface is colorful, has more flair, and some cool features like ‘Mixview’ that let you quickly see related albums, songs, or other users related to what you’re listening to. Clicking on one of those will center on that item, and another set of “neighbors” will come into view, allowing you to navigate around exploring by similar artists, songs, or users. Speaking of users, the Zune “Social” is also great fun, letting you find others with shared tastes and becoming friends with them. You then can listen to a playlist created based on an amalgamation of what all your friends are listening to, which is also enjoyable. Those concerned with privacy will be relieved to know you can prevent the public from seeing your personal listening habits if you so choose.

    Responder
  34. Libros ElectrónicosNo Gravatar

    Está muy bien saber este tipo de cosas, pero el que hace la ley hace la trampa. Pienso que siempre van por delante los piratas y no hay nada que hacer para protegerte. Siempre habrá alguna manera de que alguien te piratee la señal.

    Responder

Deja un comentario