Todo lo que necesitas para empezar a hackear una red Wi-Fi

Todo lo que necesitas para empezar a hackear una red Wi-Fi

Lorena Fernández

Las auditorías Wi-Fi están a la orden del día, es fundamental comprobar la seguridad inalámbrica de nuestro router, ya que, en muchas ocasiones, los routers Wi-Fi de nuestros operadores vienen mal configurados de fábrica, y por tanto, son vulnerables a diferentes tipos de ataques. Actualmente existen una gran cantidad de herramientas para realizar este tipo de auditorías, e incluso podremos utilizar sistemas operativos que están orientados a este tipo de auditorías, para tener todas las herramientas que necesitas preinstaladas. Además, puedes contar con algunas herramientas en tu móvil Android o iOS.

Índice

Se pueden encontrar diferentes maneras de hackear una red inalámbrica. Algunos métodos son más complejos que otros, pero lo cierto es que sí se puede. Al igual que también es posible hackear un router con las herramientas necesarias. Por esto mismo, también es importante conocer cuáles son los programas que te pueden ayudar a auditar redes Wi-Fi y así escanear al completo las conexiones.

Por otro lado, en RedesZone te explicaremos las distintas maneras que puedes tener en cuenta para conocer si tu red inalámbrica está hackeada o si una red a la que te has conectado corre este riesgo o ya ha sido hackeada por un ciberdelincuente. De esta manera, no correrás más riesgos o podrás hacer algo al respecto.

 

Cómo podemos hackear una red Wi-Fi

Actualmente existen diferentes formas de hackear una red WiFi, y por supuesto, dependiendo del método utilizado para ello, tendremos que utilizar diferentes herramientas que existen a disposición de cualquiera. Por esto mismo, es importante conocer cómo se puede hacer para saber desde cero cómo los ciberdelincuentes pueden actuar.

 

Ataques de diccionario

Un ataque de diccionario consiste en ir probando de manera automatizada millones de contraseñas almacenadas en un archivo de texto, hasta dar con la contraseña correcta. Debemos tener en cuenta que los protocolos WPA/WPA2/WPA3 requieren como mínimo una longitud de 8 caracteres, por lo que debemos tenerlo en cuenta a la hora de elegir la contraseña. Por supuesto, cuanto más larga sea la clave, más difícil será de adivinar. Si un usuario ha puesto una contraseña en su Wi-Fi fácil de recordar, utilizando dos palabras combinadas muy conocidas, como por ejemplo «Android» y «Samsung», es muy posible que estos ataques de diccionario tengan éxito (contraseña: androidsamsung) y puedan hackear la red inalámbrica fácilmente. Lógicamente, si el usuario elige una contraseña alfanumérica que no contiene ninguna palabra, entonces el ataque por fuerza bruta es el que se debe realizar, ya que los diccionarios no incorporan este tipo de claves.

Siempre es recomendable que, si vamos a combinar palabras que conozcamos, hacer uso de mayúsculas y minúsculas, así como de símbolos en el medio como un punto o guion bajo, ya que esto hará que las posibles combinaciones de las diferentes palabras sean mucho más numerosas, por lo que retrasaremos a un posible atacante de dar con nuestra contraseña, algo fundamental.

 

Fuerza bruta contra cifrados inseguros

Sin duda la opción más frecuente que utilizan los piratas informáticos o cualquier intruso que quiera acceder a una red Wi-Fi es la fuerza bruta. Hay que tener en cuenta que es diferente según el tipo de cifrado que estemos utilizando. Por ejemplo, los cifrados WEP se pueden incluso romper en cuestión de minutos, este tipo de cifrado utiliza un sistema muy débil que se puede vulnerar rápidamente, independientemente de si hay o no clientes conectados actualmente.

En el caso de claves WPA/WPA2, lo más importante es capturar el handshake y atacarlo para obtener la contraseña en texto claro. Existen programas como Hashcat que permiten utilizar la potencia de la CPU y GPU para probar millones de combinaciones por segundo, este programa es completamente gratuito y es compatible con sistemas operativos Windows y Linux. Teniendo en cuenta que como mínimo en redes WPA/WPA2 y WPA3 la clave es de 8 caracteres, cuanto mayor sea la longitud de la contraseña muchísimo más difícil será para un cibercriminal vulnerar nuestra red. Si haces uso de un ordenador potente, sería factible poder romper contraseñas de hasta 11-12 caracteres en cuestión de semanas, todo dependerá de cuántas combinaciones tengamos para probar y qué tipo de caracteres estamos generando (símbolos, mayúsculas, números etc).

 

WPS: El principal vector de ataque a las redes Wi-Fi

El protocolo WPS (Wi-Fi Protected Setup) es una de las principales características de las redes Wi-Fi domésticas, ya que es muy sencillo apretar un botón y sincronizar de manera automática los diferentes dispositivos en el hogar. El WPS viene incorporado en los routers, repetidores Wi-Fi, adaptadores Wi-Fi USB e incluso en dispositivos Smart Home. El WPS tiene dos modos de funcionamiento:

  • Botón WPS: podremos conectarnos a la red Wi-Fi dentro de un tiempo de 120 segundos, no solamente podremos conectarnos nosotros sino cualquiera en el alcance de la red Wi-Fi. Usar esto es peligroso, ya que tenemos un tiempo de exposición de 2 minutos en el que alguien se podría colar.
  • PIN WPS: este protocolo permite que los clientes Wi-Fi que se conecten, puedan introducir un código PIN de 8 dígitos como mínimo y como máximo. Este código PIN sustituiría a la clave WPA2 de muchos caracteres, pero utilizar esto no es seguro debido a la arquitectura interna de WPS, donde solamente tendremos 11.000 combinaciones para romper el PIN WPS.

Algunos fabricantes de routers y operadores ponen PIN WPS por defecto en sus routers, es decir, todos los PIN son el mismo, lo que hace que existan diccionarios de PIN WPS para probar y hackear muy rápidamente un router, sin necesidad de tener que ejecutar un ataque de fuerza bruta (probar todas las combinaciones posibles).

Por tanto, es recomendable siempre desactivar el WPS por seguridad, no hay ninguna excusa para dejarlo habilitado. Es mucho más seguro introducir la clave WPA2 en lugar de usar el PIN WPS, aunque esto haga que nos capturen el handshake

 

A través de vulnerabilidades que existen en el router

También pueden basarse en vulnerabilidades que existan en esa red. En ocasiones los routers pueden sufrir fallos de seguridad que expongan los datos y contraseñas. No es algo muy usual y que esté presente siempre, pero podría ocurrir. Además, ha ocurrido que algunos fabricantes han incorporado a su contraseña WPA el número de serie del equipo, esto es un gran riesgo para la seguridad, porque como su propio nombre indica «número de serie», se podría crear un diccionario específico para ese modelo de router en cuestión.

Siempre debemos prestar atención a la seguridad de los dispositivos, y actualizar el firmware lo antes posible en cuanto haya una actualización de firmware.

 

Por adivinación debido a la ingeniería social

Quizás la más remota de todas en la mayoría de casos, pero muy usual en otros. Muchos usuarios ponen contraseñas realmente sencillas en su router. Fechas de nacimiento, nombre de sus hijos, incluso optan por poner de clave de acceso el nombre de la red Wi-Fi. La ingeniería social juega aquí un papel también fundamental.

Puede que nuestro vecino, por muy inexperto que sea en redes, nos conozca bien. Tal vez sepa nuestra fecha de nacimiento o cualquier dato que pueda utilizar. Incluso optar por probar las típicas claves 12345678 (sí, siguen siendo de las más utilizadas).

 

Hackea un router Wi-Fi con Routersploit

El router es uno de los dispositivos esenciales para el funcionamiento correcto de una red. No solamente debemos preocuparnos por las prestaciones para obtener un buen rendimiento, sino también por los potenciales problemas de seguridad que podría tener. El router perfecto en todos los aspectos no existe, pero igualmente podemos saber qué vulnerabilidades tiene este dispositivo en cuestión. Así, podremos realizar ciertas configuraciones o protegerlo adecuadamente para no tener problemas de seguridad.  Queda claro que un par de malas prácticas comunes implican dejar el semáforo en verde para que nuestras redes estén a disposición de cualquiera. Una de las formas de poder tomar conciencia al respecto es poder utilizar soluciones como RouterSploit para conocer las múltiples posibilidades que tiene un cibercriminal respecto a estos routers Wi-Fi. Sin embargo, poder conocer las vulnerabilidades de un router no tiene por qué ser tan difícil. Esta solución consiste en un framework muy robusto y completo, que permitirá explotar todas las vulnerabilidades presentes en un router. Si comprometes la integridad de un router, tendrás acceso por completo a la red inalámbrica asociada.

Esto último significa que podrás realizar cualquier modificación como si estuvieras conectado realmente a esa red. Para tener algo más de contexto al respecto, tú, como administrador legítimo de una red inalámbrica, puedes limitar el tráfico a través de esta red por las direcciones MAC. Pero, ¿cómo? Mediante la lista de dispositivos conectados, puedes saber la dirección MAC de cada uno. En consecuencia, puedes limitar el tráfico de dichas direcciones. Y esta acción toma pocos segundos para llevarla a cabo. La «mejor parte» de esto es que esta una de las tantas cosas que puedes hacer desde el momento en que tomas el control de la administración de una red inalámbrica.

 

Todo lo que necesitas para instalarlo en Linux

RouterSploit es un framework escrito en Python que nos permitirá automatizar la mayoría de ataques al router. Si estás familiarizado con Metasploit, esta herramienta es bastante similar. Para instalarlo, antes es necesario instalar Python y sus dependencias para que RouterSploit funcione correctamente. Para ello, debemos ejecutar unos cuantos comandos. Los que veremos a continuación se aplican a aquellos que utilizan Ubuntu 18.04 y 17.10. Sin embargo, si utilizas otras plataformas, dirígete al repositorio de Github para tener toda la información. Ahora bien, si tienes Ubuntu en versiones anteriores, podrías probar igualmente estos comandos.

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Es bueno recordar que la palabra sudo al comienzo de algunos comandos nos permiten realizar determinadas acciones que permite el comando ya que nos provee el acceso «root», es decir, administrador. Por otro lado, es muy importante ejecutar los comandos en el orden en que aparecen y de forma individual. Es decir, cada línea de comando debe ser ejecutada por separado y debemos prestar atención a los mensajes que nos pueden aparecer en pantalla. Generalmente, si hay un error, te indica detalladamente cuál es el error como para que puedas solucionarlo de alguna manera. Después de la ejecución del último comando, tendrás una vista como esta:

Si queremos ver todas las opciones que tenemos disponibles, tenemos que escribir el siguiente comando:

show all

Acto seguido, aparecerá una lista muy larga de todas las prestaciones de Routersploit, cada una de ellas a su vez te permiten realizar todo tipo de acciones para vulnerar routers. Así también, otros dispositivos capaces de conectarse a la red como las cámaras de seguridad pueden ser explotadas por este framework. Sólo tomate un par de minutos y verás cómo casi ningún fabricante (especialmente, de renombre) se encuentra a salvo de las vulnerabilidades.

Si queremos saber sobre las vulnerabilidades de un router en particular, debemos optar por la siguiente orden:

use scanners/autopwn

Después ejecutas el siguiente comando:

show options

Lo que verás a continuación es una vista previa sobre qué te permitirá saber gracias a autopwn.

La primera parte (Target options) te explica cómo podrás tener acceso al router que deseas vulnerar. En este caso es mediante la dirección IP, ya sea IPv4 o IPv6. La siguiente (Module options) te indica respecto a todas las revisiones que será capaz de hacer y qué información podrá determinar.

Por ejemplo, podremos saber respecto al fabricante (marca del dispositivo), si cuenta con servicio HTTP activo, si tiene activo el protocolo SSH, si cuenta con SNMP activado, entre otras opciones. Todo esto es de suma utilidad si buscamos vulnerar al router o dispositivo conectado en red de alguna manera. Esta misma estructura de cómo vulnerar a un dispositivo y qué podemos saber al respecto se aplica a cada una de las prestaciones de RouterSploit.

Tal y como habéis visto, es sumamente sencillo encontrar la manera de vulnerar múltiples dispositivos gracias a una sola herramienta. Además, no necesitas de un ordenador o un servidor especializado para ello, recuerda que, sobre todo las distribuciones Linux, pueden ser fácilmente virtualizadas. Por lo que existen más facilidades para que un cibercriminal tome el control de dispositivos como routers Wi-Fi.

Sin embargo, de acuerdo a cada país, si intentas explotar vulnerabilidades y tener el control de un dispositivo que no es administrado por ti originalmente, podrías estar sujeto a problemas legales muy graves. Hoy en día, tenemos muchas opciones de dispositivos en red que podemos comprar de manera a poder montar un pequeño laboratorio en nuestros hogares.

 

Herramientas para poder auditar redes Wi-Fi

Hoy en día es muy común conectarnos a la red a través de redes inalámbricas. El Wi-Fi poco a poco ha ido mejorando y ofrece una calidad equiparable a conectarnos por cable. Esto es algo que hace unos años no ocurría. Además, cada vez tenemos más dispositivos compatibles con esta tecnología. Todo esto hace que sea imprescindible proteger adecuadamente nuestras redes. Debemos evitar la entrada de intrusos que puedan afectar a nuestra conexión, así como reducir el impacto que pueda tener un ataque de fuerza bruta contra nuestros dispositivos. Es muy importante mantener por tanto la seguridad. Pero hay que tener en cuenta que puede haber muchos tipos de ataques que nos afecten. Algunos llegan debido a vulnerabilidades que hay en nuestra red y los dispositivos que utilizamos. Podemos toparnos con que un pirata informático explota algún fallo de seguridad y tiene acceso total.

Podemos contar con diferentes tipos de herramientas que nos permiten auditar una red inalámbrica. Esto nos ayudará a conocer más sobre su seguridad, ponerla a prueba y verificar que un hipotético intruso no podría acceder con facilidad a ella y comprometer nuestros equipos. A fin de cuentas, un Wi-Fi abierto o que pueda ser susceptible de ser atacado, es una vía de entrada importante para cualquier atacante que quiera controlar otros dispositivos.

 

Escáner de redes Wi-Fi

Pueden ser instalados tanto en móviles Android/iOS como en ordenadores. Es una de las herramientas más fáciles de instalar y aprender a utilizar. Ya que te permiten tener un panorama completo de todos los puntos de acceso inalámbricos que se encuentran próximas a ti. Accederás a los detalles más importantes, nivel de señal, tipo de encriptación utilizada y la dirección MAC del AP.

Puedes sacar provecho a los stumblers topándote con redes utilizando protocolos de seguridad débiles, como WEP o la versión más antigua de la conocida WPA. Si hay APs con SSID ocultos o no establecidos, algunos stumblers pueden revelarlos. Si utilizas esta herramienta a nivel corporativo, podrás enterarte acerca de personas que podrían estar queriendo la red interna. Para sistemas operativos Windows, el mejor escáner de redes Wi-Fi es Acrylic WiFi, y también Acrylic WiFi profesional con más opciones de visualización e incluso tiene la posibilidad de realizar tus propios scripts.

Con el software gratuito Inssider para sistemas operativos Microsoft Windows, vamos a poder ver todas las redes Wi-Fi a nuestro alcance, y vamos a poder determinar fácilmente qué redes WiFi tenemos a nuestro alrededor, y ver cuál es el tipo de cifrado que están utilizando. Actualmente las últimas versiones de Inssider son de pago, incluso la versión más básica tiene un precio de 149 dólares. No obstante, las versiones antiguas eran gratuitas, por tanto, os recomendamos descargar la última versión gratuita de Inssider desde aquí:

Una vez que nos hayamos descargado el programa, debemos instalarlo como cualquier programa en Microsoft Windows, y posteriormente ejecutarlo para empezar a escanear todas las redes inalámbricas de nuestro alrededor. Cuando lo hayamos ejecutado, debemos elegir la tarjeta de red inalámbrica, pinchamos en Start y empezará a mostrar los SSID de nuestro alrededor, y sus canales, configuración de cifrado, y sobre todo una gráfica donde aparecerán las señales de los SSID. Es recomendable que la tarjeta Wi-Fi que utilicemos sea una externa con antena externa de alta ganancia, de esta forma, nos aseguraremos de capturar información de todas y cada una de las redes inalámbricas Wi-Fi de nuestro alrededor.

A continuación, podéis ver una captura de pantalla donde indicamos dónde está el listado de tarjetas Wi-Fi, y el botón de START.

inSSIDer

Una vez que el programa nos muestre las redes inalámbricas Wi-Fi, es recomendable dejarlo trabajar durante 1 minuto para comprobar la señal recibida por cada una de estas redes inalámbricas.

InSSIDer for Home nos permite conocer hasta el más mínimo detalle sobre nuestra red wifi y nuestro entorno mostrándonos toda la información disponible sobre las redes que tenemos alrededor. Con inSSIDer podremos obtener la siguiente información sobre las redes que se encuentren al alcance:

  • Dirección MAC
  • SSID
  • Canal
  • RSSI
  • Fuerza e intensidad de la señal

También podemos obtener datos sobre nuestra tarjeta de red Wi-Fi que nos pueden ser de utilidad. InSSIDer for Home es una herramienta totalmente gratuita que la podemos descargar desde su página web. Una vez descargado lo instalamos en nuestro sistema como un programa normal. InSSIDer funciona en equipos bajo Windows Vista, 7 y 8.

Una vez instalado lo ejecutamos. En primer lugar, veremos una ventana en la que se nos mostrará nuestro adaptador de red y un pequeño manual de uso de la aplicación.

inssider_foto_2

Para comenzar a explorar la red debemos hacer click sobre la pestaña «networks»

inssider_foto_3

Una vez aquí podemos ver todas las redes que nos detecta nuestro equipo. En la parte izquierda de la ventana podremos ver un resumen con todas las redes que detectamos así como información básica de ellas como el canal usado, la señal que recibimos de ella, seguridad usada, MAC, etc. A la derecha de dicho cuadro podremos ver un gráfico ampliado con los datos de la wifi seleccionada. Esto es útil para comprobar la señal que recibimos así como las redes que compartan con nosotros y sus posibles interferencias con nuestra red.

Esta clase de herramientas resultan mucho más práctico de utilizar en los móviles, principalmente, por la practicidad y movilidad. A donde quiera que vayas, puedes contar con una herramienta que escanea redes Wi-Fi instalado en el móvil, y contar con la información que necesitas en el momento. Una alternativa para dispositivos Android se denomina WiFi Analyzer, es totalmente gratuito y muestra información de los puntos de acceso cercanos tanto de la banda 2,4 GHz como 5 GHz si encontrase.

Si necesitas guardar la información visualizada, puedes exportarla en formato XML para que puedas adaptarla a tus necesidades posteriormente, o simplemente compartir ese mismo archivo por correo electrónico. Cuenta con gráficos detallando el nivel de señal, su histórico y su nivel de uso. Cuenta con un medidor de señal incorporado que te permite encontrar APs cercanos a tu ubicación.

La última versión de inSSIDer para Android la podéis descargar desde aquí, una vez descargada desde nuestro smartphone, deberemos habilitar la instalación de aplicaciones desde fuera de Google Play, y la instalaremos con cualquier explorador de archivos. Una vez instalada, la ejecutaremos y debemos recordar que necesitamos habilitar los servicios GPS para que esta aplicación funcione correctamente.

Una vez descargada e instalada la aplicación en nuestro sistema, la ejecutamos. Al igual que en la versión de PC, en Android dispone de un pequeño tutorial de uso en el que nos explicará las funciones más básicas de la aplicación, así como su forma de uso.

inssidser_android_foto_1

  • Si deslizamos hacia la izquierda podremos ver un resumen de todas las redes que se encuentran a nuestro alcance.
  • En la parte inferior de la pantalla veremos un resumen de la red a la que nos encontramos conectados actualmente.

inssidser_android_foto_2

  • Si pulsamos sobre una red podremos ver un resumen de los datos de esta.
  • Podremos ver los datos correspondientes a la MAC, fabricante, canal, seguridad e intensidad de señal.

inssidser_android_foto_3

  • De igual forma, podremos ver los datos de las redes a las que no estemos conectados para poder compararlo con la nuestra.

inssidser_android_foto_4

  • Si deslizamos hacia la izquierda podremos ver a continuación un resumen con todos los canales disponibles.
  • Desde aquí nos mostrará de forma gráfica la saturación de cada canal con el fin de elegir el canal que más libre esté para obtener una mejor conexión.

inssidser_android_foto_5

  • Deslizamos hacia la izquierda para poder ver una gráfica del canal 2.4GHz en la que nos mostrará un resumen con todas las redes conectadas en cada canal de emisión. También veremos la intensidad de cada red conectada a cada canal. En nuestro caso podemos ver que detectamos varias redes, pero solo una de ellas nos llega con una señal excelente, la de nuestro AP.

inssidser_android_foto_6

  • Por defecto, la gráfica de los canales de 5GHz están desactivados.
  • Podemos activarlo abriendo el menú y seleccionando dicha opción. En caso de detectar redes en la frecuencia de 5GHz lo veremos aquí.

inssidser_android_foto_7

En todo momento veremos en la parte inferior la red a la que estemos conectados (por defecto) o la que hayamos marcado como red de seguimiento para comprobar su estado. InSSIDer para Android es sin duda la herramienta más completa para analizar las redes disponibles y poder recopilar información para optimizar nuestra red.

Si cuentas con cualquiera de las opciones de móviles iOS, puedes descargar y probar Network Analyzer Pro. No es gratuita, pero tiene una variedad de prestaciones que la hace bastante completa, tal y como ocurre con la app para Android.

Otra herramienta muy útil es Fing. Sirve para conocer qué dispositivos hay conectados a una red Wi-Fi. Esta aplicación la puedes instalar en el móvil y conocer más detalles sobre la conexión inalámbrica y qué equipos la están utilizando en un momento dado, ya sea de forma consciente o no.

 

Wi-Fi Sniffers

La importancia de estas herramientas radica en el hecho de que revelan de qué manera un dispositivo vulnerado o robado puede contener muchísima información sensible, además de documentos o archivos diversos. También resalta lo importante que es utilizar la autenticación de tipo 802.1x en donde los usuarios cuentan con credenciales de acceso individuales para la red Wi-Fi, especialmente en el ámbito corporativo o en lugares donde se ofrece esta conectividad como un servicio o facilidad.

A diferencia de los escáneres de redes inalámbricas, los sniffers dan un paso más adelante capturando la información acerca de los APs, que sirve para analizar los paquetes que se transmiten a través de la red inalámbrica. La información capturada de tráfico puede ser importada en otras herramientas que podamos tener, como un cracker tipo aircrack-ng.

Existen sniffers que pueden analizar los paquetes que viajan a través de la red y/o encriptarlos. Además, otros tipos de sniffers reportan solamente cierto tipo de tráfico de red, así como aquellos que están diseñados para revelar contraseñas que están en texto plano.

Kismet es una solución gratuita y de código abierto muy completa y con documentación completa. Tiene funciones de stumbler, sniffer de paquetes y hasta cuenta con un sistema de detección de intrusión. Éste último puede ejecutarse en Windows 10 mediante el framework WSL, Mac OS X, Linux y BSD. Visualiza los puntos de acceso, sus SSID y aquellos que no lo tuviesen o están ocultos, no logran esconderse de esta herramienta.

Como mencionamos, logra capturar los paquetes, los cuales puedes importar después en otras herramientas conocidas como Wireshark, TCPdump y otras. Hasta el momento y como excepción si utilizas Windows, Kismet solamente funciona con adaptadores Wi-Fi CACE AirPcap. Esto es así debido a las limitaciones del propio sistema operativo. Sin embargo, tiene soporte a gran cantidad de adaptadores en Mac OS X y Linux.

Si deseas pasar a un siguiente nivel, te recomendamos CommView Wi-Fi. Es una de las soluciones más populares y completas que podemos encontrar. A pesar de que no es una herramienta gratuita, puedes probar todas sus prestaciones con una prueba de 30 días. Uno de sus puntos fuertes es que cuenta con un módulo dedicado para VoIP, que permite realizar un análisis detallado que incluye grabaciones y reproducciones de tipo SIP y comunicaciones vía voz de tipo H.323.

Con esta solución, los paquetes pueden ser desencriptados utilizando las claves WEP o WPA/WPA2-PSK y son decodificados hasta la instancia más baja. Tiene un amplio soporte de más de 100 protocolos y su estructura de tipo árbol te brinda el panorama completo de cada paquete capturado, desplegando los protocolos aplicados a cada capa y sus cabeceras. Es bastante amplia y altamente extensible.

 

Programas para crackear la contraseña WPA/WPA2

Dentro de todo este apartado, existen gran cantidad de herramientas para poder hackear redes Wi-Fi. Pero muchas de ellas pueden ser de dudosa procedencia, y llegar a suponer un gran problema para quién las use. Pero siempre nos podemos encontrar con algunas, las cuales son fiables. Esto junto con unas buenas capacidades para proceder con el cometido, hace que muchos hackers éticos las utilicen. Estos les dan uso para probar los sistemas de seguridad de las redes, buscando que estos se mejoren para que resulte más complicado acceder a ellas sin permiso. Algunas de las aplicaciones que utilizan son.

 

Aircrack-ng

Es una de las herramientas más conocidas dentro del mundo del hacking ético. Su función es realizar la captura de los paquetes en la red que tiene a su alcance, y en algunas ocasiones sin necesidad de estar conectados a ella directamente. Puede capturar y descifrar contraseñas WEP de las redes Wi-Fi en unos pocos minutos, para lo que incluso nos ofrece algunos tutoriales para ello y más funciones. El problema de esta herramienta, es que puede ser complicada de utilizar si no se tienen conocimientos en Linux, y carece de interfaz gráfica.

La suite Aircrack-ng está formada por varias aplicaciones que están diseñadas específicamente para la monitorización, realización de ataques replay, desautenticación y muchos otros, además, también podemos comprobar si nuestra tarjeta WiFi es compatible con los diferentes ataques, y, por supuesto, tenemos el programa Aircrack-ng que está diseñado específicamente para crackear las contraseñas del cifrado WEP, WPA y también WPA2.

En RedesZone tenemos un completo tutorial de uso de Aircrack-ng, la suite por excelencia para las auditorías WiFi y que es compatible con cualquier sistema operativo Windows, Linux, macOS, no obstante, generalmente se suele usar esta herramienta en sistemas operativos como Kali Linux o WiFiSlax porque tenemos todo lo necesario instalado.

 

Cain & Abel

Esta aplicación resulta imprescindible para muchos hackers éticos. Esto es porque también es una de las más potentes para realizar recuperaciones de contraseñas. Para ello utiliza técnicas de sniffing, pero por otro lado también es capaz de realizar crackeos de hashes de contraseñas mediante técnicas de criptoanálisis, fuerza bruta y ataques de diccionario. Lo malo que nos encontramos en esta herramienta es que cuenta con una interfaz bastante anticuada. Tampoco resulta muy sencilla de utilizar, pues requiere algo más que conocimientos básicos para poder sacarle todo el rendimiento que nos puede dar.

Esas son dos de las más conocidas y utilizadas. Pero incluso en estos casos, siempre es bueno fijarse que se consiguen en medios oficiales. Proteger nuestra seguridad y la de nuestros datos, siempre debe ser una prioridad.

 

Crunch

Cuando vamos a crackear una red WiFi por diccionario, si no encontramos un diccionario que cumpla con nuestras necesidades, podemos generar un diccionario con la configuración de longitud y los caracteres que nosotros queramos. De esta forma, podemos generar diccionarios de claves en función de varios parámetros diferentes. Podemos hacer uno indicando la longitud mínima y máxima, además, podemos definir si para crear el diccionario queremos usar todos los números, símbolos y letras. Crunch se va a encargar de generar todas las combinaciones, para posteriormente usar un programa como Aircrack-ng para crackear las contraseñas. Otras características son que podemos definir una palabra al principio, y posteriormente generar el resto de la contraseña.

Este programa es compatible con cualquier sistema operativo basado en Linux, actualmente está en todos los repositorios de las principales distribuciones, simplemente tenemos que instalarlo así:

sudo apt install crunch

Si ejecutamos en consola el comando «crunch» nos saldrá la versión instalada y también una ayuda para usarlo, la sintaxis que debemos utilizar es:

crunch [longitud minima] [longitud máxima] opciones

Además, si generamos un diccionario de longitud mínima 6 y máxima 6, entonces simplemente tenemos que poner «crunch 6 6», si ponemos esta orden se usarán todos los números, letras, símbolos, por lo que será muy grande.

Y si generamos cadenas de longitud 8 y que solamente tengan los números 1, 2 y 3, lógicamente el diccionario será más pequeño.

crunch 8 8 123

Por último, otro ejemplo bastante interesante sería un diccionario donde la clave siempre sea «redeszone», para hacer esto, simplemente tienes que poner lo siguiente:

crunch 12 12 -t redeszone@@@

La salida del diccionario será un archivo de texto. Este archivo de texto que genera podemos usarlo en Aircrack-ng de forma fácil y rápida, o cualquier otro programa que permita introducir un diccionario de contraseñas.

 

Sistemas operativos para auditorías WiFi

Actualmente existen distribuciones basadas en Linux que nos permiten disponer de todas las herramientas de auditorías WiFi ya instaladas, sin necesidad de que lo tengamos que hacer nosotros manualmente. Además, muchas de estas distribuciones se pueden ejecutar en modo «Live CD» sin necesidad de instalar el sistema operativo en nuestro PC.

Otro aspecto muy interesante es que podemos usar estas distribuciones directamente en una máquina virtual con VMware o Virtual Box, de esta forma, vamos a poder usar un sistema operativo Windows como principal, y luego siempre que queramos hacer auditorías arrancar la máquina virtual.

 

Kali Linux: la estrella del mundo del hacking

No es posible dejar de recomendar al sistema operativo orientado al hacking. Kali Linux es bastante popular y no sólo te permite realizar una instalación de tipo Linux común en un ordenador, si no también lo puedes pasar a un disco de arranque. Además, puedes ejecutarlo en cualquier otro ordenador como uno virtual mediante VMWare, Virtual Box y otros.

