Cómo un atacante podría hackear la seguridad de su red inalámbrica

Cómo un atacante podría hackear la seguridad de su red inalámbrica

Es importante proteger su red inalámbrica con cifrado WPA2 y una contraseña segura. Pero, ¿de qué tipo de ataques lo estás protegiendo realmente? Así es como los atacantes piratean redes inalámbricas cifradas.

Esta no es una guía de «cómo descifrar una red inalámbrica». No estamos aquí para guiarlo a través del proceso de comprometer una red; queremos que comprenda cómo alguien podría comprometer su red.

Espiar una red no cifrada

Primero, comencemos con la red menos segura posible: una red abierta sin cifrado. Obviamente, cualquiera puede conectarse a la red y utilizar su conexión a Internet sin proporcionar una contraseña. Podría ponerlo en peligro legal si hacen algo ilegal y se remonta a su dirección IP. Sin embargo, existe otro riesgo que es menos obvio.

Cuando una red no está encriptada, el tráfico va y viene sin problemas. Cualquiera que esté dentro del alcance puede usar un software de captura de paquetes que activa el hardware Wi-Fi de una computadora portátil y captura los paquetes de forma inalámbrica desde el aire. Esto se conoce comúnmente como poner el dispositivo en «modo promiscuo» porque captura todo el tráfico inalámbrico cercano. El atacante podría inspeccionar esos paquetes y ver lo que está haciendo en línea. Todas las conexiones HTTPS estarán protegidas contra esto, pero todo el tráfico HTTP será vulnerable.

Google se enfadó un poco por esto cuando capturaban datos Wi-Fi con sus camiones Street View. Han capturado algunos paquetes de redes Wi-Fi abiertas y estos pueden contener datos confidenciales. Cualquiera que se encuentre dentro del alcance de su red puede capturar estos datos confidenciales, otra razón para no operar una red Wi-Fi abierta.

Encuentra una red inalámbrica oculta

Las redes inalámbricas «ocultas» se pueden encontrar con herramientas como Kismet, que muestran redes inalámbricas cercanas. El SSID o el nombre de la red inalámbrica aparecerá en blanco en muchas de estas herramientas.

No servirá de mucho. Los atacantes pueden enviar una trama deauth a un dispositivo, que es la señal que enviaría un punto de acceso si fallara. A continuación, el dispositivo intentará volver a conectarse a la red y lo hará utilizando el SSID de la red. El SSID se puede capturar en este momento. Esta herramienta ni siquiera es realmente necesaria, ya que monitorear una red durante un período prolongado de tiempo naturalmente resultará en la captura de un cliente que intenta conectarse, revelando el SSID.

Es por eso que ocultar su red inalámbrica no le ayudará. De hecho, puede hacer que sus dispositivos sean menos seguros, ya que intentarán conectarse a la red Wi-Fi oculta en todo momento. Un atacante cercano podría ver estas solicitudes y pretender ser su punto de acceso oculto, lo que obligaría a su dispositivo a conectarse a un punto de acceso comprometido.

Cambiar una dirección MAC

Las herramientas de análisis de red que capturan el tráfico de la red también mostrarán los dispositivos conectados a un punto de acceso junto con su dirección MAC, algo que es visible en los paquetes que van y vienen. Si un dispositivo está conectado al punto de acceso, el atacante sabe que la dirección MAC del dispositivo funcionará con el dispositivo.

El atacante puede cambiar la dirección MAC de su hardware Wi-Fi para que coincida con la dirección MAC de la otra computadora. Esperarían a que el cliente lo desconectara o deshabilitara y lo obligara a desconectarse, luego se conectarían a la red Wi-Fi con su propio dispositivo.

Cifrado WEP o WPA1

WPA2 es la forma moderna y segura de cifrar su Wi-Fi. Existen ataques conocidos que pueden romper el cifrado WEP o WPA1 antiguo (a menudo se hace referencia a WPA1 simplemente como cifrado «WPA», pero aquí usamos WPA1 para señalar que estamos hablando de una versión anterior de WPA y WPA2 es más segura).

