Los ataques a la red Wi-Fi

Aeropuertos, cafeterías, restaurantes, vecinos técnicamente desafiados; WiFi gratis está en todas
partes, y es genial. Puedes guardar datos en tu teléfono y llevar tu trabajo sin preocuparte por
encontrar una conexión. Pero estas redes no siempre son seguras. Algunas de ellas están
configuradas específicamente para recolectar tus datos, e incluso las redes en las que confías pueden
ser vulnerables. De hecho, si usaste WiFi público con cualquier frecuencia, probablemente hayas
tenido alguien fisgoneando con uno de estos métodos.
Packet-sniffing
Los detectores de paquetes (Paquet Sniffers) son programas que buscan y graban cualquier
información no encriptada que se envía o recibe en una red WiFi. Si estás utilizando WiFi abierta,
que no tiene cifrado por defecto, debes suponer que todo lo que haces puede aparecer en la
computadora de otra persona. La red en sí misma puede ser inocente, solo tu cafetería local, por
ejemplo, pero todo lo que un pirata informático con la misma conexión debe hacer para espiar es
ejecutar un programa gratuito.
Las visitas a su sitio, las pulsaciones de teclas e incluso las cookies del sitio y los datos de inicio de
sesión se pueden limpiar sin que tú lo sepas, con la excepción de cualquier sitio web que utilice el
cifrado SSL/TLS de extremo a extremo. Si ves https:// al principio de la dirección del sitio, los
rastreadores de paquetes generalmente no pueden ver lo que estás haciendo. Sin embargo, no te
pongas demasiado cómodo; hay herramientas para romper el cifrado HTTPS
.

También debes suponer que eres vulnerable en una red cifrada WEP, ya que su encriptación es muy fácil de descifrar. Si estás en una red WPA o WPA2, es mucho más seguro, ya que todos sus datos se cifran automáticamente. Sin embargo, los atacantes dedicados que ya están conectados a la misma red pueden ver tu computadora conectarse y encontrar su clave de cifrado única que pueden utilizar para ver, una vez más, todo lo que está enviando y recibiendo. Incluso si ya estás conectado, el atacante podría enviar a tu computadora un comando falso para cerrar la sesión y luego tomar tu llave cuando inicies sesión de nuevo.
1WiFi Spoofing, Evil Twins y Man-in-the-Middle "Spoofing" una red WiFi simplemente significa copiarla, lo que puede crear una "Evil Twin", una red que se ve y se comporta de forma idéntica, o al menos similar, a una red legítima. Si el atacante configura un enrutador con el mismo nombre y la misma contraseña que una de sus redes habituales, probablemente no pienses ni un segundo cuando te conectes o cuando tu computadora se conecte automáticamente. El atacante incluso puede iniciar sesión en la red legítima, enviar un
comando de desconexión a las computadoras en él y luego enganchar los dispositivos que se
vuelven a conectar automáticamente al gemelo malvado (Evil Twins).
Una vez que el atacante tiene una red gemela maligna con usuarios en ella, se convierte en un
"Hombre en el Medio" (Man in the Middle), que es exactamente lo que parece: un punto de acceso central que registra todos los datos que envías o recibes a través de él. Eso no suena mucho peor que el rastreo de paquetes, pero puede serlo. Como el atacante controla tu acceso a Internet, lo que solicites no será necesariamente lo que recibas. Si intentas iniciar sesión en tu banco, el atacante puede redireccionarte a un sitio web con un nombre similar y un diseño similar con la esperanza de que ingreses allí tu información de inicio de sesión.
Sin embargo, los ataques de Man-in-the-Middle no necesariamente tienen que involucrar a un Evil Twin. Especialmente en las áreas públicas de alto tráfico donde el wifi falso pasará desapercibido, alguien podría simplemente crear una red abierta aleatoria que ofrezca "WiFi gratuito en el aeropuerto" y esperar a que las personas se conecten. Si una red te pide a tu tarjeta de crédito que pague el tiempo de uso, definitivamente debes verificar sus credenciales.

¿Cómo me mantengo seguro?

¿Esto significa que nunca debes volver a conectarte a una red WiFi abierta? No, las redes abiertas están bien si tomas algunas precauciones.

1. Obtén una VPN (red privada virtual), que tomará los datos enviados y recibidos, los encriptará y canalizará a través de un servidor en otro lugar. Si bien no garantizan el 100% de protección,
especialmente contra un atacante determinado, por lo general no te permitirán ser seleccionado como un objetivo fácil.

2. Instala un complemento de navegador como Https Everywhere que obligue a todos los sitios web a utilizar el cifrado de extremo a extremo, si está disponible. El software de detección de paquetes generalmente no puede ver a través del cifrado, aunque todavía puede ver hacia dónde se dirige.