Entre la gran cantidad de herramientas de informática forense que contiene, puedes hallar algunas orientadas para realizar pentesting en redes Wi-Fi. Podemos destacar que Kismet (ya se mencionó arriba) y Aircrack-ng se encuentran incluidos. Este sistema operativo es totalmente gratuito, además, las herramientas que hemos sugerido, tienen un alto nivel de soporte en su sitio web. Tienes a tu disposición de toda la documentación necesaria para comenzar desde cero. Alguna de las herramientas estrella para auditorías de redes Wi-Fi son:

  • Reaver: hackea una red que cuente con el WPS de tipo PIN activado, por lo que si tu red Wi-Fi tiene el WPS activado os recomendamos desactivarlo.
  • FreeRadius-WPE realiza ataques de tipo man-in-the-middle al momento de realizar autenticación de tipo 802.1x
  • Wi-Fi Honey crea una especie de panal (honey pot) que atrae a personas que quieran conectarse a algún punto de acceso. Por lo que, crea falsos APs para capturar el tráfico que éstos generan y realizar ataques de tipo man-in-the middle.

Si quieres ampliar tus conocimientos en Kali Linux, puedes entrar en su web oficial de cursos en donde puedes llegar hasta la certificación Kali Linux Certified Professional. ¿Te animas a más?

Suelen actualizar de versión cuatro veces al año, es decir una por trimestre. Es importante que siempre cuentes con la última versión disponible, ya que de esta forma corregirás ciertos problemas y fallos que pueda haber, pero también tendrás acceso a las últimas herramientas que hayan incorporado. Normalmente ponen programas nuevos con cada versión, por lo que amplía las opciones que ofrece a los usuarios.

 

WiFiSlax: la mejor para redes Wi-Fi en España

Otra distribución basada en Linux que no podemos olvidar para las auditorías Wi-Fi es WiFiSlax, una distribución fundamental y que tiene más herramientas para las redes Wi-Fi que Kali Linux, por lo que si te vas a centrar específicamente en redes inalámbricas Wi-Fi, mejor utiliza WiFiSlax que también es totalmente gratuita.

Un aspecto muy importante de esta distribución, es que está desarrollada en España, y eso tiene un punto fuerte fundamental: incorpora diccionarios de claves que utilizan los routers de Movistar, Orange o Vodafone, con el objetivo de acelerar el crackeo de las contraseñas para comprobar si tu clave WPA2 puede ser vulnerada. En su interior tenemos una gran cantidad de herramientas de todo tipo, desde la popular suite de hacking Aircrack-ng, como también herramientas que se encargan de generar los diccionarios para posteriormente usarlos en Aircrack-ng.

Esto permitirá poner a prueba routers que podamos tener en casa si utilizamos alguna de estas operadoras. Es una ventaja importante frente a otras herramientas similares que no se centran tanto en diccionarios de claves de estos aparatos que mencionamos.

El protocolo WPS es el vector de entrada a las redes Wi-Fi más utilizado, y es que es muy sencillo crackearlo por fuerza bruta o diccionario. WiFiSlax dispone de herramientas que se encargan de crackear este WPS por fuerza bruta, probando miles de combinaciones hasta dar con el PIN correcto, además, también dispone de diccionarios de WPS que nos permitirán probar primero los PIN más utilizados por un determinado router inalámbrico. La finalidad de estas herramientas es conseguir acceso a las redes Wi-Fi en muy pocos minutos.

Recuerda que no es necesario vulnerar las redes Wi-Fi de otras personas para probar tus habilidades. Puedes experimentar con tu grupo de amigos o si estás a solas, puedes probar con tu propia red. Iniciarse en el mundo del hacking te abre las puertas a conocimiento que puedes aprovechar para lograr tu satisfacción personal.

En definitiva, estas son algunas opciones interesantes que puedes encontrar para poner a prueba tus redes Wi-Fi. Si quieres mantener siempre la seguridad, evitar así que entren intrusos, es imprescindible usar programas que podrían estar utilizando esos atacantes para acceder a tus dispositivos.

 

Alternativa a WiFiSlax

El mundo de Linux está repleto de distribuciones que pueden tener fines similares, por lo cual puede ser que sea muy complicado elegir una de ellas. Lo mejor será ver que es lo que necesitamos, y en base a eso, elegimos la que mejor se adapte a nuestras necesidades. Si la estamos utilizando a nivel formativo, puede ser buena idea ver si esta encaja con los contenidos que vamos a ver en el curso. En cambio, se la vamos a utilizar para hacking ético, en ese caso tendremos que profundizar un poco más en todo lo que vamos a necesitar para elegir la opción más adecuada.

Una de las más conocidas, es Xiaopan OS. Se trata de una distribución que destaca por no necesitar demasiados recursos, por lo cual es ideal para equipos que cuentan con un hardware más modesto. O para un equipo que vamos a destinar a esto, sin necesidad de gastar mucho dinero en él. Puede funcionar con tan solo 128Mb de memoria RAM y un procesador Pentium 2. Por lo cual, eso deja entrever los recursos que puede llegar a pedir. Esto es gracias a que está basado en la conocida, Tiny Core Linux. La cual es una versión muy reducida y ligera.

Instalar este sistema operativo solo va a ocupar unos 76Mb de espacio en el modo Live, por lo cual, si se va a utilizar en un equipo relativamente potente, podemos decir que va a volar. Utilizándolo en Live, podremos tener características como pueden ser:

  • Bully: Realiza ataques de fuerza bruta a dispositivos que dispongan de WPS.
  • FeedingBottle: Es una interfaz gráfica para Aircrack-
  • Inflator: Interfaz gráfica que se aplica a Reaver.
  • Wifite: Se trata de un script que permite auditar redes Wi-Fi.
  • Miniwep_GTK: Es otra interfaz gráfica para Aircrack y Reaver.
  • Bip: Nos da la opción de realizar una monitorización de las redes Wi-Fi cercanas.
 

Proceso de una auditoría

La auditoría de red es un proceso integral que permite evaluar la seguridad, el rendimiento y la eficiencia de una red de equipos. A través de una auditoría de red, es posible identificar posibles vulnerabilidades, detectar problemas de configuración y asegurarse de que la red cumpla con los estándares de seguridad y funcionamiento. A continuación, se describen los pasos clave para llevar a cabo una auditoría de red:

  • Definir los objetivos y alcance de la auditoría: Antes de comenzar, es importante establecer los objetivos de la auditoría y definir el alcance de la misma. Determina qué aspectos de la red serán evaluados y qué tipo de información se buscará obtener.
  • Recopilar información: El primer paso es recopilar información sobre la red, incluyendo la topología de la red, los sistemas operativos utilizados, los servicios y aplicaciones en funcionamiento, los diagramas de red y cualquier otra información relevante. Esto ayudará a comprender la estructura de la red y los posibles puntos de vulnerabilidad.
  • Identificar activos de la red: Enumera todos los activos de la red, como servidores, routers, switches, dispositivos de almacenamiento y estaciones de trabajo. Documenta detalles como direcciones IP, versiones de firmware, configuraciones y roles de cada activo.
  • Realizar análisis de vulnerabilidades: Utiliza herramientas de escaneo de vulnerabilidades para identificar posibles vulnerabilidades en la red. Estas herramientas realizan un análisis exhaustivo en busca de debilidades comunes, como configuraciones incorrectas, falta de parches de seguridad, puertos abiertos innecesarios o contraseñas débiles.
  • Evaluar políticas y procedimientos de seguridad: Revisa las políticas y procedimientos de seguridad existentes para asegurarte de que se implementen correctamente y cumplan con los estándares de seguridad. Esto incluye la gestión de contraseñas, la política de acceso a la red, las políticas de seguridad física y las copias de seguridad de datos.
  • Analizar registros y logs: Examina los registros y logs de la red para identificar actividades sospechosas, intentos de acceso no autorizados o anomalías en el tráfico de red. Estos registros pueden proporcionar pistas sobre posibles amenazas o violaciones de seguridad.
  • Realizar pruebas de penetración: Las pruebas de penetración simulan ataques reales para evaluar la resistencia de la red y sus sistemas a los intentos de intrusión. Esto implica realizar pruebas controladas para identificar vulnerabilidades y determinar si es posible acceder a información confidencial o sistemas críticos.
  • Documentar hallazgos y recomendaciones: Una vez que se haya completado la auditoría de red, es fundamental documentar todos los hallazgos y recomendaciones. Esto incluye describir las vulnerabilidades encontradas, las mejoras sugeridas, las acciones correctivas recomendadas y un plan de acción detallado.
  • Implementar acciones correctivas: Basándote en los hallazgos y recomendaciones de la auditoría, implementa las acciones correctivas necesarias para abordar las vulnerabilidades y mejorar la seguridad de la red. Esto puede implicar la aplicación de parches de seguridad, la actualización de configuraciones, el fortalecimiento de contraseñas y la capacitación del personal.
 

Qué son los ataques FragAttacks

FragAttacks es el nombre que dieron a una serie de ataques que pueden afectar a los dispositivos Wi-Fi. Podemos decir que afecta a la gran mayoría de aparatos que tienen esta tecnología disponible. Especialmente puede afectar a lo que se conoce como el Internet de las Cosas, que son todos los equipos domésticos con acceso a la red. Un hipotético pirata informático que tuviera acceso a nuestra red, que se encontrara cerca, podría explotar el fallo e inyectar código en texto plano. Podría controlar determinados sistemas operativos que sean vulnerables y no hayan recibido actualizaciones.

Si un atacante tuviera acceso a la red, a los dispositivos, podría controlarlos. Por ejemplo, podría acceder a nuestra televisión y tener un control total para ver posibles programas instalados, sesiones iniciadas, datos personales… Podemos decir que son millones los dispositivos que se han visto afectados por estos fallos de seguridad. No se trata únicamente de una vulnerabilidad en concreto, sino que son 12 las que han sido reveladas. Cada una de ellas puede explotarse de una manera diferente y también poner en riesgo la seguridad de una forma distinta.

En cuanto estas vulnerabilidades fueron detectadas, rápidamente los fabricantes se pusieron manos a la obra para intentar solucionarlas. Lanzaron parches para corregir el problema y permitir que los usuarios puedan utilizar con total normalidad los equipos, sin comprometer en ningún momento la seguridad.

 

Evitar ataques al Wi-Fi por FragAttacks

Hemos visto qué es FragAttacks y cómo podría poner en riesgo nuestros dispositivos a través del Wi-Fi. Es muy importante estar protegidos y evitar ser víctimas de este problema, así como de cualquier otra vulnerabilidad similar que pueda afectar a nuestras redes inalámbricas. Vamos a ver algunos consejos importantes a tener en cuenta.

 

Actualizar todos los sistemas

Un primer punto muy importante es mantener los sistemas correctamente actualizados. Hemos visto que los ataques FragAttacks se basan en vulnerabilidades que hay en los dispositivos con Wi-Fi. Debemos por tanto contar siempre con las últimas versiones, tener todos los parches instalados y corregir cualquier fallo que pueda aparecer.

Esto no solo debemos aplicarlo al propio sistema operativo, sino también al firmware de las tarjetas de red y router. Este último dispositivo es muy importante para nuestro día a día y debe estar protegido correctamente. Muchos usuarios pasan por alto la importancia de agregar las últimas versiones.

 

Cuidado con los SO que no reciben actualizaciones

¿Estamos usando un sistema operativo antiguo? Eso podría ser especialmente un problema. Hablamos por ejemplo de Windows 7, que ya no recibe actualizaciones de seguridad. Por tanto, si aparecen vulnerabilidades como FragAttacks es más difícil de corregir.

En estos casos, cuando estamos utilizando un SO antiguo, lo mejor es optar por actualizar a la versión superior. Es conveniente evitar sistemas obsoletos, que no reciban actualizaciones y mejoras periódicas. De lo contrario podríamos tener problemas importantes que nos afecten en nuestro día a día.

 

Usar conexiones cifradas

Cuando naveguemos por Internet, es imprescindible hacerlo a través de sitios cifrados. Vulnerabilidades como las que mencionamos pueden aprovecharse del uso de una web HTTP, sin cifrar, que podría suponer la filtración de información y que los piratas informáticos tengan acceso a nuestros datos.

 

VPN para usar redes públicas

Una alternativa en caso de que tengamos que conectarnos a redes Wi-Fi públicas, que puedan ser inseguras, es utilizar servicios VPN. Va a cifrar nuestra conexión y permitir que naveguemos con total seguridad. Así nuestros datos estarán a salvo y no habrá filtraciones en caso de toparnos con intrusos que puedan aprovechar sus conocimientos para atacarnos.

 

Proteger la red

También debemos hacer mención a la importancia de proteger adecuadamente nuestra red inalámbrica. Siempre debemos contar con una buena contraseña, no solo para evitar ataques FragAttacks. Esa clave debe ser única, totalmente aleatoria y dificultar al máximo ser averiguada. Debe contener letras (mayúsculas y minúsculas), números y otros símbolos. De esta forma podremos proteger nuestro Wi-Fi ante posibles intrusos.

 

Usar siempre programas de seguridad

Además de todo lo mencionado, no está de más recordar la importancia de utilizar programas de seguridad. Contar con un buen antivirus es muy importante. También instalar un firewall y otras herramientas que puedan ayudar a mejorar la fiabilidad a la hora de usar las redes y evitar ser víctimas de ataques muy diversos. Por suerte contamos con un amplio abanico de opciones. Están disponibles para todo tipo de sistemas operativos.

En definitiva, siguiendo estos pasos podemos evitar las vulnerabilidades FragAttacks. Principalmente lo más importante es tener todo actualizado. De esta forma corregiremos problemas que puedan ser explotados por terceros.

 

Cómo saber si han hackeado mi Wi-Fi para evitar intrusos

Cada vez son más los usuarios que se conectan a Internet a través de redes inalámbricas. El auge de los dispositivos móviles hace que sea necesario contar con buenas conexiones Wi-Fi. Ahora bien, esto también puede suponer un problema de seguridad si no tomamos medidas adecuadas. Vamos a explicar cómo pueden hackear nuestra red Wi-Fi, cómo saber si hay intrusos en la misma y, lo más importante, cómo evitar que nos roben Internet.

Es cierto que hoy en día las redes inalámbricas son mucho más seguras que hace unos años, sobre todo si seguimos unas recomendaciones básicas de seguridad de las que ahora hablaremos. Si echamos la vista atrás, hace no demasiado tiempo no era complicado romper el cifrado Wi-Fi si no tenían las medidas de seguridad necesarias, sobre todo si se utiliza el popular cifrado WEP. En la actualidad esto es mucho más complicado y casi imposible en muchos casos, no obstante, aún existen técnicas para hackear una red Wi-Fi en pocos minutos y acceder por completo a la red local de la víctima, no solamente para robarle Internet sino también para hacer ataques Man in the Middle y poder coger toda la información que intercambia con la red.

Por tanto, hackear una red Wi-Fi todavía es factible, además, debemos tener en cuenta que los usuarios pueden cometer problemas, e incluso que el router tenga fallos de seguridad que permitan a posibles intrusos hackear la red Wi-Fi de manera muy rápida. En la mayoría de los casos podremos evitar que alguien se cuele a nuestra red Wi-Fi, siguiendo una serie de recomendaciones.

 

Acceder al router

Una de las maneras que tenemos para comprobar si hay intrusos en nuestro router es accediendo al dispositivo. Normalmente podemos hacerlo mediante 192.168.1.1 en el navegador e introduciendo las credenciales. Tendremos que irnos a la sección de «Status DHCP», donde aparecerá un listado con todos los dispositivos que han obtenido IP vía el servidor DHCP del router, otra opción muy recomendable es irnos a la sección de la tabla ARP donde aparecerán todos los dispositivos conectados, tengan IP privada fija u obtenida por DHCP.