El esquema de cifrado en sí es vulnerable y, con suficiente tráfico capturado, el cifrado puede analizarse y romperse. Después de monitorear un punto de acceso durante aproximadamente un día y capturar aproximadamente un día de tráfico, un atacante puede ejecutar un programa de software que rompe el cifrado WEP. WEP es bastante inseguro y hay otras formas de romperlo más rápido engañando al punto de acceso. WPA1 es más seguro, pero sigue siendo vulnerable.

Explotación de vulnerabilidades de WPS

Un atacante también podría ingresar a su red aprovechando la configuración protegida de Wi-Fi, o WPS. Con WPS, su enrutador tiene un código PIN de 8 dígitos que un dispositivo puede usar para conectarse en lugar de proporcionar su contraseña de cifrado. El código PIN se verifica en dos grupos: primero, el enrutador verifica los primeros cuatro dígitos y le dice al dispositivo si son correctos, luego el enrutador verifica los últimos cuatro dígitos y le dice al dispositivo si son correctos. Hay una cantidad bastante pequeña de números posibles de cuatro dígitos, por lo que un atacante puede «forzar brutalmente» la seguridad de WPS probando cada número de cuatro dígitos hasta que el enrutador les diga que han adivinado el correcto.

Puede protegerse contra esto desactivando WPS. Desafortunadamente, algunos enrutadores dejan WPS habilitado incluso cuando lo deshabilita en su interfaz web. ¡Puede estar más seguro si tiene un enrutador que no admita WPS en absoluto!

Sentencias secretas WPA2 forzando brutalmente

El cifrado WPA2 moderno debe ser «brutalmente forzado» con un ataque de diccionario. Un atacante monitorea una red y captura los paquetes de protocolo de enlace que se intercambian cuando un dispositivo se conecta a un punto de acceso. Estos datos se pueden capturar fácilmente desautorizando un dispositivo conectado. Luego pueden intentar ejecutar un ataque de fuerza bruta, verificar posibles frases de contraseña de Wi-Fi y ver si logran completar el apretón de manos.

Por ejemplo, digamos que la frase de contraseña es «contraseña». Las contraseñas WPA2 deben tener entre ocho y 63 dígitos, por lo que la «contraseña» es perfectamente válida. Una computadora comenzaría con un archivo de diccionario que contiene muchas frases de contraseña posibles y las probaría una por una. Por ejemplo, probaría con «contraseña», «letmein, 1» «opensesame», y así sucesivamente. Este tipo de ataque a menudo se denomina «ataque de diccionario» porque requiere un archivo de diccionario que contenga muchas contraseñas posibles.

Podemos ver fácilmente cómo las contraseñas comunes o simples como «contraseña» se adivinarán en un corto período de tiempo, mientras que la computadora nunca puede encontrar una contraseña más larga y menos obvia como «:]C / +[[ujA+S;n9BYq9[[ujA+S ;n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg »Por eso es importante tener una longitud razonable[[ujA+S;n9BYq9z>T@J#5E=g}uwF5?B?Xyg”Estoesporquéesimportantetenerunacontraseñafuerteconunalongitudrazonable[[ujA+S;n9BYq9<kM5’W+fc`Z#*U}G(/W~@q>z>T@J#5E=g}uwF5?B?Xyg”Thisiswhyit’simportanttohaveastrongpassphrasewithareasonablelength

Herramientas del oficio

Si desea ver las herramientas específicas que usaría un atacante, descargue y ejecute Kali Linux. Kali es el sucesor de BackTrack, del que quizás hayas oído hablar. Aircrack-ng, Kismet, Wireshark, Reaver y otras herramientas de penetración de red están preinstaladas y listas para usar. Estas herramientas pueden requerir conocimientos (o una búsqueda en Google) para usarlas, por supuesto.

Todos estos métodos obviamente requieren que un atacante esté dentro del alcance físico de la red. Si vive en medio de la nada, corre menos riesgo. Si vive en un edificio de apartamentos en la ciudad de Nueva York, hay bastantes personas cercanas que podrían querer una red no segura a la que puedan llevar a cuestas.

Credito de imagen: Manuel Fernando Gutiérrez en Flickr

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas