Blog

Defiendete contra la piratería de Wi-Fi

Defiendete contra la piratería de Wi-Fi

Piratear Wi-Fi es mucho más habitual de lo que la mayoría de la gente piensa.Las técnicas que utilizan la mayoría de ciberdelincuentes incluyen el descifrado de contraseñas, la ingeniería social, los ataques WPS, el acceso remoto y los puntos de acceso no autorizados.

Descifrado de contraseñas

El  exito o el fracaso del descifrado de contraseñas, generalmente depende de que el usuario elija una contraseña debil y facil de adivinar o una más sofisticada.

Si bien hay muchas maneras en que este ataque puede llevarse a cabo, basicamente, hay dos formas en que un usuario puede ser víctima de este método.

La primera es aprovechando un tipo de cifrado inseguro llamado WEP en lugar de WPA2, el último estándar de cifrado wifi.

El uso de una clave WEP permite incluso que una contraseña sofisticada se rompa en minutos.

Hay programas como Besside-ng, que pueden localizar y descifrar redes WEP utilizando adaptadores de red inalámbricos compatibles con Kali Linux.

Una Distribución de Linux, generalmente utilizada para pruebas de penetración, hacking ético y evaluaciones de seguridad de red.

El segundo método de descifrado de contraseñas es capaz de atacar el cifrado WPA e incluso WPA2, por ejemplo través de un ataque de diccionario utilizando Aircrack, o mediante un conjunto de técnicas bautizadas como Krack attack.

Aircrack

Mediante este método, el atacante consigue engañar a la víctima manipulando los mensajes de handshake (establecimiento de comunicación) que envía un dispositivo cuando se conecta por WiFi con cifrado WPA2.

De esta forma el cracker consigue guardar una copia de esos paquetes, para más tarde intentar descifrar las claves contenidas en ese archivo.

El éxito dependerá de la fortaleza de la contraseña, y de la potencia de procesamiento del equipo del atacante.

Menos mal que WPA3 viene de camino, y de momento, será inmune a estos ataques.

Solución: mejores contraseñas y un buen cifrado

El uso de contraseñas robadas es una táctica que aprovecha la tendencia de los usuarios a reutilizar sus contraseñas, lo que aumenta la posibilidad de que puedan ser utilizadas en distintos servicios.

Por regla general, no reutilices las contraseñas, ya que si alguien se hace con alguna de ellas, podría acceder a diferentes servicios en línea a los que estes suscrito, incluida tu red wifi.

El uso de administradores de contraseñas como LastPassKeePassXC puede facilitar la creación y el uso de contraseñas únicas, pero debes evitar contraseñas como números de teléfono, palabras comunes del diccionario, direcciones o cualquier cosa especialmente obvia.

En su lugar, elije contraseñas más largas que sean únicas y no contengan ninguna información personal o intereses que hayas hecho públicos, por ejemplo en las redes sociales.

También puedes usar herramientas como Wireless Network Watcher, para detectar si alguien se ha unido a tu red sin permiso.

Si hay un dispositivo conectado que no debería estarlo, tienes la prueba de que un usuario no autorizado está conectado, y puedes tomar medidas para desconectarlo cambiando la contraseña o reiniciando el router.

Si tienes un router que ofrece WPA2 con encriptación TKIP o AES, elije siempre AES.

Ataques de ingeniería social

Los ataques de ingeniería social, en función de la imaginación del delincuente, pueden ser perpetrados de forma magistral, y esto muchas veces los hace difíciles de detectar.

Se basan en engañar al usuario para que facilite de forma voluntaria en este caso su contraseña, en lugar de utilizar código malicioso o exploits para obtenerla, por lo que la víctima puede no darse cuenta de que la están llevando al huerto.

No requieren de ningun tipo de conocimiento técnico.

Solución: sospecha

Si alguien te cuenta una historia en la que la solución pasa por entregale tus credenciales de Wi-Fi, niégate a dársela.

En caso de un amigo, conocido o familiar, siempre puedes crear una cuenta de invitado con ciertas restricciones. De esta forma evitaras poner en riesgo tu seguridad.

cuenta de invitado

Piensa que cualquiera que se conecte a tu wifi puede descargar accidentalmente un programa malicioso, o conectar un teléfono o un portátil repleto de malware e infectar toda tu red.

Si recibes un correo electrónico o una llamada procedente de tu proveedor de internet solicitandote tu contraseña, sospecha.

