EditorialWireless

Redes WiFi, cómo protegerlas

Por lo general, o más bien, en la actualidad ya todos tenemos acceso a internet, ya sea por medio de un AP de servicio estacionario o por medio de un equipo de tecnología 3G/4G, llámese modem Bam o smartphone con tethering. El crecimiento de los puntos de acceso a internet se ha acelerado en los últimos años con la llegada de nuevos servicios, nuevas portadoras y nuevas maneras de utilizarlo que van desde el simple hecho de conectarse a Facebook, Twitter, descaras, juegos, comunicación y miles de más maneras para hacer uso de esta nueva creación llamada internet. Algunos me acompañaran en la nostalgia de cuando las conexiones a la red no superaban ni los 100Kb/s, como olvidar las primeras conexiones que se daban por medio de una red telefónica que apenas y nos lograban dar 56K de velocidad y eso si te podías dar el lujo de tener esa conexión, pues antes contaba como una llamada con precio absurdo, pero bueno era una herramienta necesaria para algunos. Pasado el tiempo el modo en que podíamos tener acceso a internet cambio, de necesitar conectar el modem de 56k a la computadora pasamos a un, llamemosle, “codificador” de señal que nos permitía enviar las señales requeridas para mejores velocidades de internet por medio del mismo cable de teléfono para luego ser dividida y administrada por un router en tu hogar u oficina, este cambio de algorítmos y dispositivos ayudo a alcanzar mejores velocidades que llegaran hasta 256Kb/s.

Ya con el uso de la fibra óptica y nuevas tecnologías las velocidades fueron aumentando hasta llegar a las 20 Mb/s que algunos hogares pueden disfrutar ahora, bueno pues es este paso de velocidades también vimos la aparición de una nueva manera de conexión, una que en aquellos días parecía no tener un desenvolvimiento propio de la misma, claro hasta que la portabilidad paso de ser un lujo a ser algo accesible y necesario, si, me estoy refiriendo al WiFi, este “ente” que es necesario y prescindible para nuestros días, pensar como ha hecho que haya mejorado la comunicación, los negocios y sobre todo la tecnología misma. Como es bien sabido con todo progreso debe venir algo que le haga mal y los hackers están ahí para facilitar o sobre forzar otras, en este caso la salida de las redes wireless fue una gran ventaja para las empresas para evitar gastos en cables que por X o Y razón se pudieses cortar, causando perdidas de tiempo y dinero mientras se daba búsqueda a la fuente del problema, aunque las redes WiFi vinieron a mejorar estos punto tambien trajeron ciertos problemas con ello, y más que nada problemas de seguridad.

Con las redes cableadas era necesario tener acceso físico a un nodo de servicio para poder realizar cualquier trabajo de que pudiese implicar un ataque hacia la misma red, obviamente con una red inalámbrica ya no era, y es, necesario estar físicamente conectado a la red para poder realizar una intrusión dentro del sistema, podría decirse que el propio medio de conexión era un hueco de seguridad en sus haberes, las posibilidades de ubicar el ataque y neutralizarlo fueron reducidas y la vulnerabilidad de los sistemas, servidores, datos y demás era el pan de cada día. Para poder reducir este tipo de ataques cada router venía con una calve de acceso única, que se encontraba encriptada en lenguaje decimal o hexadecimal, su uso es completamente necesario si no se quiere que terceros obtengan acceso a tus datos e información privados. Las WepKeys son las conocidas claves de acceso a red estos son las claves encriptadas que se utilizan para que cada equipo con tecnología WiFi tenga permitido accesar a internet por medio de una red determinada, estas claves por defecto están compuestas por una serie de números y letras que forman un total de 10 dígitos, pueden ser mucho más grandes dependiendo de los protocolos de seguridad que permita tu router, el caso es que esta clave es la primera barrera de acceso hacia tu red, en una empresa tendremos presentes primero la clave wepkey, firewalls, acceso por MAC, acceso por IP, etc. En el caso de un hogar o negocio pequeño el router tendrá los protocolos de seguridad básicos, así que el problema en ese caso sera la intrusión de gente a la red para “robar señal” como la gran mayoría de la gente dice.