3. Es muy difícil diferenciar a un gemelo malvado de una red legítima, pero aún puedes mantenerte atento a cualquier negocio divertido. Si "https://mybank.com/login" se convierte de repente en "https://mydank.com/login", deberías salir de esa red.

Los ataques a la red WiFi

Un reciente estudio llevado a cabo por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información, afirma que el 12,3% de las personas objeto de estudio, creen haber sido víctimas de un ataque a su red WiFi.
Probablemente, un gran número de personas haya sufrido uno de estos ataques en su red. El
principal problema se encuentra en que el acceso a la red WiFi no sólo implica el robo de la
contraseña, que también, sino que aquellas personas que accedan a nuestra red podrán también acceder a nuestros dispositivos y recabar información sensible a través de ellos sin que seamos conscientes en ningún momento.
Consejos para evitar robos en la red WiFi

A continuación les mostraremos unos sencillos pasos para poner intentar que nadie acceda a su red WiFi.

• Comprueba las luces
Es el primer método y muy sencillo. Para ello es necesario desconectar todos los dispositivos
móviles que tengamos asociados a la red WiFi. Una vez se han desconectado todos, comprobar en el router si alguna de las luces se encuentra intermitente, ya que si es así, es señal de que hay alguien más conectado al router.
• Cambia la contraseña del router
Un error bastante común es dejar la clave que tiene el que traía el router cuando llegó. Esta clave ha de ser modificada con el fin de que sea difícil de adivinar. Para ello se recomienda que posea como mínimo 12 caracteres alfanuméricos en los que se combinen mayúsculas, minúsculas y números.
• No Cambiar el nombre del router
Es también muy probable que o se cambie el nombre el router que poseemos. Lo normal es sustituir los famosos WLAN, Jazztel y compañía por otros nombres difíciles de identificar. Ni que decir tiene que no es recomendable que se modifique el nombre por algunos que puedan proporcionar información personal como "Casa de Juan", por ejemplo.
• Cambia las claves de acceso al router
Una gran cantidad de veces, el router utiliza credenciales a las cuales es fácil acceder. Si lograsen acceder a estas claves, podrían echarnos de nuestra propia red WiFi y cambiar las contraseñas, por lo que es mucho mejor introducir una nueva credencial y cambiar el nombre de usuario.
Como se puede comprobar, se trata de un procedimiento sencillo al alcance de cualquier usuario, aun sin tener conocimientos de la materia.
Para aquellas personas que pese a realizar este proceso ve que sigue teniendo problemas y cree que siguen accediendo a su red, lo recomendable sería optar por unas opciones más profesionales como:

• Usar un protocolo WPA o WPA2 para proteger tu contraseña.
• Desactivar el acceso WPS.
• Añadir restricciones por dirección MAC.

Se entiende que llegados a este punto, las personas que no fuesen capaces de realizar las
modificaciones de manera personal, será recomendable que contraten un servicio a la mano de un técnico profesional.
3Probablemente es consciente de que los hackers pueden intentar descifrar las contraseñas Wi-Fi con el fin de obtener acceso a la red. Por lo tanto, ya está usando contraseñas seguras.
Pero eso no significa que sus preocupaciones de seguridad Wi-Fi hayan terminado. Un hacker
decidido que quiera entrar o causar estragos puede utilizar otras vulnerabilidades, como la ingeniería social, el espionaje interno o el secuestro, los puntos de acceso no autorizados, y el bloqueo de la señal.
Así que, además de utilizar contraseñas seguras, debe preparar su red para este tipo de ataques.

Estas son algunas de las vulnerabilidades comunes y cómo protegerse contra ellas.
1. Perdida de equipo robado

Cuando se utiliza seguridad en modo simple pre-share key (PSK) o WPA2, hay una sola contraseña general para la red completa Wi-Fi. Esa contraseña usualmente es guardada por todos los dispositivos conectados. Si un empleado deja la organización, o si se pierde o roba un dispositivo Wi-Fi, se debería cambiar la contraseña. Esto implica cambiar la contraseña en todos los routers o access points, compartir la nueva contraseña con todos los usuarios del Wi-Fi, y todos tendrán que digitarlo cuando se conecten nuevamente.
Pero esta no es precisamente una solución amigable para usted o los usuarios, y usted
probablemente no cambiará la contraseña cuando probablemente deba hacerlo.
Para un mejor control y gestión del acceso Wi-Fi utilice el modo empresarial de la seguridad WPA2, el cual utiliza autenticación 802.1X. Aunque esto requiere configurar un servidor RADIUS para la autenticación, le permite definir credenciales individuales de ingreso para cada usuario del Wi-Fi, como nombres de usuario y contraseñas o inclusive certificados de seguridad. Así que si un empleado deja la organización, o un dispositivo Wi-Fi se pierde o es robado, simplemente revoque o cambie la credencial de inicio específica.