Normalmente, si un técnico necesita realizar cambios o configuraciones podrá acceder a tu router sin problemas, y no le hace falta tu contraseña wifi para nada.

También es recomendable cambiar tu contraseña Wi-Fi periódicamente, al menos una vez cada seis meses, y realizar un seguimiento de quién tiene acceso a ella.

Trata tu contraseña wifi tan en serio como lo harías con un PIN de una cuenta bancaria.Es la puerta de entrada a tus datos.

WPS PIN Attacks

En teoría, WPS, o configuración protegida de wifi, puede parecer algo muy cómodo y útil.

En lugar de tener que escribir una contraseña wifi larga y razonablemente compleja en un dispositivo, simplemente puedes escribir un número PIN más pequeño, probablemente impreso en la parte trasera  de tu router.

WPS PIN Attacks

Los ataques de PIN WPS se han utilizado ampliamente desde que se descubrieron, lo que permite que los ataques de fuerza bruta mediante Reaver analicen las posibles combinaciones de PIN y entren en cualquier dispositivo en horas.

Incluso con la contraseña más segura del mundo, un router vulnerable a Reaver puede ser asaltado por cualquier persona que se encuentre dentro su alcance.

Con el desarrollo de WPS Pixie-Dust,ha surgido una nueva generación de vulnerabilidades 

Este ataque aprovecha los fallos en la forma en que muchos routers establecen valores aleatorios, y cambia drásticamente la forma en que los piratas informáticos aprovechan los PIN de configuración de WPS.

Con Pixie-Dust un dispositivo afectado podría verse comprometido en minutos o segundos, en vez de en horas.

Una vez que un atacante tiene el PIN de configuración de WPS podrá volcar la contraseña de un router, sin importar cuántas veces se cambie.

Dado que muchos dispositivos no permiten cambiar el PIN que viene por defecto, el router estará permanentemente comprometido siempre que la configuración WPS se deje habilitada.

Esto a menudo también les dará acceso administrativo y representa un gran agujero en la seguridad de una red.

Solución: deshabilita WPS

Si bien muchos aparatos ofrecen la comodidad de los PIN de configuración de WPS, la mayoría se pueden deshabilitar para evitar que tengan éxito los ataques Reaver o Pixie-Dust.

Para hacerlo, deberás iniciar sesión en la configuración de tu router y buscar la parte de la página que hace referencia a la Configuración WPS o Acceso WPS.

deshabilitando WPS

Una vez allí, deshabilita el PIN de configuración de WPS.

Una vez hecho esto, reinicia el dispositivo y verifica si la configuración está deshabilitada.

Si bien esto puede ser suficiente para algunos routers, otros modelos más antiguos pueden decir que han deshabilitado el PIN de configuración de WPS cuando en realidad todavía responden a los ataques de WPS y Pixie-Dust.

Si sospechas que este puede ser el caso, sería aconsejable ejecutar una herramienta como Wireless Air Cut, que localizará todas las redes cercanas que tengan habilitado el PIN WPS.

Si tu dispositivo aparece en esta lista incluso después de cambiar la configuración, probablemente sea hora de comprar un nuevo router.

Ataques de acceso remoto

Si bien el acceso remoto puede ser una función útil, tenerlo activado de manera predeterminada es una idea terrible.

La razón por la que esto no es aconsejable se debe a la forma en que los dispositivos vulnerables se descubren e indexan en servicios como Shodan.

Este motor de búsqueda indexa todos los dispositivos con puertos que están directamente expuestos a Internet, como cámaras IP, enrutadores y dispositivos IoT.

Shodan

Una vez que Shodan ha descubierto un dispositivo, es solo cuestión de tiempo de que alguien, ya sea un pirata informático o un bot, intente iniciar sesión.

Para ello pueden utilizar una lista de contraseñas predeterminadas.

Una vez dentro, pueden pivotar a otros dispositivos conectados a la red.

El riesgo interno es que alguien con acceso temporal a través de LAN o Wi-Fi, puede habilitar la administración remota para implementar una puerta trasera permanente.

Solución: deshabilita el acceso remoto y el reenvío de puertos

Probablemente no necesites entrar en la configuración de tu router cuando estas en el trabajo o de vacaciones.

Si tu dispositivo tiene algún tipo de opción para administración remota asegurate de que esta deshabilitado.