Allí veremos, según el router que tengamos, un apartado para comprobar qué dispositivos hay conectados a nuestra red. Si vemos alguno extraño, que no sea nuestro, puede tratarse de un intruso.

 

Usar programas y aplicaciones para ver los dispositivos conectados

Algo similar podemos lograr mediante programas y aplicaciones para ver los dispositivos conectados a esa red. Este tipo de programas son capaces de ver la tabla ARP de nuestro ordenador, y forzar un escaneo a toda la red local doméstica para ver todos y cada uno de los dispositivos conectados. Nosotros también podríamos ver la tabla ARP de nuestro equipo poniendo en la consola de Windows o Linux el siguiente comando:

arp -a

Nos aparecerá un listado con todas las direcciones IP-MAC conectadas a la red actualmente, deberemos revisar una por una de qué equipo se trata, para así saber si tenemos un intruso en la red inalámbrica.

Algunos programas para Windows que podemos utilizar son Wireless Network Watcher, e incluso podremos utilizar WiFi Channel Monitor para ver solamente los dispositivos conectados vía Wi-Fi, y no los que están conectados vía cable. Otros programas muy recomendables son Angry IP Scanner, este programa es uno de los mejores y más recomendables, está disponible para Windows, Mac y Linux.

También existen aplicaciones para smartphones, tanto Android como iOS, las cuales nos permitirán saber los dispositivos que tenemos conectados a la red local doméstica:

Date cuenta que tienes disponible todas estas alternativas. Por lo que puedes ir probando entre estas apps hasta encontrar la que más se ajuste a tus necesidades. De esta manera, aunque tengas que perder tiempo en probarlas una a una, podrás salir de dudas y dar con la aplicación que mejor te funcione en todo momento.

 

¿Te va lenta la red Wi-Fi? Es posible que tengas intrusos

Cuando algo funciona mal, normalmente no es buena señal. Si notamos que la conexión a Internet va lenta, que hay cortes en la red, quizás sea porque tenemos intrusos, por lo que podremos utilizar las herramientas anteriores para detectarlos. Y es que, que la conexión WiFi o hasta por cable, no funcione bien, lo cierto es que es un claro indicador de un problema.

Proteger el Wi-Fi

 

Suplantación de red: qué es y cómo detectarlo

Como su nombre indica, suplantación de red es básicamente hacerse pasar por otra red. Es un Wi-Fi que está disponible para los usuarios con un nombre que simula ser el de una empresa, espacio público, lugar de trabajo… Lo normal es que lo copie de tal manera que no haya distinción entre la red verdadera y la falsa. El método de suplantación de red lo utilizan muchos piratas informáticos para robar datos de las víctimas. Podrían llegar a recopilar contraseñas cuando inician sesión en alguna página web, por ejemplo. A fin de cuentas, un intruso puede estar en esa red y leer todo el contenido que enviamos y recibimos.

Conectarse a una red pública puede ser un problema importante. Por ejemplo, las típicas de “Wi-Fi gratis”, “Internet gratis” y similares que podemos encontrar en muchos sitios. Pero claro, si vemos una red inalámbrica con el nombre de una tienda, empresa, centro comercial, aeropuerto… Incluso de lugares como una biblioteca o universidad. Esto puede hacer que nos conectemos con mayor probabilidad al considerarlo de menor riesgo.

Precisamente eso es lo que utilizan los piratas informáticos al suplantar una red. Crean una con el mismo nombre de una tienda en concreto, de un restaurante o de cualquier lugar, para que la víctima crea que se está conectando realmente a algo legítimo y que no va a tener ningún problema de seguridad.

¿Podemos hacer algo para detectar la suplantación de red? Hay determinados factores que pueden darnos una idea clara de que podemos encontrarnos ante un ejemplo de este tipo y, por tanto, no sería recomendable que nos conectáramos a ese Wi-Fi. Vamos a nombrar algunos pasos que podemos dar para descubrir si una red es sospechosa y puede haber sido creada para suplantar a otra legítima.

 

Dónde están las redes Wi-Fi peligrosas

Hemos visto de qué manera podrían atacarnos a través de una red Wi-Fi pública e insegura. Ahora vamos a explicar en qué lugares es más común encontrarnos con este tipo de problemas. Así sabremos identificarlos y poder tomar medidas de prevención.

 

Aeropuertos y estaciones

Los aeropuertos o estaciones de tren sin duda son lugares muy habituales donde los piratas informáticos pueden desplegar sus redes maliciosas. Son lugares donde hay mucho tránsito de personas y además donde podemos permanecer mucho tiempo esperando un avión o un tren.

Esto hace que busquemos una red Wi-Fi para evitar consumir datos móviles o conectar el ordenador. Esto lo tienen en cuenta los ciberdelincuentes y pueden instalar un Wi-Fi que simule ser legítimo pero que en realidad es una estafa. Incluso podrían atacar una red que sí es fiable.

 

Centros comerciales

Algo similar ocurre con los centros comerciales. Son espacios con un gran flujo de personas. Muchos usuarios que constantemente entran y salen, realizan compras, buscan información de un producto, etc. Es un lugar muy común para encontrarnos redes Wi-Fi creadas solo para atacar.

 

Lugares públicos como bibliotecas

También hay que tener en cuenta que podemos encontrarnos este tipo de amenazas en bibliotecas, universidades y otros lugares públicos. Normalmente estos espacios tienen una red Wi-Fi para que nos conectemos. Esto puede ser aprovechado por un atacante para crear su propia red y llevar a cabo ataques.

 

Establecimientos y restaurantes

Muchas tiendas y restaurantes también son utilizados para crear redes Wi-Fi falsas. Pero aquí hay que hacer mención a un término: las redes Wi-Fi gemelas. Consiste básicamente en que un atacante crea un Wi-Fi con el mismo nombre del establecimiento. Esto podría despistar a los clientes y acceder pensando que se trata de una red legítima. Sin embargo, sus datos podrían estar en peligro.

 

Centros de trabajo

Por otra parte, los espacios de trabajo también son un buen lugar para que desplieguen redes falsas y llevar a cabo lo que se conoce como Wi-Fi Eavesdropping. Especialmente hablamos de lugares en los que hay trabajadores de diferentes secciones y empresas. Puede que en un momento dado necesiten conexión y la red no llega bien y busquen un Wi-Fi independiente.

Aquí podemos incluir una simple oficina, donde apenas hay unos cuantos trabajadores, pero también grandes centros donde conviven diferentes empresas en un mismo lugar. Es especialmente en este último caso cuando es más probable que nos encontremos con este problema que mencionamos.

 

Observar muy bien el nombre de la red

Lo primero es observar muy bien el nombre de esa red. Si va a suplantar a otra quiere decir que va a utilizar su mismo nombre o uno muy parecido. En ocasiones podremos encontrarnos con ciertas pistas que nos hagan dudar y nos muestren que estamos ante algo que no es fiable.

Como ocurre con las páginas Phishing, por ejemplo, que son creadas para simular ser una empresa legítima, una suplantación de red puede crear un nombre muy parecido, pero no igual al de la red original. Podemos ver pequeños detalles como algún símbolo, alguna letra o número que cambia, etc.

Por tanto, si observamos muy bien el nombre de esa red podemos detectar posibles suplantaciones. Esto nos permitirá evitar conectarnos a la red Wi-Fi falsa.

 

Verificar carteles o información de ese Wi-Fi

Pero esto lo podemos lograr si sabemos realmente cuál es el nombre de la red original. Pongamos que estamos en un restaurante y queremos conectarnos a la red Wi-Fi. Normalmente suelen tener un cartel informativo donde aparece el nombre y también la contraseña.

Si vamos a conectarnos a una red con el nombre de ese local o que posiblemente sea el nombre del sitio, lo podemos comprobar si miramos esos carteles o preguntamos. Esto nos ahorrará problemas de conectarnos a una red falsa que realmente está suplantando a la legítima.

Esto suele ocurrir en lugares por donde transitan muchas personas. Por ejemplo, un restaurante popular, un centro comercial, un aeropuerto donde llegan muchos turistas…

 

Desconfiar si hay varios nombres similares

Por supuesto, si vemos que en un mismo lugar hay varias redes con un nombre similar, esto puede ser más que significativo para hacernos ver que podemos estar ante un intento de suplantación de red. Siempre que nos encontremos con esta cuestión deberíamos desconfiar.

Un pirata informático puede crear una red al mismo tiempo que existe otra legítima. Hemos hablado de que suelen estar presentes en lugares con un gran tránsito de usuarios. Muchos de ellos, sin saberlo, pueden entrar en una red Wi-Fi que en realidad es falsa, sin fijarse en si hay otra con un nombre parecido.

 

Ver qué cifrado utiliza y si tiene contraseña o no

Otro punto muy importante que debemos tener en cuenta es ver si tiene contraseña esa red. En caso de que esté abierta, que no tenga ninguna clave, debemos tener cuidado. Precisamente este tipo de redes Wi-Fi son las que suelen usar los piratas informáticos para robar información y comprometer la seguridad de los usuarios.

Pero algo similar podría ocurrir si vemos que utiliza un cifrado que no sea bueno. Hoy en día los más fiables, los más recientes y más difíciles de explotar, son WPA-2 y WPA-3. Hay que evitar las redes que utilizan algunos cifrados obsoletos como puede ser WEP. Un atacante podría usar estas redes para atacar a los usuarios que se conecten.

Cifrado Wi-Fi WPA2 inseguro

 

La velocidad puede indicar que estamos en una red falsa

Si nos conectamos a una red Wi-Fi y vemos que la velocidad no es buena y no hay motivos para ello, puede hacernos sospechar. Por ejemplo, si estamos en un restaurante conectados cerca del router, con buena cobertura y donde aparentemente no hay nadie más conectado, pero en cambio la señal nos llega débil, esto podría ser una señal de que estamos conectándonos a una red suplantada.

Un atacante podría haber creado una red con el nombre del local, o uno similar, simplemente desde su teléfono móvil o con un ordenador. Crea una red sin seguridad, a la cual nos conectamos y nuestros datos pueden quedar expuestos.

En definitiva, la suplantación de redes es un problema importante que afecta a las redes Wi-Fi. Es importante detectarlo a tiempo y evitar conectarnos y poner en riesgo nuestra información personal. Hemos dado algunos consejos interesantes que podemos poner en práctica en cualquier momento.

 

Consejos para proteger tu red WiFi

Has visto que existen diferentes herramientas con las que puedes averiguar la contraseña de una red Wi-Fi. Para evitar que esto ocurra en tu contra, para evitar intrusos que provoquen un mal funcionamiento de tu red, es imprescindible que la protejas correctamente. Por ello vamos a dar una serie de consejos esenciales.

 

Usar una buena contraseña

Lo primero es utilizar una contraseña que sea fuerte y segura. Ahí va a estar la clave para evitar que puedan averiguarla fácilmente a través de métodos de fuerza bruta, por ejemplo. Esa clave debe ser totalmente aleatoria, contener letras (tanto mayúsculas como minúsculas), números y otros símbolos especiales. Debes evitar poner palabras, números o cualquier cosa que te relacione.

Además, más allá de la clave del Wi-Fi también es importante que uses un buen cifrado. Debes evitar los obsoletos, como son el WEP o WPA. Puedes utilizar los más recientes, como son WPA-2 o WPA-3. Así podrás mantener la seguridad al máximo y reducir posibles problemas que pongan en riesgo tu privacidad en la red.

Hemos visto que, por ejemplo, pueden utilizar Wifislax para romper contraseñas de algunos de los routers más populares de España. Por tanto, si usas una clave diferente a la que viene de fábrica podrás hacer que la seguridad aumente y reducir al máximo la probabilidad de que lleguen a entrar en tu red inalámbrica. Es muy importante siempre utilizar contraseñas adecuadas.

Para crear contraseñas fuertes y seguras, podemos seguir una serie de consejos, los cuales nos pueden ayudar mucho, o dar uso de alguna herramienta online la cual nos genera las contraseñas siguiendo algunos parámetros, los cuales podemos ajustar a nuestro gusto.

  • A partir de una frase: podemos buscar una frase que tenga algún significado, pero lo más recomendable es que eso no ocurra con más personas con respecto a la misma. Siempre buscando que no sea muy corta y que sea compleja de adivinar. Debemos tener presente que, si esta contiene números, mayúsculas o símbolos, es mucho mejor.
  • Pasar las vocales a números: es uno de los consejos más populares, que, si bien es muy conocido también por atacantes, puede funcionar bastante bien en las contraseñas si se combinan de forma adecuada.
  • Sin vocales: en lugar de sustituir algunas de las que pueda contener la frase, podemos sustituirlas todas definitivamente. Esto consiste en hacer que las palabras sean lo menos reconocibles posible. De nuevo, requieren una buena coordinación con otros caracteres.
  • Mezclar palabras y números: intercalar números en una palabra puede ser otra buena práctica, la cual puede hacerla menos reconocible y un poco más compleja de deducir para un atacante.
  • Generador de contraseñas: hay muchos servicios online que nos ayudan a generar contraseñas, como comentamos anteriormente. Para ello podemos establecer muchos parámetros diferentes, como, por ejemplo, el no usar palabras, ni que puedan estar juntas dos letras o dos números, que contenga símbolos, la longitud, y una larga lista de opciones.

El disponer de una buena contraseña es muy importante, pues si bien la protección total no existe en Internet, es posible hacer que no sea rentable tratar de realizar un ataque. Para ello podemos tomar de ejemplo una contraseña de cuatro caracteres, donde se descifra prácticamente al instante, a contraseñas con 18 caracteres que contienen números, letras, símbolos, lo cual puede llevar muchos años descifrar.

 

Cambiar el nombre de la red Wi-Fi

Cuando instalamos un router, es recomendable darle un nuevo nombre al SSID, que es el nombre con el que identificamos nuestra red. Algunos routers tienen por defecto asignado el nombre o marca del router como identificador de la red, por lo cual alguien que la vea, puede buscar información sobre vulnerabilidades conocidas de estos dispositivos.

Podemos ser todo lo creativos que queramos. El algoritmo WPS da uso del SSID como parte de él, de tal forma que, si evitamos nombres muy habituales o comunes, conseguiremos una red más resistente contra algunos métodos de hackeo. Y también se puede hacer que los usuarios encuentren un nombre gracioso e imaginativo.

 

Desactivar WPS siempre

Debido a la inseguridad del protocolo WPS, siempre es recomendable desactivar el protocolo WPS en cualquier circunstancia. Independientemente de si nuestro router tiene el botón WPS o PIN WPS (o ambos), siempre es necesario desactivarlo por seguridad, es un aspecto importantísimo, ya que la mayoría de cibercriminales se centran en el WPS porque es mucho más fácil de romper que WPA.

Si nuestro router dispone de WPS, significa que basta con apretar un botón para que nos podamos conectar a la red Wi-Fi del mismo, y cualquier persona puede tocarlo, ya bien sea una visita intencionada o por accidente, aunque menos frecuente. Debemos tener en cuenta que no todos los router permiten desactivar esta función, por lo cual disponer de otras medidas seguridad será de vital importancia.

