14Jul

Cómo un atacante podría romper la seguridad de su red inalámbrica

Es importante proteger su red inalámbrica con encriptación WPA2 y una frase de contraseña segura. Pero, ¿en qué tipo de ataques lo estás asegurando? Así es como los atacantes descifran las redes inalámbricas encriptadas.

Esta no es una guía de "cómo romper una red inalámbrica".No estamos aquí para guiarlo en el proceso de comprometer una red; queremos que comprenda cómo alguien puede comprometer su red.

Espiar en una red no encriptada

Primero, comencemos con la red menos segura posible: una red abierta sin encriptación. Cualquiera, obviamente, puede conectarse a la red y usar su conexión a Internet sin proporcionar una frase de contraseña. Esto podría ponerlo en peligro legal si hacen algo ilegal y se remonta a su dirección IP.Sin embargo, hay otro riesgo que es menos obvio.

Cuando una red no está encriptada, el tráfico viaja de ida y vuelta en texto plano. Cualquiera dentro del alcance puede usar un software de captura de paquetes que activa el hardware de Wi-Fi de una computadora portátil y captura los paquetes inalámbricos desde el aire. Esto generalmente se conoce como poner el dispositivo en "modo promiscuo", ya que captura todo el tráfico inalámbrico cercano. El atacante podría inspeccionar estos paquetes y ver lo que estás haciendo en línea. Cualquier conexión HTTPS estará protegida de esto, pero todo el tráfico HTTP será vulnerable.

Google tomó algo de calor cuando capturaron datos de Wi-Fi con sus camiones de Street View. Capturaron algunos paquetes de redes Wi-Fi abiertas, y esos podrían contener datos confidenciales. Cualquier persona dentro del alcance de su red puede capturar estos datos confidenciales, otra razón más para no operar una red Wi-Fi abierta.

Cómo encontrar una red inalámbrica oculta

Es posible encontrar redes inalámbricas "ocultas" con herramientas como Kismet, que muestran redes inalámbricas cercanas. El SSID de la red inalámbrica, o nombre, se mostrará en blanco en muchas de estas herramientas.

Esto no ayudará demasiado. Los atacantes pueden enviar un marco de deauth a un dispositivo, que es la señal que enviaría un punto de acceso si se apagara. Luego, el dispositivo intentará conectarse nuevamente a la red, y lo hará utilizando el SSID de la red. El SSID se puede capturar en este momento. Esta herramienta ni siquiera es realmente necesaria, ya que el monitoreo de una red por un período prolongado de tiempo resultará en la captura de un cliente que intenta conectarse, revelando el SSID.

Es por eso que ocultar su red inalámbrica no lo ayudará.De hecho, puede hacer que sus dispositivos sean menos seguros porque intentarán conectarse a la red oculta de Wi-Fi en todo momento. Un atacante cercano podría ver estas solicitudes y pretender ser su punto de acceso oculto, lo que obligaría a su dispositivo a conectarse a un punto de acceso comprometido.

Cambio de una dirección MAC

Las herramientas de análisis de red que capturan el tráfico de red también mostrarán los dispositivos conectados a un punto de acceso junto con su dirección MAC, algo que es visible en los paquetes que viajan hacia adelante y hacia atrás. Si un dispositivo está conectado al punto de acceso, el atacante sabe que la dirección MAC del dispositivo funcionará con el dispositivo.

El atacante puede cambiar la dirección MAC de su dispositivo de Wi-Fi para que coincida con la dirección MAC de la otra computadora. Esperarían a que el cliente lo desconectara o lo desactivara, lo forzarían a desconectarse y luego se conectaría a la red Wi-Fi con su propio dispositivo.

