Consejos para evitar ataques en la red WiFi

Ut)

wPA WPARE

Aeropuertos, cafeterías, restaurantes, vecinos técnicamente desafiados; WiFi gratis está en todas
partes, y es genial. Puedes guardar datos en tu teléfono y llevar tu trabajo sin preocuparte por
encontrar una conexión. Pero estas redes no siempre son seguras. Algunas de ellas están
configuradas específicamente para recolectar tus datos, e incluso las redes en las que confías pueden
ser vulnerables. De hecho, si usaste WiFi público con cualquier frecuencia, probablemente hayas
tenido alguien fisgoneando con uno de estos métodos.

Packet-sniffing


Los detectores de paquetes (Paquet Sniffers) son programas que buscan y graban cualquier
información no encriptada que se envía o recibe en una red WiFi. Si estás utilizando WiFi abierta,
que no tiene cifrado por defecto, debes suponer que todo lo que haces puede aparecer en la
= RL LR) 3
Archwo  Edtar Ver Marcadores Preferencias Ayuda
rr rr

P ’
r] N [37 ' 8
’ inset Is Not a Social fnginering Tool ’
’ .
Pr

Listado de APs Objetivo

 

s L118 [CTU LL TN 1)
00:£0:4D 1 [IR
00:26: ED 3 A FTO
00:22:75: 6 A 14%
[LHL] 3 A 18%
08:50: 4C: 6 A ITI
£4:40:€2: 1 A E7
00:10: CE: 7 PIR
FC:94:E3: 4 99

(*) Red con Clientes

J fona Objetive

 

LAF 1 1". 7 SH hl
4 = El © root : knset : - Konsole XB) < es a 14:45

computadora de otra persona. La red en sí misma puede ser inocente, solo tu cafetería local, por
ejemplo, pero todo lo que un pirata informático con la misma conexión debe hacer para espiar es
ejecutar un programa gratuito.
Las visitas a su sitio, las pulsaciones de teclas e incluso las cookies del sitio y los datos de inicio de
sesión se pueden limpiar sin que tú lo sepas, con la excepción de cualquier sitio web que utilice el
cifrado SSL/TLS de extremo a extremo. Si ves https:// al principio de la dirección del sitio, los
rastreadores de paquetes generalmente no pueden ver lo que estás haciendo. Sin embargo, no te
pongas demasiado cómodo; hay herramientas para romper el cifrado HTTPS.

También debes suponer que eres vulnerable en una red cifrada WEP, ya que su encriptación es muy fácil de descifrar. Si estás en una red WPA o WPA2, es mucho más seguro, ya que todos sus datos se cifran automáticamente. Sin embargo, los atacantes dedicados que ya están conectados a la misma red pueden ver tu computadora conectarse y encontrar su clave de cifrado única que pueden utilizar para ver, una vez más, todo lo que está enviando y recibiendo. Incluso si ya estás conectado, el atacante podría enviar a tu computadora un comando falso para cerrar la sesión y luego tomar tullave cuando inicies sesión de nuevo.

1WiFi Spoofing, Evil Twins y Man-in-the-Middle

“Spoofing” una red WiFi simplemente significa copiarla, lo que puede crear una “Evil Twin”, una

red que se ve y se comporta de forma idéntica, o al menos similar, a una red legítima. Si el atacante

configura un enrutador con el mismo nombre y la misma contraseña que una de sus redes

habituales, probablemente no pienses ni un segundo cuando te conectes o cuando tu computadora se

conecte automáticamente. El atacante incluso puede iniciar sesión en la red legítima, enviar un

comando de desconexión a las computadoras en él y luego enganchar los dispositivos que se

vuelven a conectar automáticamente al gemelo malvado (Evil Twins).

EET

35H

 

LET haa as CYR r Re
Una vez que el atacante tiene una red gemela maligna con usuarios en ella, se convierte en un

“Hombre en el Medio” (Man in the Middle), que es exactamente lo que parece: un punto de acceso

central que registra todos los datos que envías o recibes a través de él. Eso no suena mucho peor que

el rastreo de paquetes, pero puede serlo. Como el atacante controla tu acceso a Internet, lo que

solicites no será necesariamente lo que recibas. Si intentas iniciar sesión en tu banco, el atacante

puede redireccionarte a un sitio web con un nombre similar y un diseño similar con la esperanza de

que ingreses allí tu información de inicio de sesión.

Sin embargo, los ataques de Man-in-the-Middle no necesariamente tienen que involucrar a un Evil

Twin. Especialmente en las áreas públicas de alto tráfico donde el wifi falso pasará desapercibido,

alguien podría simplemente crear una red abierta aleatoria que ofrezca “WiFi gratuito en el

aeropuerto” y esperar a que las personas se conecten. Si una red te pide a tu tarjeta de crédito que

pague el tiempo de uso, definitivamente debes verificar sus credenciales.

-----------------------------------------------------------------------------------------------------------------------

Resumiendo las amenazas y las medidas preventivas


Utilizar el modo empresarial de seguridad WPA o WPA2 con autenticación 802.1X puede ayudar a

prevenir algunas de estas serias vulnerabilidades: secuestro de sesión y espionaje de usuario a

usuario a través de Wi-Fi y recuperación fácil de la contraseña Wi-Fi. A pesar de que debe usar un

eT oR
Fra.

 

Achvo idler Ver Murcsd

URTV]

   

Inter as = mond / modo Monitor
Chipset/Driver = Realtek RILBIB/ -

 

IRL TOE od
LETTS
DERN RT I PAST
PRs Seleccionar Objetivo
1) Ataques -Atacar Objetivo
LIE, ITT
pm Buscar Key Automaticomente
Rm Cliente falso en Objetivo
RTP -Desautenticar del Objetive
£) Inyeccion Menu de Inyeccion
5) Opciones Avanzadas  -Utilidades Varias
[RE NOTTS Tre re) |

N]
servidor RADIUS con este modo de seguridad, hay muchas opciones, incluyendo servicios 802.1X

de nube o alojados específicamente diseñados para asegurar y gestionar el acceso Wi-Fi.

También ha visto cómo su red puede ser accedida a través de access points falsos o interrumpida

por ataques de denegación de servicio, situaciones ambas que pueden ser al menos detectadas

utilizando un sistema de prevención o detección de intrusión inalámbrica. Aunque esto no elimina la

necesidad de auditorías periódicas al lugar, en las que puede tener una vista más profunda del uso

del canal, la interferencia, y la verificación manual de los access points.

La seguridad física también es importante para reducir las posibilidades de uso no autorizado. La

deshabilitación de puertos Ethernet no utilizados y el asegurarse de que el equipo de red esté

físicamente resguardado del público y los empleados, puede reducir las posibilidades de uso

indebido.






thumb_up Relevante message Comentar
Comentarios

Más artículos de Alfredo José Feijóo González

Ver blog
hace 11 meses · 2 min. de lectura
Alfredo José Feijóo González A

Consejos acerca de el Kernel 5.10

Despues de dos meses utilizándo, esta actualizació ...

hace 1 año · 2 min. de lectura
Alfredo José Feijóo González A

Kernel 5.10 LTS ya disponible

Linus Torvalds, el principal desarrollador del ker ...

hace 1 año · 2 min. de lectura
Alfredo José Feijóo González A

¿ Tarda mucho tu sistema en arrancar ?

Un comando te lo dice y otro acusa a los culpables ...