 

Utiliza el filtrado MAC

Una de las herramientas más utilizadas para proteger tu red WiFi y para gestionarla de la manera más sencilla es esta. El filtrado MAC es una medida de seguridad que se utiliza para controlar qué dispositivos pueden acceder a una red WiFi mediante identificación por la MAC del equipo. Debes saber que, cada dispositivo, tiene una dirección MAC única, que se utiliza como una identificación asignada a cada dispositivo de la red. Por así decir, estamos hablando del DNI de los equipos de la red, una numeración que los identifica de manera única.

Al habilitar el filtrado MAC, puedes decidir qué direcciones MAC están autorizadas para conectarse a tu red y además, también puedes bloquear aquellas que no estén autorizadas.

Esta medida es muy interesante si quieres proteger tu red WiFi de accesos no autorizados, ya que incluso si alguien tiene la contraseña del WiFi, no podrá conectarse a menos que la dirección MAC del dispositivo con el que se quiere conectar, esté en la lista de dispositivos permitidos en la red.

Sin embargo, es importante que tengas en cuenta que, aunque es un buen sistema para gestionar la seguridad de tu red inalámbrica, no proporciona una seguridad total ya que las direcciones MAC pueden ser falsificadas para saltarse esta medida de seguridad. Es cierto que no es algo sencillo de hacer, pero debes tenerlo en cuenta antes de utilizar esta herramienta para proteger tu red WiFi.

Además, deberás tener en cuenta también que deberás cambiar la contraseña de acceso a tu router, para que ningún usuario no autorizado pueda acceder a el y realizar cambios en el filtrado MAC sin tu consentimiento. Utiliza contraseñas robustas y asegúrate de cambiarlas cada cierto tiempo.

 

Tener el router actualizado

Por supuesto, el router debe estar actualizado a la última versión. Siempre debes tener el firmware más reciente y corregir así posibles problemas de seguridad, más allá de ser muy útil también para lograr un rendimiento óptimo. A veces se actualizará de forma automática, pero en otras ocasiones tendrás que ir a la página oficial de la marca, seleccionar el modelo exacto y descargar el archivo para instalarlo de forma manual.

Para instalarlo de forma manual tendrás que acceder a la configuración del dispositivo y ver el apartado de Actualización. Tienes que entrar a través de la puerta de enlace predeterminada, que suele ser 192.168.1.1. Si no sabes cuál es, puedes averiguarla fácilmente. En Windows tienes que ir a Inicio, entras en la Terminal y ejecutas el comando ipconfig. Allí te mostrará diferentes datos de la red, entre los cuales se encuentra la puerta de enlace predeterminada.

Saber puerta de enlace predeterminada

Sea cual sea el modelo de router que tengas, es importante que revises que cuenta con la última versión del firmware disponible. Si ves que hay alguna nueva, instálala. No obstante, si cuentas con un equipo moderno seguramente se actualice solo cada vez que detecte que hay alguna novedad disponible.

Ten en cuenta que no todos los modelos se actualizan con la misma frecuencia. Pero, lo más modernos sí que lo harán de manera automática. Si tu equipo es más viejo, revisa si tienes que actualizarlo de forma manual o lo hace de manera automática.

 

Desconectar el router

Apagar el router de forma periódica, puede ayudar mucho al rendimiento del mismo. Esto también supone que todas las conexiones que estén activas, dejen de tener acceso a la red. Pero el problema llegará cuando se conecten de nuevo, pues si ya estaban conectados previamente, en cuanto el router esté operativo, les tomará unos segundos conectarse de nuevo, incluso de forma automática si esta opción está habilitada.

Obviamente esta tarea por sí sola no es demasiado útil en cuanto a seguridad, pero combinado con cambios de contraseña y otras, puede hacer que nuestra red sea mucho más segura. Todo esto con la intención de evitar que se puedan realizar conexiones indebidas a nuestra red.

Esto también puede traer otros beneficios, como puede ser a nivel energético. Si bien esto no es el motivo principal para apagar el router de vez en cuando, si hay cierto ahorro energético, pero este es muy pequeño pues estos dispositivos rondan los 10W generalmente. Todo esto depende mucho del modelo que dispongamos, la optimización del firmware, la CPU y también las bandas de la señal Wi-Fi. En esto también influye la cantidad de dispositivos conectados, y el tráfico que esté gestionando, pues el consumo puede ser un poco mayor.

 

Desactivar la configuración remota o inalámbrica

Esto nos permite acceder de forma remota a la configuración del router, desde cualquier parte del mundo. No es la función más utilizada, pero en algunos routers es posible usar alguna herramienta de este estilo.

Una vez desactivada, solo podremos acceder a la configuración del dispositivo si estamos con nuestro dispositivo conectado físicamente al router mediante un cable ethernet. Desactivar esta función, es un camino menos, que los hackers pueden seguir.

 

Comprobaciones periódicas

Revisar los equipos conectados a nuestro routers es algo muy importante a la hora de detectar conexiones que no deberían estar conectadas a nuestra red. Una vez detectados podremos llevar a cabo todas las acciones necesarias para que estas no puedan acceder a la red Wi-Fi. El rendimiento del dispositivo también puede mejorar, pues aquí entra en juego el punto anterior, donde desconectamos el router por un determinado periodo de tiempo.

Algunas de las funciones más recomendadas, pueden ser utilizar un filtrado MAC, tanto para restringir dispositivos con una determinada dirección MAC, como para aceptar solo a los que establecemos en la configuración del router.

 

Cambiar valores predeterminados

Algo muy importante para mantener la seguridad de la red Wi-Fi es cambiar los valores que vienen predeterminados. Es algo que muchas veces pasamos por alto los usuarios, pero es realmente imprescindible para una máxima protección. Por ejemplo, debes cambiar el nombre de red que viene de fábrica o la propia clave predeterminada para acceder a la configuración del router.

En caso de que un atacante quisiera explotar tu red Wi-Fi, cualquier detalle que le ofrezcas puede ser muy valioso. Por ejemplo si sabe qué modelo exacto tienes, de ahí que sea buena idea cambiar el nombre de la red, que en muchas ocasiones da pistas sobre qué router utilizamos.

 

Proteger otros dispositivos

Más allá de mejorar la seguridad en el router, es también necesario proteger cualquier aparato que conectes a la red. Por ejemplo ordenadores, móviles, etc. Eso significa que debes contar siempre con un buen antivirus y otras herramientas de seguridad, pero también mantenerlos actualizados y corregir cualquier fallo que pueda aparecer. En caso de que haya algún dispositivo vulnerable en tu red, puede llegar a exponer la seguridad de otros aparatos. Especialmente esto suele ocurrir con lo que se conoce como el Internet de las Cosas, ya que en ocasiones no los actualizamos correctamente y aparecen fallos sin corregir.

Para lograr esa seguridad es fundamental que estén actualizados. Pero también lo es no cometer errores, ya que la mayoría de ataques cibernéticos van a requerir que la víctima cometa algún fallo. Por ejemplo que descargue un archivo malicioso o que abra un link que le llega por e-mail y en realidad es una estafa.

 

Medidas de seguridad adicionales

Es muy importante que tomemos medidas a la hora de navegar por redes Wi-Fi, incluso con la nuestra si sospechamos que alguien ha entrado y tenemos un intruso. No debemos cometer errores que puedan exponer nuestros equipos y nuestra información personal. Vamos a ver algunos consejos esenciales para evitar problemas cuando usamos nuestra red WiFi si hay intrusos, o si usamos una red WiFi pública.

  • Usar VPN: algo muy interesante que podemos utilizar al navegar por redes Wi-Fi son los servicios VPN. Son muchas las opciones que tenemos a nuestra disposición, tanto gratuitas como de pago, y están disponibles para todo tipo de plataformas y sistemas operativos. Un servicio VPN permite cifrar nuestra conexión. De esta forma no exponemos datos al entrar en una red inalámbrica. En cierto modo estamos accediendo a la red de forma anónima, sin exponer datos personales. Es ideal para evitar ataques Man-in-The-Middle, como hemos indicado antes. Toda la conexión funciona como si fuera en un túnel. Un servicio de VPN muy recomendable es PureVPN, este servicio nos permitirá conectarnos a cientos de servidores por todo el mundo a una gran velocidad, añadiendo una capa de seguridad para evitar cualquier filtración de datos. Este servicio dispone de aplicaciones para todos los sistemas operativos como Windows, Linux, MacOS, Android y también para los iPhone, gracias a esta aplicación podremos usar el servicio de forma muy fácil y rápida. Ahora mismo tienen una promoción del 82% de descuento si compras la suscripción para 2 años y te regalan 3 meses adicionales de suscripción, además, un aspecto muy importante es que puedes pedir la garantía de devolución de dinero de 31 días.
  • No entrar en sitios sin cifrar: también debemos tener en cuenta la importancia de evitar entrar en sitios web que no estén cifrados. Especialmente esto es esencial si vamos a iniciar sesión en plataformas y no queremos que nuestros datos, las credenciales de acceso en definitiva, puedan ser recopilados por los atacantes. Este punto es esencial para evitar ataques Phishing que precisamente pueden utilizar este tipo de páginas como cebo. Falsifican sitios que simulan ser bancos, redes sociales o plataformas similares, pero en realidad estamos entrando en una página HTTP, sin cifrar, y nuestros datos personales van a parar a un servidor controlado por los atacantes. Por tanto debemos asegurarnos de que cuando entremos en una página web y vayamos a poner cualquier tipo de dato personal, ese sitio sea HTTPS. Así evitaremos problemas causados por estar navegando desde una red inalámbrica insegura. Hay extensiones de navegador que incluso nos redireccionan automáticamente a la versión cifrada para protegernos.

  • Contar con herramientas de seguridad: Por supuesto los programas de seguridad son fundamentales también para protegernos en la red. Tener un buen antivirus puede servir para evitar la entrada de malware a la hora de entrar en páginas maliciosas. Pongamos que accedemos a una red Wi-Fi gratuita que ha sufrido un ataque o ha sido dispuesta para que cuando entremos en un sitio web, los DNS nos redireccione a otra falsa que simula ser la legítima. Esa página en realidad está cargada de malware y podemos terminar con el equipo lleno de ese software malicioso. Un programa de seguridad puede ayudarnos a evitar este problema.
  • Tener los equipos actualizados: No podemos dejar atrás el hecho de tener actualizados los sistemas y dispositivos. Son muchas las vulnerabilidades que puede haber cuando navegamos por la red. Nuestros equipos, los programas que usamos, pueden tener fallos de seguridad. Los ciberdelincuentes pueden aprovecharse precisamente de esos fallos para atacarnos cuando entramos en una red Wi-Fi pública. Esto hace que debamos en todo momento tener los sistemas con todos los parches de seguridad instalados y todas las actualizaciones que existan. Son los propios fabricantes y desarrolladores quienes lanzan estas versiones para corregir posibles fallos existentes.
  • Sentido común: Aunque lo ponemos en último lugar, el sentido común debe estar siempre presente. Con esto nos referimos a no cometer errores cuando nos conectemos a una red Wi-Fi. Por ejemplo no entrar en aquellas que puedan ser sospechosas. Cuando vemos redes con nombres del tipo “Internet gratis”, “Free Internet” y similares, hay que tener en cuenta que podría tratarse de una red creada solo para atacar. A ser posible lo ideal es acceder siempre a una red que esté cifrada con contraseña y que sepamos realmente de dónde procede.

En definitiva, estos son algunos consejos interesantes para evitar ser víctimas de ataques al conectarnos a una red Wi-Fi, ya sea nuestra (si hay intrusos) o pública.

 

Protege switches y APs WiFi de una red profesional

Cuando tenemos una red doméstica o profesional con switches gestionables y puntos de acceso WiFi, es muy importante dotar a la red de la seguridad necesaria para evitar o mitigar los posibles ataques que nos realicen los futuros clientes, ya sean clientes cableados o clientes inalámbricos. Hoy en RedesZone os vamos a hablar de las medidas de seguridad que puedes tomar para proteger tu red, configurando de una forma específica los switches y también los puntos de acceso WiFi, con el fin de tener la red lo más segura posible.

 

Configuración general de la red local

Cuando hablamos de una red doméstica avanzada o una red profesional, es fundamental contar con una segmentación correcta de la misma utilizando VLANs. Es totalmente necesario disponer de un router/firewall que tenga soporte para VLANs con el estándar 802.1Q que es el que se utiliza actualmente, gracias a este soporte para VLANs, podremos configurar una subred dedicada por cada una de las VLAN, y permitir o denegar el acceso entre las diferentes VLANs que nosotros tengamos.

Una práctica muy recomendable para tener la mejor seguridad posible en una red, es disponer de una subred y VLAN específica para la gestión de los diferentes dispositivos de la red local, es decir, de los switches, puntos de acceso WiFi que tengamos y del controlador WiFi por software o hardware. Todo lo que sea gestión, administración y monitorización de los diferentes equipos de red debería estar contenida en esta VLAN.

Gracias a los routers/firewall con soporte para VLAN, se podría configurar para impedir el acceso desde otras VLANs a esta VLAN de gestión, con el objetivo de que nadie pueda acceder al menú web de configuración de los diferentes dispositivos, tampoco se permitirá el acceso vía SSH ni realizar el típico ping. Es decir, toda comunicación desde el resto de subredes como las de «marketing», «invitados», «trabajadores» no tendrán acceso a esta VLAN específica.

De manera predeterminada, en todos los equipos (routers, switches y APs) la VLAN ID 1 es la VLAN de gestión y administración, este VLAN ID es recomendable cambiarla por seguridad y aplicar las correspondientes listas de control de acceso para permitir o denegar el acceso. Por ejemplo, si utilizamos un router profesional como el DSR-1000AC, podremos configurar el VLAN ID que nosotros queramos y utilizar una subred específica, en esta subred específica deberán estar el resto de switches.

Imaginemos que creamos la VLAN ID 10 en el router/firewall y también en los switches para ser la de gestión. En el router o firewall deberemos crear este VLAN ID y pasar todas las VLANs por una interfaz en modo «trunk», es decir, con las VLAN tagged para que el switch «entienda» las diferentes VLANs que le estamos pasando.

La configuración de una VLAN de gestión en los switches, o también conocida como «Management VLAN» se configura de varias formas:

  • Tenemos un menú específico de «Management VLAN», donde seleccionaremos la VLAN donde queremos que se realice la gestión. La dirección IP privada que pongamos en el switch deberá ser dentro del rango de la VLAN 10 de gestión, o utilizar el cliente DHCP para que obtenga dirección IP automáticamente.
  • Si tenemos un switch con funciones L3, deberemos crear una «Interface IPv4» con el VLAN ID 10 y proporcionar una dirección IP privada dentro del rango de la VLAN 10 de gestión, o utilizar el cliente DHCP para que obtenga dirección IP automáticamente.

Por ejemplo, nosotros hemos utilizado el switch D-Link DGS-3130-30TS en esta ocasión, tal y como podéis ver, tenemos las diferentes VLANs configuradas, y los puertos 25 y 26 como «Tagged»:

Y en la sección de «IPv4 Interface» creamos una nueva interfaz con el VLAN ID que nosotros queramos, le ponemos una dirección IP para la administración y en estos instantes podremos administrar este equipo solamente a través de esta VLAN y con esta dirección IP en concreto.