Cracking WEP o WPA1 Encryption

WPA2 es la forma moderna y segura de encriptar su Wi-Fi. Existen ataques conocidos que pueden romper el viejo cifrado WEP o WPA1( WPA1 a menudo se denomina cifrado "WPA", pero utilizamos WPA1 aquí para enfatizar que estamos hablando de la versión anterior de WPA y que WPA2 es más seguro)

El esquema de cifrado en sí mismo es vulnerable y, con suficiente tráfico capturado, el cifrado se puede analizar y romper. Después de monitorear un punto de acceso durante aproximadamente un día y capturar aproximadamente el tráfico de un día, un atacante puede ejecutar un programa de software que rompe el cifrado WEP.WEP es bastante inseguro y hay otras maneras de romperlo más rápido engañando al punto de acceso. WPA1 es más seguro, pero aún es vulnerable.

Explotando Vulnerabilidades de WPS

Un atacante también podría entrar en su red mediante la explotación de Wi-Fi Protected Setup o WPS.Con WPS, su enrutador tiene un número PIN de 8 dígitos que un dispositivo puede usar para conectarse en lugar de proporcionar su frase de cifrado. El PIN se marca en dos grupos: primero, el enrutador verifica los primeros cuatro dígitos y le dice al dispositivo si están correctos, y luego el enrutador verifica los últimos cuatro dígitos y le dice al dispositivo si están en lo cierto. Hay un número bastante pequeño de números posibles de cuatro dígitos, por lo que un atacante puede "aplicar fuerza bruta" a la seguridad de WPS probando cada número de cuatro dígitos hasta que el enrutador les diga que han adivinado el correcto.

Puede protegerse de esto deshabilitando WPS.Desafortunadamente, algunos enrutadores realmente dejan WPS habilitado incluso cuando lo deshabilita en su interfaz web.¡Puede estar más seguro si tiene un enrutador que no es compatible con WPS en absoluto!

Brute-Forcing WPA2 Passphrases

El encriptado WPA2 moderno tiene que ser "forzado por fuerza bruta" con un ataque de diccionario. Un atacante monitorea una red y captura los paquetes de intercambio que se intercambian cuando un dispositivo se conecta a un punto de acceso. Esta información puede capturarse fácilmente desautorizando un dispositivo conectado. Luego pueden intentar ejecutar un ataque de fuerza bruta, verificando posibles frases de contraseña de Wi-Fi y ver si completarán con éxito el apretón de manos.

Por ejemplo, digamos que la frase de contraseña es "contraseña". Las contraseñas de WPA2 deben tener entre ocho y 63 dígitos, por lo que la "contraseña" es perfectamente válida. Una computadora comenzaría con un archivo de diccionario que contiene muchas contraseñas posibles y las probará una a una. Por ejemplo, probaría con "contraseña", "letmein, 1", "opensesame", y así sucesivamente. Este tipo de ataque a menudo se denomina "ataque de diccionario" porque requiere un archivo de diccionario que contiene muchas contraseñas posibles.

Podemos ver fácilmente cómo se adivinarán las contraseñas comunes o simples como "contraseña" dentro de un marco de tiempo corto, mientras que la computadora puede nunca llegar a adivinar una frase de paso más larga y menos obvia como ":] C / + [[ujA + S]; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g} uwF5? B? Xyg. "Es por eso que es importante tener una frase de contraseña fuerte conuna longitud razonable

Tools of the Trade

Si desea ver las herramientas específicas que un atacante usaría, descargue y ejecute Kali Linux. Kali es el sucesor de BackTrack, del cual puede haber oído hablar. Aircrack-ng, Kismet, Wireshark, Reaver y otras herramientas de penetración de red están todas preinstaladas y listas para usar. Estas herramientas pueden requerir cierto conocimiento( o búsqueda en Google) para usar realmente, por supuesto.

Todos estos métodos requieren que un atacante esté dentro del alcance físico de la red,por supuesto. Si vives en el medio de la nada, estás menos en riesgo. Si vives en un edificio de apartamentos en la ciudad de Nueva York, hayHay bastantes personas cercanas que podrían querer una red insegura a la que puedan recurrir.

Crédito de la imagen: Manuel Fernando Gutiérrez en Flickr