Aquí les explicare las maneras en que los intrusos irrumpen en su red, los recursos y las maneras de protegerse ante este tipo de ataques, cabe aclarar que algunos métodos implican un cierto conocimiento en materia de equipo electrónicos como routers y en cuestiones de red, y es por eso que haga la invitación a todo lector que se sienta perdido y que necesite ayuda para configuración que deje un comentario o envíe un twit a @PoderPDA o a mí @zoulhntr para así poder aclarar sus dudas.

Recursos

La mayoría de los que irrumpen en las redes siempre tienen que ir de los más fácil a lo más tedioso, la verdad es que hay miles de recursos disponibles para poder burlar la seguridad en una red, lo más seguro es que tratándose de un hogar o un pequeña empresa la persona que intenta irrumpir en la red tendrá conocimiento básicos en infraestructura de redes y la configuración de las mismas, por lo que acudirá a las herramientas más comunes para búsqueda de claves wifi, librerías. Las librerías son más bien compilaciones de datos almacenados en una página, en este caso se trataría de una compilación de nombres de redes y sus respectivas wepkeys, en caso contrario también hacen uso de herramientas un poco más avanzadas para lograr este tipo de tareas como lo es Aircrack, etc. A contnuación una lista de los recursos, en páginas, más usados por diversos usuarios para poder obtener las claves de ciertos lugares.

  • QueWifi, una interesante página comunitaria que hace uso de Google Maps y marcadores para dar a conocer puntos de acceso
  • FON Maps, con más de 1,5 millones puntos FON en todo el mundo
  • WeFi, una curiosa comunidad para compartir puntos de acceso libres
  • HotSpotr y JiWire, excelentes si viajas al extranjero

Los sitios enlistados arriba apenas y sin una ínfima fracción de los que puedes encontrar en la red, miles y miles de sitios con estas características son hallados todos los días, ahora bien antes que nada los ignotos tienen ciertas acciones a realizar cada que quieren realizar la obtención de una red, y más que nada también deben de contar con ciertas herramientas antes de proceder a pensar tan siquiera en robar una clave wifi:

  • Se mueven hacia zonas residenciales: las redes domésticas suelen estar menos protegidas
  • Buscan una alta concentración de nombres de redes genéricos (ejemplo INFINITUMxxxx, WLANxxx, Thompsonxxx)
  • Usan un escáner de redes WiFi mejor que el que viene con el sistema operativo
  • Se sitúan en un lugar cómodo y despejado, como el banco de una plaza

Autoría WiFi

La gente ya especializada en materia de redes ya sabe que para evitar este tipo de ataques a cualquier escala, ya sea en un hogar, pequeña o gran empresa es necesario tener los conocimientos de las herramientas necesarias para poder establecer el nivel de vulnerabilidades con las que cuenta una red, el tipo de ataques que pudiese sufrir y las manera de cubrir todos esos errores que deja cada router y sus protocolos de seguridad, para esto se tienen infinidad de herramientas disponibles en la red para su descarga y uso, podemos ver, en su mayoría, distribuciones Linux que han sido adaptadas para correr ciertos scripts para la detección, manejo y autoría de redes WiFi. Algunas de estas herramientas piden un abundante conocimiento de comandos operacionales, más específicamente aquellas distribuciones de Linux como WifiSlax, WifiAuditor, entre otros. Encontraremos otro tipo de utilidades disonibles para otras plataformas como Windows y Mac, y también tendremos la dicha de encontrar aplicaciones para dispositivos móviles capaces de darnos las claves de acceso de ciertas marcas de routers.