En switches más sencillos que son «Smart» como los de la gama DGS-1210 de D-Link, también tenemos esta funcionalidad con similares opciones disponibles. Y no nos permite quitar la VLAN default de la interfaz, pero podemos deshabilitar la administración, por tanto, estaríamos en el mismo escenario. Tal y como podéis ver, en este caso también podemos dar de alta la VLAN que nosotros deseemos para administración, de hecho, nos permite dar de alta hasta 4 IP Interface en este switch smart.

Este es el primer paso para configurar correctamente la seguridad de la red, segmentar adecuadamente la red en subredes, con diferentes permisos gracias a las listas de control de acceso o reglas en el firewall. Ahora vamos a ver qué medidas de seguridad podemos tomar en los switches gestionables.

 

Configuraciones en los switches gestionables

Los switches gestionables son los encargados de parar una gran cantidad de ataques que podrían comprometer las redes, es muy importante configurar adecuadamente y con la mejor seguridad estos dispositivos para evitar posibles problemas en el futuro. Existen una gran cantidad de ataques que tienen como objetivo atravesar las medidas de seguridad, os vamos a explicar los principales ataques y cómo podemos mitigarlos adecuadamente.

Lo primero que debemos tener en cuenta es utilizar unas credenciales de usuario robustas en el switch, es decir, tener una contraseña de administración lo suficientemente larga y compleja para no tener problemas de ataques de fuerza bruta o diccionario, no obstante, si se hace bien los clientes no tendrán comunicación con la web de gestión. Otra medida de seguridad importante es la posibilidad de crear otras credenciales de usuario con diferentes niveles de permisos, para que no todos los administradores de la red inicien sesión como administración (super usuario). Por último, sería recomendable habilitar la administración vía HTTPS para tener cifrado punto a punto, desde el navegador hasta el switch, además, si vas a entrar vía comandos a la administración es totalmente necesario habilitar SSH en lugar de Telnet, este último no proporciona ningún tipo de seguridad.

 

Gestionar los puertos y los troncales

Existe un ataque llamado Switch Spoofing que tiene como objetivo negociar trunks de forma automática, para recibir todo el tráfico de todas las VLANs que tengamos dadas de alta en el switch, de esta forma, un atacante podría tener acceso a todo el tráfico de las diferentes redes virtuales (VLAN) que tengamos. Para mitigar este ataque, es fundamental:

  • Deshabilitar los puertos del switch que no se vayan a utilizar.
  • No negociar trunks de forma automática.
  • Los puertos que no están como trunks, ponerlos como ACCESS de forma explícita.

Hay otro ataque llamado Double Tagging que permitiría enviar datos a una VLAN a donde realmente no se tiene acceso. Para evitar este ataque, es recomendable lo siguiente:

  • Los puertos que no estén en uso, ponerlos como ACCESS de forma explícita y en una VLAN creada en el switch y que no tenga un uso real (VLAN 999 por ejemplo).

Haciendo estas recomendaciones básicas, evitaremos una gran cantidad de posibles ataques.

 

Port-Security

La característica de seguridad Port-Security se encarga de gestionar los equipos que se conectan a una determinada interfaz física del switch, permitiendo lo siguiente:

  • Limitar el número de direcciones MAC que pueden conectarse a este puerto.
  • Permitiendo solamente las direcciones MAC que aparecen en la lista blanca.

Port-Security se encarga de proteger el puerto, además, tenemos varias políticas de violaciones en caso de que se supere el número de direcciones MAC o se conecte una dirección MAC incorrecta:

  • Apagar (shutdown): se puede apagar el puerto automáticamente, entonces el administrador tendrá que levantarlo manualmente, o esperar un cierto tiempo hasta que se vuelva a levantar solo. Dependiendo del switch, tendremos más opciones o menos.
  • Restringir (restricted): se bloquea el tráfico de la dirección MAC que ha violado la política aplicada, aumenta el contador de violaciones para verificar qué ha ocurrido en el puerto.
  • Proteger (protected): se bloquea el tráfico de la dirección MAC que ha violado la política aplicada, no aumenta el contador.

Generalmente está en modo «apagar» de forma predeterminada.

 

¿Utilizas Spanning-Tree en tus switches?

En el caso de que estés utilizando el protocolo Spanning-Tree para evitar bucles a nivel L2, es muy recomendable que configures correctamente los puertos para evitar que un ciberdelincuente se pueda convertir en el switch raíz, y por él pase todo el tráfico de red. Las configuraciones específicas que debes realizar para mitigar estos ataques que nos pueden hacer son:

  • Activar la función bpduguard: esta función evita que en un determinado puerto se pueda recibir una trama de STP, automáticamente bloqueará las tramas. Esto se debe hacer en los puertos que no sean troncales, de lo contrario bloquearemos el puerto.
  • Activar la función root guard: esta función evita que un dispositivo nuevo se convierta en el root o switch raíz de la red. Si se recibe una trama indicando que un switch se va a convertir en raíz, si esta función está activada en el puerto automáticamente bloqueará las tramas y no hará caso.

Esta medida de seguridad es bastante importante, pero si no utilizas Spanning-Tree (o RSTP, MSTP) no tendrás que hacer ninguna configuración.

 

DHCP Snooping

Un usuario malintencionado podría crear un servidor DHCP falso en nuestra organización, y proporcionar direccionamiento IP a los diferentes clientes cableados e incluso inalámbricos. Para mitigar esto es totalmente necesario habilitar la funcionalidad de DHCP Snooping, una de las características más importantes de seguridad que tienen los switches.

El DHCP Snooping permite filtrar los mensajes DHCP «no confiables», construyendo y manteniendo una tabla de asociaciones DHCP Snooping legítimas. Un mensaje «no confiable» es un mensaje de DHCP que se recibe desde la red, desde fuera de la red o del firewall, y puede ser parte de un ataque contra nuestra propia red. La tabla de asociaciones de DHCP Snooping contiene direcciones MAC, IP, tiempo de concesión e interfaz de entrada del servidor DHCP legítimo.

Se podría decir que el DHCP Snooping es como un firewall entre los hosts no confiables y los servidores DHCP, de esta forma, si un host no confiable envía un mensaje DHCP Discovery sí se le dejará pasar, pero no se dejará pasar los mensajes correspondientes al servidor DHCP como el DHCP Offer y el DHCP Ack. Dependiendo de las opciones de configuración del switch, se podría configurar el DHCP Snooping de forma general en el switch, y también se podría configurar el DHCP Snooping por VLAN. Cuando se habilita en un switch, el switch actúa como un puente de capa 2 interceptando todos los mensajes DHCP que no deberían ser enviados por un cliente.

En la imagen anterior se puede ver que hay clientes no confiables en la red, por defecto, todos los puertos son «no confiables» cuando se habilita el DHCP Snooping. Cuando el PC del cliente envía un mensaje DHCPDISCOVER y el DHCP Snooping está habilitado, el Switch solamente va a enviar el mensaje de broadcast DHCP a los puertos «confiables» (trusted) y bloquea cualquier OFFER o ACK de DHCP en untrusted. Cuando se configura DHCP Snooping en el Switch, se está configurando el Switch para diferenciar entre interfaces «no confiables» e interfaces «confiables».

 

Anti ARP Spoofing

Los switches también incorporan medidas de seguridad para evitar los ataques ARP Spoofing o también conocidos como ARP Poisoning. De esta forma, si damos de alta en el router la combinación de «IP, MAC y puerto», un ciberdelincuente no podrá engañar a una víctima con la puerta de enlace predeterminada (el router) para capturarle tráfico de red. Es muy importante dar de alta en esta sección todas las puertas de enlace o equipos críticos que tengamos en la red como los servidores, de esta forma, no podrán realizarnos un ataque ARP Spoofing.

Una vez que hemos visto las principales medidas de seguridad que debemos tomar en un switch gestionable, vamos a hablar de otras medidas muy interesantes.

 

Otras medidas de seguridad

Existen otras medidas de seguridad en los switches gestionables que nos evitarán otros ataques a las redes, a continuación, os contamos brevemente en qué consisten:

  • Prevención de ataques DoS: los switches permiten configurar todos sus puertos para detectar posibles ataques DoS con tráfico elevado y tráfico muy específico. Por ejemplo, podremos evitar ataques Land Attack, TCP Xmasscan, TCP Null-Scan o los TCP SYNFIN entre otros. Dependiendo del switch tendremos unos ataques disponibles u otros para evitarlos.
  • Control de tormentas: el objetivo de esta medida de seguridad es evitar que un cliente cableado envíe mucho tráfico unicast, multicast o broadcast. Este tipo de ataques tiene como objetivo bloquear o colapsar la red, el switch se encargará de evitarlo.
  • Segmentación de tráfico: hemos dicho anteriormente que podemos segmentar la red en diferentes VLANs con subredes. En caso de querer aislar un equipo de un determinado puerto y la VLAN 20 (por ejemplo) de otro equipo en el mismo switch que también está en la VLAN 20, podremos configurar el «Traffic Segmentation» para evitar la comunicación.

Otras configuraciones más avanzadas que podemos realizar, es autenticar a todos y cada uno de los clientes cableados en un servidor RADIUS o TACACS, haciendo uso del protocolo 802.1X. Este protocolo nos permite autenticar a los clientes cableados que se conecten al switch, si no pueden autenticarse automáticamente se denegará todo el tráfico que produzca. Es una de las mejores medidas de seguridad que podemos configurar en un switch, porque nos permitirá autenticar a los clientes.

Una vez que hemos visto las principales medidas de seguridad en los switches, vamos a ver qué medidas de seguridad podemos poner en los puntos de acceso WiFi.

 

Configuración en los AP

La configuración de seguridad en los puntos de acceso WiFi para que los clientes no puedan acceder a ellos es sencilla si hemos realizado correctamente la segmentación de la red en VLANs. Generalmente se utilizan controladores WiFi por software o hardware, con el objetivo de controlar de forma centralizada decenas de puntos de acceso WiFi, estos controladores WiFi estarán siempre ubicados en la red de gestión, porque se encargarán de gestionar los puntos de acceso WiFi en esta subred.

En el ejemplo que veréis a continuación, hemos usado Nuclias Connect en un DNH-100, el cual está ubicado en la VLAN 10 que es nuestra VLAN de gestión. Tal y como podéis ver, la configuración de VLANs indica que el puerto «Mgmt» está en el VLAN 10, y está como «Tagged», igual que el resto de VLANs que recibimos a través del puerto LAN, para que todos los puntos de acceso WiFi reciban correctamente todas las VLANs desde el switch.

En este caso, las VLAN correspondientes a las redes WiFi están como «Untag», de lo contrario, no podrían conectarse correctamente los clientes inalámbricos. De cara a los clientes finales (clientes WiFi, impresoras, PC etc.) todas las VLAN deben estar siempre como «Untag», a no ser que sepan «entender» el 802.1Q como hacen los servidores NAS.

Una vez que hemos segmentado correctamente los puntos de acceso con su red de gestión interna y con las VLAN de cara a los clientes, también debemos proteger el acceso a los diferentes puntos de acceso con su correspondiente usuario y contraseña. En la sección de «Device Settings» es donde tendremos que fijar un nombre de usuario «admin» y una contraseña robusta, esta será la contraseña con la que se podrá acceder a la web de administración de todos los puntos de acceso WiFi que estamos gestionando de forma centralizada.

También podremos activar o no el acceso por consola a los puntos de acceso WiFi, en caso de no utilizar para nada el acceso vía consola, entonces es recomendable desactivarlo por seguridad. Cualquier servicio que no se utilice es mejor deshabilitarlo siempre. Por supuesto, hay que seleccionar siempre SSH y nunca Telnet, porque este último es un protocolo no seguro.

En principio, no se debería tener acceso a los APs WiFi fuera de la red de gestión, por lo que lo más importante es verificar que desde las redes de los clientes no se pueda acceder a la administración de los APs vía web ni vía SSH tampoco. El resto de opciones de configuración que podemos hacer en los puntos de acceso depende de los requisitos de las redes WiFi, como los SSID a dar de alta con su correspondiente autenticación, si queremos portal cautivo, si queremos habilitar el WLAN Partition para impedir que los clientes WiFi se comuniquen entre ellos etc.

Tal y como habéis visto, debemos tomar una serie de medidas de seguridad tanto en los switches como en los puntos de acceso WiFi para mantener la seguridad de toda la red, y también la de los clientes.

 

Protege tus redes con gestión desde el Cloud de ataques

En los últimos años las redes han evolucionado hacia una gestión directamente desde el Cloud, algunos administradores TI en las empresas ya no despliegan equipos como switches o APs que se gestionan localmente, sino que se gestionan directamente desde la nube del fabricante. Esto supone muchas ventajas, como una instalación fácil y rápida basada en el número de serie, una monitorización continua desde la nube sin necesidad de configurar nosotros sistemas de monitorización, y un acceso a la configuración desde cualquier lugar.

Las redes locales han evolucionado desde una gestión local, donde teníamos que acceder de forma local a los diferentes switches, y donde teníamos un controlador WiFi por software o hardware para los puntos de acceso, a una gestión centralizada desde la nube. En una gestión centralizada en el Cloud o nube, podremos gestionar toda la red desde el router principal hasta los diferentes puntos de acceso que tengamos conectado al switch, y todo ello a través de un panel de control con el que accederemos vía web, o también a través de una app en nuestro smartphone.

Con una gestión de redes en el Cloud podremos configurar de manera global y automática todos los switches y puntos de acceso WiFi que nosotros queramos, de esta forma, no tendremos que ir switch por switch realizando las mismas o similares configuraciones, ahora lo podremos aplicar a todos los switches simultáneamente, ahorrando muchísimo trabajo a los administradores de TI y también muchísimo tiempo. Lo mismo ocurre con los APs, aunque desde hace mucho tiempo hemos tenido los controladores WiFi para gestionar de manera centralizada diferentes puntos de acceso WiFi, ahora es aún más fácil con la gestión en el Cloud, porque podremos tener varios APs desplegados por diferentes «Sitios» y administrarlos todos desde el mismo panel de control.

La gestión de las redes desde la nube tiene muchos aspectos positivos, como, por ejemplo:

  • Despliegue Zero-touch, podremos dar de alta los APs y switches antes de conectarlos a la red eléctrica, dando de alta su número de serie en la nube para añadirlos al inventario.
  • Monitorización continua y automática, con avisos por email y notificaciones Push.
  • Actualizaciones de firmware automáticas, bajo demanda o en un determinado horario.
  • Registros con todos los cambios realizados en la configuración.
  • Administración basada en roles, para delegar configuraciones a otros compañeros de TI.
  • Informes de tráfico cableado y WiFi avanzados, donde podremos ver en detalle qué está pasando en la red.
  • Acceso remoto desde cualquier lugar, tan solo es necesario acceder a la plataforma vía web o con la app móvil.
  • Gestión de varios sitios con la misma cuenta de usuario.

Por supuesto, también tiene algunos aspectos negativos, como depender siempre de conexión a Internet para hacer cualquier cambio, para la monitorización continua o para subir los registros en tiempo real, además, siempre dependeremos del fabricante de la solución, y, en algunos casos, debemos pagar por el uso de la nube y no solamente basta con comprar los equipos hardware.

Ahora que ya conocemos las principales características de la gestión en la nube de tu red, vamos a ver cómo podemos protegerla de ciberataques.

