26Jun

¿Es realmente posible para la mayoría de los entusiastas de hackear redes Wi-Fi?

Si bien la mayoría de nosotros probablemente nunca tenga que preocuparse por alguien que ha pirateado nuestra red Wi-Fi, ¿qué tan difícil sería para un entusiasta piratear la red Wi-Fi de una persona? La publicación SuperUser Q & A de hoy tiene respuestas a las preguntas de un lector sobre la seguridad de la red Wi-Fi.

Pregunta de hoy &La sesión de respuesta nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web Q & A dirigida por la comunidad.

Foto cortesía de Brian Klug( Flickr).

La pregunta

SuperUser reader Sec quiere saber si es realmente posible que la mayoría de los entusiastas pirateen las redes Wi-Fi:

Escuché de un experto en seguridad informática que la mayoría de los entusiastas( incluso si no son profesionales) usan solo guías delInternet y software especializado( es decir, Kali Linux con las herramientas incluidas) pueden romper la seguridad de su enrutador doméstico.

La gente afirma que es posible incluso si tiene:

  • Una contraseña de red segura
  • Una contraseña de enrutador segura
  • Una red oculta
  • Filtrado de MAC

Quiero saber si esto es un mito o no. Si el enrutador tiene una contraseña segura y un filtro MAC, ¿cómo puede evitarse( dudo que usen fuerza bruta)?O si se trata de una red oculta, ¿cómo pueden detectarla y, si es posible, qué se puede hacer para que su red doméstica sea realmente segura?

Como estudiante de informática junior, me siento mal porque a veces los aficionados me discuten sobre estos temas y no tengo argumentos sólidos o no puedo explicarlo técnicamente.

¿Es realmente posible? De ser así, ¿cuáles son los puntos "débiles" en una red Wi-Fi en los que se centrará un entusiasta?

La respuesta

Los contribuidores de SuperUser davidgo y reirab tienen la respuesta para nosotros. Primero, davidgo:

Sin discutir la semántica, sí, la afirmación es verdadera.

Existen varios estándares para el cifrado de Wi-Fi, incluidos WEP, WPA y WPA2.WEP está comprometido, por lo que si lo está utilizando, incluso con una contraseña segura, se puede romper trivialmente. Sin embargo, creo que WPA y WPA2 son mucho más difíciles de descifrar( pero es posible que tenga problemas de seguridad relacionados con WPS que omiten esto).Además, incluso las contraseñas razonablemente difíciles pueden ser forzadas por fuerza bruta. Moxy Marlispike, un conocido hacker, ofrece un servicio para hacer esto por alrededor de US $ 30 utilizando la computación en la nube, aunque no está garantizado.

Una contraseña de enrutador segura no hará nada para evitar que alguien del lado de Wi-Fi transmita datos a través del enrutador, por lo que es irrelevante.

Una red oculta es un mito. Si bien hay cuadros para que una red no aparezca en una lista de sitios, los clientes encienden el enrutador WIFI, por lo que su presencia se detecta de manera trivial. El filtrado

MAC es una broma ya que muchos( ¿la mayoría / todos?) Los dispositivos Wi-Fi se pueden programar / reprogramar para clonar una dirección MAC existente y eludir el filtrado MAC.

La seguridad de la red es un gran tema, y ​​no es algo que pueda responder a una pregunta de SuperUser. Pero lo básico es que la seguridad se crea en capas, de modo que, aunque algunas estén en peligro, no todas lo son. Además, cualquier sistema puede ser penetrado con suficiente tiempo, recursos y conocimiento;entonces la seguridad no es tanto una cuestión de "se puede piratear", sino "cuánto tiempo se tardará" en hackear. WPA y una contraseña segura protegen contra "Joe Average".

Si desea mejorar la protección de su red Wi-Fi, puede verla solo como una capa de transporte, luego encriptar y filtrar todo lo que atraviesa esa capa. Esto es exagerado para la gran mayoría de las personas, pero una forma de hacerlo sería configurar el enrutador para que solo permita el acceso a un servidor VPN determinado bajo su control, y requerir que cada cliente se autentique a través de la conexión Wi-Fi a través delVPN.Por lo tanto, incluso si el Wi-Fi está comprometido, hay otras capas( más difíciles) para vencer. Un subconjunto de este comportamiento no es poco común en entornos corporativos grandes.