La gran mayoría de las herramientas para autoría utilizan un algoritmo complejo de comparación primario para ir encontrando las vulnerabilidades dentro de la red, utilizando bibliotecas, diccionarios y demás utilidades disponibles para ir desencriptando la clave en su totalidad, a este más bien se lo como el método de fuerza bruta, en que la aplicación hacer miles de combinaciones con cada una de las letras de abecedario, así como con cada una de las palabras disponibles dentro de miles de diccionarios almacenados dentro de sus bibliotecas, después de haber agotado todas y cada una de estas opciones lo único que resta es proceder con procesos ya más complicados de descifrado, como inyección de paquetes a través de la misma red sin estar con una conexión directa al servicio, con lo que se puede descifrar la clave en cuestión de minutos. Dependiendo de la fuerza de la clave es el tiempo que tardara uno en poder obtenerla, mientras más longitud, en bits, tenga la clave, y mientras menos combinaciones de caracteres posibles tenga la seguridad sera mucho más fuerte.

Aquí puedes algunas de las herramientas más usadas para la autoría WiFi, cada uno implica cierto conocimiento de algunos temas, en relación con los de Linux es necesario comprender los métodos, o más bien saber moverse a través de comandos por medio de una terminal, ya los demás solo implican el típico movimiento de “siguiente>siguiente>siguiente”, efectivamente se trata de los basados en Windows y unos pocos de Android y Mac. Algunos de estos pueden ser obtenidos en base script para trabajar en diferentes distribuciones de linux, o simplemente como LiveCD para no tener que hacer una instalación invasiva dentro de tu disco duro.

  • Wifipass (Android) – Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)
  • WiFi Auditor (Windows, Mac, Linux) – No muy usable, pero funciona igual de bien que Wifipass
  • Easy WiFi (Android) – Solo para Livebox de Orange
  • WLANAudit (Android) – Eficaz con routers Zyxel y Comtrend
  • WLAN_XXX Decrypter (Android) – Del mismo autor de WiFi Auditor. Usa códigos de colores
  • HHG5XX WEP scanner (Android) – Solo para un modelo concreto de punto de acceso de Huawei
  • AirCrack (Windows, Linux) – Desde la versión 0.9, puede descifrar claves WEP en muy poco tiempo
  • Reaver (Linux) – Aprovecha una vulnerabilidad WPS para obtener la clave WPA. Tarda unas horas
  • Wifiway (LiveCD) – Repletos de herramientas de auditoría WiFi y muy popular
  • Beini (LiveCD) – Otro LiveCD que inyecta paquetes para dar con claves WiFi

Protección

Una ves que hayas encontrado las vulnerabilidades de tu red lo siguiente es un paso un poco obvio, mejorar esos huecos de seguridad, por lo general en las empresas de mayor tamaño este paso implica replantear en esquema de seguridad actual, quizá un cambio de firewall, cambio del esquema de altas vía Mac o IP, limitación de acceso por IPs, bueno mucho ajetreo que para nuestro caso es algo a veces un poco costoso además de casi innecesario, para hogar y pequeñas empresas hay unos consejos que sería bueno seguir para así poder aumentar la seguridad de nuestra red y así no tener problemas de intrusiones, con esto evitaremos que cualquier persona que intente robar nuestra señal simplemente se quede con una clave inservible, ya que nosotros tendremos un mejor control de como administraremos la red asignando anchos de banda, un mejor cifrado y hasta una limitación de equipos. Lo que les sugiero hacer para evitar o, al menos, minimizar la cantidad de ataques que pudiesen recibir es:

  • Cambiar la clave WiFi por defecto del router
  • Cambiar el nombre de red (SSID) por defecto
  • Usa un cifrado WPA2 (AES, a poder ser)
  • Cambia la contraseña de administración del router
  • Limita el número de direcciones IP asignables
  • Limitar el acceso por medio de MACs
  • Desactiva tecnologías que no uses, como WPS
  • Actualizar el firmware del router

Ahora como dato rápido, si tienes conocimientos de administración de tu router, una ves que puedas entrar en la configuración dirígete a la pestaña de Network (red), ahí podrás ver el esquema de la red, que máquinas están conectadas en ese momento a la red, así como las que han tenido acceso a la misma, ya con esto te puedes dar una idea de si tienes algún intruso dentro de la red y ya de ahí hacer los cambios necesarios para evitar más problemas.

Artículos relacionados

Back to top button