 

Recomendaciones de seguridad para la gestión Cloud de tu red

Para proteger correctamente tu red local profesional con una gestión Cloud, se siguen las mismas recomendaciones de seguridad que en una gestión local, es decir, deberemos segmentar correctamente el tráfico de la red usando VLANs, tendremos que configurar correctamente el Spanning-Tree para evitar ataques a este protocolo, también deberíamos habilitar protecciones como DHCP Snooping e incluso medidas de mitigación de ataques ARP Spoofing entre otros, por supuesto, controlar los puertos de los switches con Port-Security es algo fundamental. Todas estas medidas de seguridad siguen vigentes en una gestión en la nube, porque todos estos protocolos siguen estando presentes, lo único que cambia es de cara a la administración de los diferentes equipos.

Con una gestión local, lo más normal es tener una VLAN con una subred dedicada específicamente a la gestión de los diferentes equipos (router, switches y puntos de acceso WiFi), y el acceso a esta VLAN se puede realizar desde la red de administración desde uno o varios equipos directamente, haciendo uso de HTTPS para tener confidencialidad y autenticidad punto a punto, otra opción muy interesante es conectarnos vía VPN con IPsec, OpenVPN o WireGuard directamente a un servidor que esté ubicado en esta red de gestión, y «saltar» a la gestión de los diferentes dispositivos directamente desde aquí. Por supuesto, no solo es importante aislar correctamente la red de administración del resto de usuarios, también es muy importante utilizar credenciales de usuario robustos, con unas buenas contraseñas para evitar problemas.

La comunicación de los diferentes dispositivos como switches y APs con la nube del fabricante se realiza vía HTTPS, por tanto, hace uso de conexiones TLS v1.2 o TLS v1.3, por lo que tendremos confidencialidad, autenticidad y se comprobará la integridad de los datos transmitidos, con el objetivo de evitar posibles ataques a la comunicación de los dispositivos con la nube del fabricante.

Para acceder de forma remota a la gestión local de una red, un atacante debería vulnerar el firewall con las correspondientes reglas de mitigación de ataques, y también con su IDS/IPS, sin embargo, con una gestión desde el Cloud, lo único que tendrá que hacer es atacar a esta gestión en la nube, intentando realizar ataques de fuerza bruta o diccionario a nuestras credenciales de acceso. La seguridad del sistema la delegamos en el propio fabricante, el cual pondrá todos sus esfuerzos para evitar este tipo de ataques, tal y como hace Google, Microsoft o cualquier otra empresa, de esta forma, para proteger correctamente la seguridad de tu red local gestionada desde el Cloud es fundamental proteger correctamente tus credenciales de acceso:

  • Utilizar una contraseña robusta para el acceso, siguiendo las políticas básicas de creación de contraseñas.
  • Cambiar la contraseña cada cierto tiempo.
  • Activar la autenticación en dos factores, para tener una seguridad añadida. Si nuestra contraseña se filtra, no podrán acceder sin este segundo factor de autenticación.

Una vez que ya conocemos cómo podemos proteger nuestra cuenta de gestión Cloud, os vamos a enseñar las principales opciones disponibles en Nuclias Cloud, Aruba Instant On y también en EnGenius Cloud, las tres soluciones de gestión en la nube que más recomendamos en RedesZone.

 

Configuración de seguridad en Nuclias Cloud

Nuclias Cloud es la solución de gestión de redes en la nube del fabricante D-Link, lo primero que tenemos que hacer es registrarnos en la plataforma vía web, a continuación, nos vamos a nuestro usuario pinchando en nuestro nombre. Dentro de la sección de «My Profile» podremos cambiar la contraseña que hayamos puesto anteriormente, D-Link obliga a que las contraseñas sean superiores a 8 caracteres, por tanto, es una muy buena medida de seguridad. El máximo es de 64 caracteres, por lo que podremos usar el generador de contraseñas de los principales navegadores web para crear una contraseña robusta.

Nuclias Cloud soporta autenticación en dos factores, además, permite elegir entre autenticación vía Email o utilizando Google Authenticator, o cualquier otra app para autenticación con códigos TOTP (Temporal One Time Password), de esta forma, podremos proteger aún más nuestra cuenta de D-Link en la nube. Nuestra recomendación es hacer uso de Google Authenticator, porque la generación de los códigos es algo instantáneo, y no tenemos que esperar hasta recibir el correo electrónico en nuestra bandeja de entrada.

Estas son las únicas opciones para proteger la cuenta del usuario, el resto de opciones como mitigación de ataques de fuerza bruta o diccionario quedan delegadas al servicio en la nube, y nosotros no podemos configurar absolutamente nada. Tampoco podemos configurar la cuenta para que, solamente las IP de origen España, puedan iniciar sesión con nuestra cuenta, algo que sería muy recomendable para mitigar ataques automatizados.

 

Protección del acceso a la cuenta de Aruba Instant On

En el caso de Aruba Instant On, en la sección de «Administración de cuenta» podremos también cambiar la contraseña fácilmente, en este caso, el mínimo de caracteres es de 10, además, es obligatorio que incluya un número, una mayúscula y un símbolo de los que indica, con el objetivo de crear una contraseña muy robusta y protegerla frente a posibles ataques de fuerza bruta o diccionario. Además, también nos permitirá activar la autenticación en dos factores, para ello, simplemente tendremos que pinchar en «Configurar autenticación de dos factores», introducir la contraseña y seguir los pasos.

En este caso con Aruba Instant On solamente podremos usar una aplicación autenticadora, como Google Authenticator, Latch o Authy entre otras, no tendremos la opción del segundo factor de autenticación vía email. Tendremos que escanear el código QR con la app o introducir el código manualmente.

Tal y como habéis visto, Aruba Instant On también incorpora las medidas de seguridad básicas para proteger nuestra cuenta en la nube, algo totalmente necesario para proteger la gestión de nuestra red.

 

Configurar la seguridad en EnGenius Cloud

En el caso de EnGenius Cloud, en el menú superior derecha es donde podemos desplegar las principales opciones de cara a la seguridad. Aquí también tendremos la posibilidad de configurar una contraseña robusta y activar la autenticación en dos pasos. El fabricante no nos indica, en este caso, cual es la longitud mínima ni máxima de la contraseña que podemos introducir, no obstante, lo más normal es generar una directamente con el navegador web Firefox o Chrome para tener una clave robusta.

La autenticación en dos factores también está basada en TOTP, usando una aplicación autenticadora como Google Authenticator u otras herramientas similares. De esta forma, no solamente es necesario introducir la clave de acceso, sino que también tendremos que introducir el código generado dinámicamente por la aplicación de nuestro smartphone.

Como habéis visto, EnGenius Cloud también tiene la posibilidad de configurar autenticación en dos pasos, sin embargo, no todos los sistemas de gestión en la nube de redes lo incorporan, como TP-Link Omada.

 

TP-Link Omada

En el caso de TP-Link Omada, solamente tenemos la posibilidad de fijar una contraseña de acceso a la nube, no dispone de ningún sistema de autenticación en dos pasos para verificar correctamente la identidad del usuario, tan solo tendremos el email de acceso y la contraseña que hayamos configurado. Teniendo en cuenta que la autenticación en dos factores está presente en casi cualquier servicio de Internet, resulta inexplicable cómo es posible que TP-Link no haya incorporado esta funcionalidad tan importante y básica a su gestión en la nube con Omada Cloud.

Tal y como habéis visto, en un entorno de gestión Cloud no solamente es muy importante proteger la red local frente a posibles ataques, sino también la propia gestión en la nube del fabricante. Es muy importante hacer uso de una contraseña de acceso robusta, y activar la autenticación en dos pasos si es que la tenemos disponible. Hoy en día, lo más normal es encontrarnos con una plataforma donde sí se soporte la autenticación en dos pasos, en este caso, hemos visto que TP-Link Omada no dispone de esta funcionalidad de seguridad tan básica.

 

¿Se puede infectar un PC a través del WiFi?

Las redes Wi-Fi públicas que podemos encontrar en muchos lugares podrían ser una amenaza para nuestra seguridad, también lo son las redes WiFi hackeadas porque el ciberdelincuente accede a la red local doméstica. Muchos usuarios se conectan confiando en que nada puede ocurrir, inician sesión en redes sociales, envían correos, descargan archivos… Sin embargo, todo esto podría volverse en nuestra contra.

 

Colar malware

Al acceder a una red insegura, que ha sido modificada para atacar a los usuarios, han podido modificar los DNS con el objetivo de que, al poner una página web, terminemos en un sitio creado para infectarnos. Por ejemplo, podríamos terminar en una web que tuviera malware y que pudiera descargarse en nuestro equipo.

De esta forma no solo podrían entrar virus en nuestros equipos conectados a esa red, sino también otras variedades de malware como spyware, ransomware, keyloggers… Ya sabemos que hay muchas variedades.

 

Secuestro de DNS

No podemos olvidarnos del secuestro de DNS. Con este tipo de ataque los piratas informáticos pueden modificar las direcciones web que visitamos. Pongamos que queremos entrar en un sitio web, como sería por ejemplo redeszone.net, pero al poner eso en el navegador nos redirigen a otra página controlada por el atacante.

Con esto consiguen desviar a los usuarios, a las víctimas, en definitiva, a sitios web inseguros, que pueden contener todo tipo de amenazas que pongan en riesgo nuestros sistemas y afecten a la privacidad.

 

Ataques Phishing

Cuando entramos en una red Wi-Fi pública, que no está protegida correctamente, podríamos ser víctimas también de ataques Phishing. Como sabemos es el método que utilizan los piratas informáticos para robar contraseñas y credenciales de los usuarios.

Normalmente utilizan cebos para hacer que la víctima se confíe. A la hora de entrar en una página web desde un Wi-Fi público podemos toparnos con este problema. Un atacante podría modificar los DNS para que al entrar en la cuenta bancaria, redes sociales o cualquier plataforma, accedamos de forma no cifrada mediante HTTPS. Incluso podrían crear una página simulando ser la legítima para robar los datos.

 

Man-in-The-Middle

No podemos dejar atrás los ataques Man-in-The-Middle. También es un problema cuando no accedemos a las páginas web de forma cifrada. Si entramos en sitios que son HTTPS nuestra información está protegida y los posibles intrusos no podrían acceder a esos datos.

El problema es que, al navegar por redes inalámbricas inseguras, en caso de entrar en sitios no cifrados podríamos exponer los datos. Un intruso que hubiera en esa red tendría acceso a todo lo que enviamos o recibimos. Podría interceptar los paquetes.

Qué son los ataques Man in the Middle

Y, por ejemplo, Wi-Fi Eavesdropping es una variedad de ataque MitM. Un ataque Wi-Fi Eavesdropping básicamente es que un atacante pueda leer un mensaje, escuchar un audio o ver qué has buscado. Con este término nos referimos a las escuchas ilegales que un ciberdelincuente puede realizar cuando la víctima se conecta por Wi-Fi a una red. Esto podría afectarnos de formas muy diversas.

 

Inicios de sesión falsos

Al entrar en una red Wi-Fi pública en muchas ocasiones podemos encontrar que nos piden introducir datos o iniciar sesión. A veces simplemente nos piden que pongamos nuestro correo electrónico, nombre, etc. Esto puede ser simplemente para crear un registro de quién se conecta, una medida de control. Pero también podríamos encontrarnos con una red que ha modificado de forma maliciosa este formulario simplemente con el objetivo de recopilar datos personales y posteriormente suplantarnos en Internet.

Por tanto, estos son algunos de los ataques que podemos sufrir al entrar en una red Wi-Fi pública. Es muy importante que tengamos en cuenta que sí, que podemos ser infectados por este medio y que nuestros datos podrían estar en peligro. Por ello vamos a dar algunos consejos interesantes para protegernos.

 

Tareas de mantenimiento para mantener segura nuestra red

Muchas veces tenemos problemas de seguridad por no llevar a cabo unas comprobaciones cada cierto tiempo para mantener segura nuestra red, son unos pequeños consejos que tenemos que tener siempre en cuenta para no crear brechas innecesarias en la seguridad de nuestra red. En RedesZone vamos a explicar qué medidas de seguridad tomar para que nuestra red sigua lo mejor protegida posible, y no tengamos problemas de seguridad. Estas tareas deberíamos revisarlas cada cierto tiempo, para comprobar que está todo correcto y siguen todas las reglas en pie.

 

Definir permisos de usuario adecuados para las distintas tareas

Los usuarios con privilegios de administrador pueden realizar actividades que podrían ser dañinas, como:

  • Sin darnos cuenta, pueden hacer cambios que disminuyan el nivel general de seguridad de la red, modificar el nivel de privacidad de un navegador, incluir excepciones en el firewall o abrir puertos inadecuados, son un ejemplo de este tipo de modificaciones que pueden traer consecuencias nefastas para nuestra red y los equipos que estén conectados a ella.
  • Puede caer en trampas para la ejecución de programas maliciosos que adoptarían los privilegios de administrador del usuario y con ello perder información crítica o provocar una disminución de recursos para el sistema.
  • Aceptar conexiones maliciosas que provoque el robo los datos de acceso, lo que permitiría a terceros iniciar una sesión y llevar a cabo acciones peligrosas.

Para aumentar la seguridad, asegúrese de que cada uno de los usuarios tienen el nivel de privilegio adecuado para las tareas que deben realizar dentro de la red y reduzca al mínimo el número de usuarios con nombres y contraseñas de administrador. Así como denegar toda actuación los días en que dichas personas no deban estar activas dentro de la red.

 

Descargar archivos en sitios de confianza

Muchos archivos pueden descargarse desde numerosas ubicaciones de Internet, pero no todas las ubicaciones son susceptibles de ser bienintencionadas. Algunas son más seguras que otras y otras no lo son en absoluto. Asegúrate de que sólo se descarga contenido desde sitios de confianza, que por lo general son sitios web propios de fabricantes o empresas y no sitios web de intercambio de archivos, sitios genéricos o de terceros.

Ten en cuenta también quiénes necesitan descargar archivos y aplicaciones de sitios web, plantéate la posibilidad de limitar los permisos de descarga a aquellos usuarios de confianza que necesitan descargar archivos como parte de su trabajo y asegúrate de que saben cómo hacerlo de forma segura, así como denegar por completo el permiso para realizarlas. No permitir la instalación en el equipo de cualquier programa descargado.

 

Hacer una auditoría de los recursos compartidos en red

Muchos programas malintencionados se propagan a través de las redes locales con los típicos recursos compartidos en red. Por lo general, se debe a que la seguridad de los recursos compartidos de red es mínima o inexistente. Elimina unidades compartidas innecesarias y protege el resto y las conexiones para limitar la expansión de los programas maliciosos de redes.

No compartir todas las unidades con todos los usuarios, solo dar acceso a las unidades estrictamente necesarias para cada uno de ellos.

 

Vigilar las conexiones de red

Cuando los equipos se conectan a las redes, pueden adoptar las opciones de seguridad de esa red durante esa sesión específica. Si la red es externa o está fuera del control del administrador, las opciones de seguridad pueden ser insuficientes, poniendo así los equipos dentro de la red en peligro.

Considera impedir que los usuarios puedan conectar el equipo a dominios o redes no autorizados, en la mayor parte de los casos, muchos usuarios únicamente necesitan conectarse a la red principal de la empresa. Denegar el acceso a redes externas cuando no se necesiten para nada dentro de la actividad del usuario.