2. Espionaje de usuario a usuario


Aunque puede que encuentre el modo PSK o WPA2 útil para el acceso de invitados o contratistas en una SSID y VLAN separada, puede ver lo beneficioso que es el modo empresarial para su red nalámbrica principal.
Las amenazas no siempre vienen de fuera. Un invitado, un contratista, o inclusive un empleado
pueden espiar en el tráfico inalámbrico. Aunque el modo PSK del WPA2 utiliza encriptación para revolver el tráfico, si alguien tiene la contraseña pueden descifrar todo el tráfico y espiar a otros usuarios en una red "segura". Esta es otra razón vital por la cual el modo empresarial o WPA2 es beneficioso: detiene este tipo de espionaje de usuario a usuario, y a la vez permite compartir entre los usuarios si se desea.

3. Sesiones de cuentas de secuestro


Hay muchas herramientas que hacen secuestro de sesión a través de Wi-Fi con seguridad pobre y esto es fácil para cualquiera, como demostraron DroidSheep y FaceNiff. Para que estas apps en particular funcionen, solo necesitan un dispositivo
Android rooteado, y que alguien en la Wi-Fi ingrese a un sitio que no es completamente seguro.Luego la app detectará el ingreso no seguro y el secuestro de sesión le permitirá al intruso tener acceso total a la cuenta comprometida sin tener que ingresar una contraseña.
Aunque los usuarios de Wi-Fi pueden intentar asegurarse de que se están logueandos a sitios web o servicios a través de una conexión segura HTTPS/SSL para prevenir el secuestro de sesión, a veces la cookie de sesión se envía sobre texto limpio, haciendo que el usuario sea vulnerable -sin saberlo- a este ataque.
Tenga en mente que este tipo de secuestro de cuenta solo es posible si la Wi-Fi es insegura, si se usa seguridad WEP, o se usa el modo de seguridad PSK, WPA o WPA2. De nuevo, el modo de seguridad empresarial evita el husmeo de usuario a usuario, lo cual incluye la prevención de secuestro de sesión o ingresos no seguros. Esta es además otra razón para utilizar el modo empresarial de la seguridad Wi-Fi para sus redes. Pero cuando los usuarios finales están en hotspots públicos y otras redes Wi-Fi, puede considerar requerir una conexión VPN para envolver su tráfico en otra capa de encriptación.

4. Puntos de acceso falsos

Alguien que desee tener acceso inalámbrico no autorizado a su red, podría intentar conectarse a través de un access point falso o configurar uno propio. Cualquier access point que no es asegurado debidamente podría ser clasificado como falso.
Por ejemplo, un empleado podría llevar inocentemente un router de casa para ayudar a incrementar la señal Wi-Fi en su oficina, pero dejar el acceso abierto o usar su propia contraseña de seguridad. Aún más aterrador es que un extraño pueda ingresar y encontrar un puerto Ethernet accesible en la pared y rápidamente conectar su propio router inalámbrico o access point. O, si tiene acceso a un access point, simplemente podrían usar el botón de reset para restaurarlo a sus valores de fábrica por defecto, dejándolo abierto totalmente.
Para protegerse contra accesos falsos, utilice un sistema de prevención o detección de intrusión inalámbrica para ayudar a buscar activamente este tipo de vulnerabilidad. Considere usar un access point que ofrezca cierta funcionalidad de prevención o detección de intrusos, o considere desplegar una solución de terceros. Debería buscar estos accesos points falsos cuando desarrolle auditorías inalámbricas del lugar. Para ayudar a prevenir que los empleados configuren sus propios routers o access points, considere delinear una política de uso de Wi-Fi que incluya lo que los usuarios no pueden hacer respecto a la red inalámbrica. También edúquelos respecto a las vulnerabilidades, y en cómo pueden ayudar a combatirlas.
Prestar atención a la seguridad física de la red también es importante. Asegúrese de que todo el equipo de red esté asegurado en un armario con llave o que sea inaccesible al público y empleados generales. Para eliminar la posibilidad de que un empleado, o un extraño, tenga un puerto Ethernet en el que conectar un router o access point, para comenzar, mantenga el control sobre todos los puertos.
Asegúrese de que los puertos de las paredes, los tendidos de cables, los patch panels, y los puertos de switch están todos etiquetados, de modo que pueda fácilmente identificar ambos extremos de los cables. Así podrá fácilmente hacer revisiones para asegurarse de que los puertos no utilizados están sin conectores o deshabilitados, ayudando a reducir el uso no autorizado.
5. Denegación de servicio
Debido a que el Wi-Fi utiliza las ondas de radio, todas las redes inalámbricas son susceptibles a ataques de denegación de servicio. Alguien dentro o fuera puede enviar tráfico para interrumpir el rendimiento inalámbrico, o detener la red por completo. Esto es porque la encriptación inalámbrica no se aplica a todos los marcos de gestión y de transmisión, permitiendo que alguien que no está conectado o autenticado en la red inalámbrica envíe tráfico de administración falso. Por otra parte, ninguna red puede ser protegida por completo contra este tipo de ataques.
Por ejemplo, uno podría enviar repetidamente frames falsos de de-autenticación a los clientes y sacarlos continuamente de la red. O una gran cantidad de frames de solicitud de asociación
falsificada podrían ser enviados al access point, sobrecargándolo y ocasionando problemas de conectividad a todos los clientes asociados.
Aunque el estándar 802.11w mejora en este tipo de vulnerabilidades al agregar secuenciamiento para evitar repeticiones y código de mensaje de autenticación para detectar falsificaciones, no puede proteger contra toda clase de ataques de denegación de servicio.
Además de usar paredes especiales, pintura y ventanas para ayudar a blindar su edificio contra
señales falsas desde fuera, puede usar funciones de prevención o detección de intrusos para ayudar a detectar e inclusive disminuir los ataques de denegación de servicio.
Una situación más inocente de denegación de servicio podría ser simplemente la interferencia de redes en el vecindario. Quizás un negocio cercano cambie el canal de sus access points o comience a utilizar anchos de canal más amplios, afectando negativamente su Wi-Fi. La interferencia significativa también puede venir desde dentro de su organización, de otros tipos de dispositivos que usen 2,4 o 5GHz, como cámaras de seguridad, sistemas de alarmas, teléfonos inalámbricos o parlantes inalámbricos.