Una alternativa más simple para asegurar mejor una red doméstica es deshacerse del Wi-Fi por completo y solo requerir soluciones cableadas. Si tiene cosas como teléfonos celulares o tabletas, esto puede no ser práctico. En este caso, puede mitigar los riesgos( sin duda no eliminarlos) al reducir la potencia de la señal de su enrutador. También puede proteger su hogar para que su frecuencia gotee menos. No lo he hecho, pero un fuerte rumor( investigado) dice que incluso una malla de aluminio( como una mosquitera) en el exterior de su casa con buena conexión a tierra puede marcar una gran diferencia en la cantidad de señal que escapará.Pero, por supuesto, adiós a la cobertura del teléfono celular.

En el frente de protección, otra alternativa puede ser obtener su enrutador( si es capaz de hacerlo, la mayoría no, pero me imagino que los enrutadores funcionan en abierto y posiblemente en tomato / dd-wrt) para registrar todos los paquetes que atraviesan su redy vigilándoloIncluso el simple hecho de monitorear anomalías con bytes totales dentro y fuera de varias interfaces podría brindarle un buen grado de protección.

Al final del día, tal vez la pregunta es: "¿Qué debo hacer para que no valga la pena el tiempo de un hacker casual para penetrar en mi red?" O "¿Cuál es el costo real de poner en peligro mi red?"e ir desde allíNo hay una respuesta rápida y fácil.

Seguido de la respuesta de reirab:

Como han dicho otros, el ocultamiento de SSID es trivial de romper. De hecho, su red se mostrará de forma predeterminada en la lista de redes de Windows 8, incluso si no está transmitiendo su SSID.La red todavía transmite su presencia a través de marcos de baliza de cualquier manera;simplemente no incluye el SSID en el marco de baliza si esa opción está marcada. El SSID es trivial para obtener del tráfico de red existente.

El filtrado MAC tampoco es muy útil. Podría ralentizar brevemente al script kiddie que descargó un WEP crack, pero definitivamente no va a detener a nadie que sepa lo que están haciendo, ya que pueden falsificar una dirección MAC legítima.

En lo que respecta a WEP, está completamente roto. La fuerza de su contraseña no importa mucho aquí.Si está utilizando WEP, cualquiera puede descargar software que irrumpirá en su red con bastante rapidez, incluso si tiene una contraseña segura.

WPA es significativamente más seguro que WEP, pero se considera que está roto. Si su hardware es compatible con WPA pero no con WPA2, es mejor que nada, pero un usuario determinado probablemente pueda descifrarlo con las herramientas adecuadas.

WPS( Wireless Protected Setup) es la pesadilla de la seguridad de la red. Deshabilítelo independientemente de la tecnología de encriptación de red que esté utilizando.

WPA2, en particular la versión que usa AES, es bastante segura. Si tiene una contraseña de descenso, su amigo no ingresará en su red segura WPA2 sin obtener la contraseña. Ahora, si la NSA intenta ingresar a su red, ese es otro asunto. Entonces deberías apagar completamente tu conexión inalámbrica. Y probablemente su conexión a internet y todas sus computadoras también. Con suficiente tiempo y recursos, WPA2( y cualquier otra cosa) puede ser pirateada, pero es probable que requiera mucho más tiempo y muchas más capacidades de las que su aficionado promedio tendrá a su disposición.

Como dijo David, la verdadera pregunta no es "¿Se puede piratear esto?", Sino más bien, "¿Cuánto tiempo le tomará a alguien con un conjunto particular de capacidades piratearla?".Obviamente, la respuesta a esa pregunta varía mucho con respecto a lo que es ese conjunto particular de capacidades.Él también tiene toda la razón de que la seguridad debe hacerse en capas. Las cosas que le importan no deberían pasar por su red sin ser encriptadas primero. Por lo tanto, si alguien interrumpe su conexión inalámbrica, no deberían poder acceder a nada significativo, aparte de tal vez usar su conexión a Internet. Toda comunicación que debe ser segura debe seguir utilizando un algoritmo de cifrado fuerte( como AES), posiblemente configurado a través de TLS o algún esquema de PKI.Asegúrese de que su correo electrónico y cualquier otro tráfico web sensible esté cifrado y que no esté ejecutando ningún servicio( como el uso compartido de archivos o impresoras) en sus computadoras sin el sistema de autenticación adecuado.

¿Tiene algo que agregar a la explicación? Suena apagado en los comentarios.¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Mira el hilo de discusión completo aquí.