El primer paso que puedes llevar a cabo para asegurarte de que estos dispositivos no expongan los puertos directamente a Internet es iniciar sesión en la configuración de tu router y buscar una pestaña que mencione las reglas o configuraciones de Reenvío de puertos.

Esta es la sección del aparato donde puedes agregar reglas de reenvío de puertos, y puede estar ubicada en la pestaña Avanzado en función de la marca y modelo del dispositivo.

Cuando encuentres la página, no deberías ver ninguna regla de reenvío de puertos, como se ve en la imagen inferior.

reenvío de puertos

Sin embargo, si la página de reenvío de puertos de tu router tiene reglas establecidas, deberás determinar de inmediato si se habilitaron por una razón legítima o necesaria.

De lo contrario, debes deshabilitar estas configuraciones de inmediato.

Si bien estas reglas pueden permitir cosas como el acceso a cámaras web desde una red externa o una aplicación, si no las reconoces, generalmente no vale la pena corer el riesgo.

Puntos de acceso no autorizados

Un punto de acceso no autorizado es una red W-Fi diseñada para engañar a los usuarios para que se conecten a ella.

Es capaz de robar contraseñas, controlar tu experiencia en Internet y espiar los dispositivos conectados.

Los piratas informáticos que implementan puntos de acceso de rouge no necesitan hacer una gran inversión, ya que existen herramientas como Wi-Fi Pumpkin que se ejecutan en hardware simple y de bajo coste como Raspberry Pi.

punto de acceso no autorizado

Una configuración simple como esta puede obligar a un usuario a abandonar su red normal con una serie de ataques de autenticación.

Una vez que el usuario frustrado descubre que no puede usar su red normal, se le proporciona una red con un nombre similar sin contraseña para  que se conecte a ella.

Después de conectarse, esta red falsa a menudo actuará como si el router estuviera instalando una actualización o reiniciandose y le solicitará una contraseña para volver a conectarse.

Si bien esto puede parecer sospechoso, el usuario promedio que se concentra en su trabajo simplemente querrá lidiar con el problema rápidamente, a menudo ingresando su contraseña de Wi-Fi sin pensarlo dos veces.

Herramientas como Airgeddon permiten una gran flexibilidad para la creación de AP falsos, y el módulo Evil Twin attack permite que los villanos generen páginas falsas en diferentes idiomas, y si intentas conectarte a tu banca online, podrían reenviarte a un sitio de phishing que se hace pasar por tu banco real.

Si bien estos ataques son impresionantes, la razón por la que funcionan es que engañan a un usuario para que se conecte a una red distinta de la que confía.

La forma en que tu ordenador portátil o teléfono buscan Wi-Fi también puede ser suficiente para que se conecten de forma automática a Wi-Fi gratuitas que no requieren una contraseña.

Cuando tu teléfono o portátil envía marcos de prueba preguntando si hay alguna conexión a la que se han conectado recientemente, los atacantes pueden crear una red Wi-Fi falsa con el mismo nombre de la que está buscando tu dispositivo.

Si la red no tiene contraseña, tu dispositivo se conectará sin problemas y sin avisarte.

Solución: saber siempre donde te conectas

Cuando usas Wi-Fi, siempre debes saber a que red estás conectado

Si un dispositivo se conecta automáticamente, es probable que ni siquiera sepas si un atacante se ha hecho cargo de tu conexión a Internet.

Las formas en que los teléfonos móviles almacenan las redes inalámbricas a las que se han conectado anteriormente no son muy inteligentes, y la mayoría de dispositivos se unirán automáticamente a cualquier red con el mismo nombre a la que se han unido antes.

La excepción a esta regla es si la red tiene una configuración de seguridad diferente de la que se conectó anteriormente, como si de repente requiere una contraseña.

Debes ingresar a la configuración de Wi-Fi de tu dispositivo y eliminar cualquier red a la que ya no desees conectarte.

Es inteligente evitar conectarse a redes desconocidas siempre que sea posible, y en su lugar, usar el plan de datos de tu proveedor de internet o una red confiable.

Siempre que sea posible, asegúrate de usar una VPN para garantizar que incluso si interceptan tu conexión, no será tan fácil robar tu información personal, ya que nadie podrá ver a qué sitios web te está conectando.

Avisos de seguridad

Hosting Optimizado: Tu web más rápida y segura que nunca.