Resumiendo las amenazas y las medidas preventivas


Utilizar el modo empresarial de seguridad WPA o WPA2 con autenticación 802.1X puede ayudar a prevenir algunas de estas serias vulnerabilidades: secuestro de sesión y espionaje de usuario a usuario a través de Wi-Fi y recuperación fácil de la contraseña Wi-Fi. A pesar de que debe usar unservidor RADIUS con este modo de seguridad, hay muchas opciones, incluyendo servicios 802.1X de nube o alojados específicamente diseñados para asegurar y gestionar el acceso Wi-Fi. También ha visto cómo su red puede ser accedida a través de access points falsos o interrumpida por ataques de denegación de servicio, situaciones ambas que pueden ser al menos detectadas utilizando un sistema de prevención o detección de intrusión inalámbrica. Aunque esto no elimina la necesidad de auditorías periódicas al lugar, en las que puede tener una vista más profunda del uso el canal, la interferencia, y la verificación manual de los access points.

La seguridad física también es importante para reducir las posibilidades de uso no autorizado. La deshabilitación de puertos Ethernet no utilizados y el asegurarse de que el equipo de red esté físicamente resguardado del público y los empleados, puede reducir las posibilidades de uso indebido.

Actualmente cualquier empresa tiene que hacer frente a una mayor demanda de accesos
inalámbricos, ya sea por parte clientes, proveedores o empleados. Desafortunadamente, también los hackers continúan intentando lograr acceder dentro de las redes. Para proteger una red inalámbrica, primero hay que conocer las principales amenazas a las que se ven afectadas y que ponen en riesgo la seguridad del usuario. Las reúne WatchGuard con motivo del lanzamiento de un nuevo punto de acceso inalámbrico para empresas:

• Cracking de contraseña Wi-Fi: los puntos de acceso inalámbricos que todavía utilizan protocolos de seguridad antiguos, como WEP, son blancos fáciles porque las contraseñas son muy fácil de craquear.
• Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID, que invita a los usuarios a identificarse. Los usuarios que son víctimas de un Rogue AP son susceptibles de verse afectados por código malicioso, que a menudo pasa desapercibido.
• Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son
susceptibles de, sin saberlo, llevarse malware no deseado de algún vecino con malas intenciones.
Una táctica común utilizada por los hackers es colocar una puerta trasera en la red, lo que les
permite regresar más tarde para robar datos confidenciales.
• Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas por ciberespías mientras están conectados una red inalámbrica sin protección.
• Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados que caen en manos de los ciberladrones, que están pendientes escuchando las transmisiones para interceptar la información que se está transmitiendo.
• Uso inapropiado e ilegal: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido de adultos o extremista, descargas ilegales, o ataques contra otras empresas. La empresa podría enfrentarse a demandas judiciales.
• Los malos vecinos: a medida que el número de usuarios wireless en la red crece, también lo hace el riesgo de que un dispositivo previamente infectado entre en la red. Los ataques móviles, tales como Stagefright de Android, se propagan de un usuario a otro, incluso sin que la "víctima cero" lo sepa.


Descarga articulo completo en pdf


https://e-forma.kzgunea.eus/mod/book/view.php?id=9924&chapterid=16266