 

Modificar el rango de direcciones IP predeterminadas

Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o 192.168.x.x. Esta normalización implica que los equipos o dispositivos configurados para buscar este rango pueden conectarse accidentalmente a una red que esté fuera de nuestro control. Al cambiar el rango IP predeterminado, es menos probable que los equipos encuentren rangos similares y se conecten a equipos pertenecientes a ellos, aunque sea de manera accidental.

También puede agregar reglas de cortafuegos como precaución adicional, lo que permite la conexión sólo a usuarios aprobados.

 

Controlar los puertos abiertos y bloquear no usados

Los puertos son como cualquier acceso a nuestra casa, ya sean puertas o ventanas. Si los dejamos abiertos durante un largo tiempo sin controlarlos lo más mínimo, aumentan las posibilidades de que penetren intrusos no invitados dentro de ella.

Si los puertos se dejan abiertos, pueden ser utilizados por troyanos y gusanos y demás software malintencionado para comunicarse con terceros no autorizados. Asegúrate de que se comprueban con frecuencia todos los puertos y los que no se utilizan queden bloqueados sin excepción.

 

Controlar periódicamente los puntos de acceso a nuestra red

Las redes cambian de forma y tamaño continuamente, así que es importante supervisar todas las rutas que llevan a nuestra red con cierta frecuencia. Tenemos que tener en cuenta que todos los puntos de entrada que son los mismos.

Consideraremos cuál es la forma de asegurar mejor las rutas para impedir que archivos y aplicaciones no solicitados se introduzcan sin ser detectados, o que se filtre información confidencial que pueda llevar a la perdida de información crítica.

 

Colocar los sistemas con información crítica en redes distintas

Cuando los sistemas más importantes de nuestra red se ven afectados, pueden ralentizar los demás procesos dentro de la red de manera significativa.

Para protegerlos mejor, es conveniente que los sistemas más importantes para nosotros o los que tengan la información más crítica, se emplacen en una red distinta de la red empleada para las actividades del día a día.

 

Probar los programas nuevos en una red virtual

Aunque la mayor parte de los desarrolladores de software realizan todas las pruebas necesarias para asegurar la completa seguridad de sus programas, es poco probable que tengan la misma configuración y opciones que tengamos nosotros para nuestra red.

Para garantizar que las instalaciones nuevas o las actualizaciones no causen problemas, las probaremos en emplazamientos virtuales fuera de toda red para comprobar sus efectos antes de utilizarlas en la red real.

 

Desactivar los puertos USB que no estemos usando

Prácticamente todos los dispositivos al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles u otro tipo de dispositivo. Los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software dentro de ellos en cuanto se conecten a dichos puertos. La mayor parte de los usuarios no sabe que incluso los dispositivos más seguros y de mayor confianza pueden introducir programas maliciosos en la red y sin mostrar ningún tipo de alerta. Para evitar cualquier problema, es mucho más seguro desactivar todos los puertos que no se utilicen y de esa manera evitar estos problemas.

Si seguimos estos consejos mantendremos nuestra red segura, son medidas de seguridad que parecen obvias y por eso hay veces que las pasamos por alto, una revisión rutinaria de estos puntos puede evitarnos sorpresas desagradables y males mayores.

 

Datos móviles vs Wi-Fi: diferencias en seguridad

Los móviles se han convertido en una herramienta fundamental para navegar por Internet. Nos ofrece muchas opciones para nuestro día a día, como es el hecho de usar aplicaciones de mensajería, redes sociales, búsqueda de información… Prácticamente podemos decir que hoy en día podemos hacer lo mismo que con un equipo de escritorio. Pero en muchas ocasiones la seguridad y privacidad no están siempre presentes en estos dispositivos. Podemos hacer uso de herramientas que exponen nuestra información y pueden incluso dañar el buen funcionamiento de los equipos. El hecho de que utilicemos el móvil para casi todo hace que mantener la seguridad y privacidad sea fundamental. Realizamos compras, iniciamos sesión en todo tipo de servicios y plataformas, los utilizamos para comunicarnos… Todo esto hace que cuando nos conectemos a la red debamos asegurarnos de que no hay riesgos.

En este sentido, para intentar mantener la seguridad al navegar con dispositivos móviles hay que tener en cuenta que existen diferencias entre los datos móviles y Wi-Fi. La seguridad no es la misma, así como los problemas que podemos tener.

 

Cantidad de dispositivos

Por un lado, podemos mencionar la diferencia en cuanto a la cantidad de dispositivos. A una red Wi-Fi puede haber decenas de equipos conectados al mismo tiempo y no podemos saber si todos ellos son seguros. Especialmente es un problema cuando estamos navegando desde una red pública o que no controlamos.

Sin embargo, esto cambia respecto a las redes móviles. En este caso nuestro teléfono se conecta directamente a la red de la operadora. Es una conexión más segura en ese sentido.

 

Cifrados inseguros

Sin duda esta es una de las causas más importantes de que las redes Wi-Fi sean más inseguras que las móviles. No todos los cifrados van a proteger correctamente una red. De la misma manera que no todas las redes van a estar protegidas realmente.

Es común encontrarnos con una red Wi-Fi abierta. Esto ocurre cuando estamos fuera, por ejemplo, en un centro comercial o aeropuerto. Estas redes pueden ser peligrosas y afectar a nuestros equipos.

Pero además de esas redes abiertas también podemos encontrarnos con otras que tienen cifrados inseguros. Hablamos de esos cifrados obsoletos como el WEP, por ejemplo. Si nos conectamos a esas redes podemos tener problemas. Es una diferencia importante respecto a las redes móviles, más seguras en este sentido.

Redes móviles

 

Redes públicas usadas como cebo

Siguiendo un poco el hilo que mencionamos, las redes Wi-Fi públicas pueden ser utilizadas como cebo. Los piratas informáticos pueden crear perfiles falsos, que imitan incluso ser de alguna tienda legítima. El problema es que pueden recopilar información de nuestra navegación e infectar los equipos.

En muchos casos los usuarios tienden a conectarse a cualquier red que encuentren. Especialmente ocurre si estamos de viaje, si se han agotado los datos móviles, y necesitamos navegar. Las redes móviles vuelven a ser una opción más segura. No importa el lugar en el que nos encontremos, la seguridad va a ser la misma.

 

Más control en la privacidad

Las redes móviles ofrecen también más privacidad. Es mucho más complicado que haya agujeros de seguridad que sean aprovechados por terceros para obtener información.

Una red Wi-Fi puede ser atacada, puede haber intrusos que actúen de intermediarios de forma maliciosa para recopilar todos esos datos.

 

No todo es perfecto en las redes móviles

Hay que mencionar que no todo es perfecto en las redes móviles. Es cierto que son una solución más interesante cuando queramos maximizar la privacidad y evitar problemas, pero no están exentas de errores, de fallos de seguridad que pueden ser también explotados.

Hemos visto casos en los que las tecnologías 3G, 4G e incluso 5G han tenido vulnerabilidades. Existen fallos que permitirían rastrear llamadas, obtener información de los usuarios, la ubicación… No obstante, todo esto es mucho más remoto y para nada está extendido. Además de que es más complicado de llevar a cabo.

 

Claves para que un dispositivo IoT por WiFi sea seguro

Los dispositivos IoT o del Internet de las Cosas son todos aquellos aparatos que tenemos en nuestros hogares conectados a Internet. Tenemos un gran abanico de posibilidades que nos ayudan en nuestro día a día. La cuestión es que la cifra de este tipo de aparatos va a ir en gran aumento en los próximos años. Eso también genera incertidumbre en cuanto a la seguridad. Todos estos dispositivos pueden servir para conectarnos a Internet a través de ellos mismos o de terceros aparatos. Al final pueden ser varios los que estén de una u otra manera conectados a nuestra red y eso significa que si uno tiene vulnerabilidades puede provocar un efecto dominó y que afecte a otros.

Ataques DDoS en dispositivos IoT

Hay que tener en cuenta ciertos aspectos que pueden indicar si un dispositivo IoT es o no seguro. Por ello en este artículo hemos querido hacer una lista de esas cuestiones que debemos tener presentes.

 

Recibir actualizaciones automáticas

Una cuestión importante es la de poder recibir actualizaciones de forma automática. Ya sabemos que a veces surgen vulnerabilidades que pueden poner en riesgo el buen funcionamiento y la seguridad de los dispositivos. Esos fallos pueden ser aprovechados por los piratas informáticos para desplegar sus ataques.

Por tanto, algo muy importante y que hay que tener en cuenta al adquirir un dispositivo IoT es que reciba actualizaciones de forma automática. De lo contrario estaríamos adquiriendo un producto que puede ser vulnerable llegado el momento y poner en riesgo nuestra seguridad.

En el peor de los casos, tendrás que estar pendiente de que se vayan actualizando con el paso del tiempo. Especialmente si no quieres tener ningún tipo de problema de seguridad en estos dispositivos que tienes por casa.

 

Permitir cifrar con contraseña

Las contraseñas son una de las principales barreras de seguridad. Es lo que evita que posibles intrusos entren en las cuentas y registros. En el caso de los dispositivos IoT ocurre lo mismo. Por ello es vital que los equipos IoT que tenemos permitan cifrarlo con contraseña.

En algunos casos puede que traigan una clave de fábrica o que incluso vengan sin contraseña. Es un problema importante y eso hay que evitarlo. Siempre debemos utilizar dispositivos que realmente estén correctamente cifrados.

 

Saber cómo se almacenan los datos

Otro punto importante para saber si un dispositivo IoT es realmente seguro es la claridad con la que nos informa de cómo se almacenan los datos. Ya sabemos que muchos aparatos de este tipo pueden guardar una gran cantidad de datos e información de los usuarios. Puede utilizarlo para sugerir mejorar, por ejemplo. También para conectar otros equipos diferentes.

En cualquier caso, algo que debemos tener presente es la importancia de saber cómo almacenan realmente nuestros datos. Esa información tiene que estar cifrada y que no sea posible acceder a ella por parte de intrusos.

De la misma manera los usuarios deberían saber qué datos exactamente almacenan, pero también cómo borrarlos.

 

Contar con la posibilidad de enviar vulnerabilidades

También, como así lo indican los expertos en seguridad informática, es importante que los dispositivos IoT permitan a terceros enviar vulnerabilidades que encuentren. Esto significa que ese dispositivo puede ser más seguro al recoger todos esos fallos que puedan tener. Así, entre todos, pueden mejorar la seguridad.

En definitiva, estos son algunos puntos que hay que tener en cuenta para que los dispositivos IoT sean seguros. Ya sabemos que existen muchas vulnerabilidades que pueden poner en riesgo el buen funcionamiento y también la seguridad. Será vital preservar siempre la privacidad de los usuarios y no exponer nuestros datos e información personal.

 

Estudiar para ser hacker

Cuando hablamos de estudiar para ser hacker, se debe dejar claro que siempre es con fines legales. Muchas empresas buscan este tipo de perfiles para ayudarles a mejorar la seguridad de sus sistemas, y contar con un hacker es algo que puede ser de gran ayuda. En este caso sería lo que se conoce como hackers éticos, donde se deben seguir unos protocolos enfocados en la seguridad y la protección de los sistemas. Si te quieres dedicar a esto, vamos a ver algunas ramas de la informática que pueden ser de mucha ayuda para ti.

  • Seguridad informática: Los fundamentos de la seguridad informática son esenciales. Eso hace que sea muy importante conocer muchos detalles sobre amenazas, vulnerabilidades, técnicas de ataques, y sobre todo el cómo proteger los sistemas y redes contra todo ello. La seguridad informática, es uno de los puestos más demandados en la actualidad por muchas empresas diferentes.
  • Programación: Conocer diferentes lenguajes de programación es algo muy importante si nos queremos dedicar a ello. Esto nos facilita las habilidades para entender cómo funcionan los sistemas y aplicaciones. Por lo cual se recomienda aprender algunos como Python, C++, Java, entre otros. Estos son los más utilizados en seguridad informática.
  • Redes y protocolos: Estamos ante otro pilar básico dentro de los conocimientos como hackers éticos. Para ello se suelen estudiar a fondo los protocolos TCP/IP, enrutamiento, subredes, firewalls, y otros muchos protocolos que en algún momento vamos a necesitar sortear.
  • Criptografía: Este es un campo que resulta esencial en la seguridad informática. Conocer algoritmos criptográficos, técnicas de cifrado y muchos protocolos de seguridad nos ayudará a comprender cómo se protegen los datos. A la vez que nos ayuda a ver cómo se puede producir una posible vulnerabilidad.
  • Ingeniería inversa: Disponer de la capacidad de análisis y entendimiento de cómo funciona de forma interna cualquier programa o sistema, es muy valioso. Estudiar ingeniería inversa, nos permitirá realizar análisis de código para encontrar así posibles vulnerabilidades.
  • Ética y legislación: Cuando vamos a trabajar como hackers, es de vital importancia estar al tanto de las normativas y leyes que rigen el país donde estamos trabajando. Esto nos ayudará a no cometer ningún delito no intencionado. Así como se deben mantener siempre los estándares éticos para cuando trabajamos con sistemas que pueden contener datos muy privados.
 

Normativa legal

Cuando procedemos a hackear alguna red Wi-Fi, normalmente pensamos en los beneficios que esto no va a dar en cuanto a la conexión a internet, pero nada más lejos de la realidad. En España, esta acción se encuentra regulada en el Código Penal. Por lo cual debemos tener cuidado, a no ser que sea un entorno de pruebas controlado o educativo, donde no se ponga en peligro ninguna red WI-Fi de terceros.

Acceder a una red ajena y sin consentimiento, se traduce a nivel jurídico como conectarse de forma fraudulenta a través de un sistema de conexión, de forma que se evita soportar el coste de dicha red, de forma que lo asume el ISP y el propietario de dicha red.

Estas acciones tienen sus consecuencias, como las que indica el Art.255, donde se establece una multa de tres a 12 meses, cuando se comete una defraudación superior a 400 euros. Esto se puede aplicar a diferentes aspectos, como la energía eléctrica, gas, agua, entre otros.

Por lo cual, en España el hecho de conectarnos a una red Wi-Fi de forma no autorizada, es una conducta que está prevista y como tal penada, pero la condena puede ser muy variable entre los términos de indicamos anteriormente. Esta variabilidad, se debe a que las dificultades probatorias, no son muy claras, por lo cual las interpretaciones que se pueden hacer son muy variadas.

Estas penas pueden darse incluso si la propia red Wi-Fi no está asegurada con contraseña, por ejemplo. Pero es, actualmente, mucho más complicado de demostrar que existe una conexión no autorizada, por el mismo motivo que comentamos en esta entrada, las interpretaciones pueden ser muy diversas. También debemos tener claro que una red no protegida, no es lo mismo que una red abierta. Y si bien existe cierto vacío legal con respecto a esto, se pueden diferenciar. Una red de un centro comercial, por ejemplo, puede ser abierta, y de libre uso para los clientes del centro, pero una red de un domicilio, con contraseña o sin ella, es privada.

En definitiva, siguiendo estos consejos podrás proteger la seguridad de tu router y evitar que puedan explotar algún fallo para robar contraseñas o acceder a la red a través de alguno de los métodos que hemos visto en este artículo. Proteger la red inalámbrica hará también que puedas conectarte mejor a Internet y reducir la probabilidad de que surjan cortes y problemas con la conexión a Internet. Seguridad y buen funcionamiento suelen estar muy vinculados y es imprescindible tomar medidas para lograrlo. Por lo que todo aspecto cuenta.

3 Comentarios