[SEGURIDAD]Hacking de wifi y cracking de WEP

Seguridad informática: Hacking de wifi y cracking de WEP

En el primer artículo, mostramos las opciones que tiene un atacante al intentar hacerse con nuestros datos, bien sea en nuestro PC, interceptándolos en la red, o en el propio servidor donde los enviamos. En este artículo hablaremos de las opciones de los atacantes en un paso intermedio. Normalmente enviamos los datos desde nuestro ordenador a Internet a través de un router, al que nos conectamos mediante una red, a veces, inalámbrica.


El peligro de las redes inalámbricas


Dejar nuestra red wireless abierta puede parecer algo amable, que permite a los demás vecinos tener acceso a Internet (por la cara, o solo cuando les falla la conexión). El problema de eso es que toda la información que enviemos o recibamos queda literalmente flotando en el aire, tan fácil de escuchar como una emisora de radio. Es más, alguien podría usar un ataque del tipo man in the middle (Mitm), por ejemplo el conocido como ARP poisoning, que consiste básicamente en hacer creer a cada equipo de la red que el ordenador del atacante es cada uno de los otros equipos (incluido el router), de manera que intercepta todas las comunicaciones de la red.

Esto puede hacerse de una manera relativamente fácil usando programas como Ettercap, incluido en Backtrack. Ningún sistema operativo está protegido por defecto, y es algo que sucede sin que los usuarios de la red perciban nada (como mucho, una bajada en la velocidad). De esta manera, el atacante puede ver y modificar todo el tráfico de la red, también el de los ordenadores conectados por cable al router, habiendo entrado desde la red wireless abierta.

El principal problema aquí no es la red de tu casa. La universidad, un café, el parque público... cualquiera podría estar viendo tu tráfico en esos sitios. Asimismo, lugares con redes cableadas, como oficinas tampoco son necesariamente seguras, pues sigue siendo muy fácil espiar el tráfico. ¿Confías en el dueño de la red? ¿Confías en cada uno de los que están conectados?

Podemos evitar esto, al menos en las redes que controlamos, deberíamos encriptar nuestra red wifi.... Pero eso tampoco sirve siempre:

La debilidad de las claves WEP


Normalmente, los routers cuentan con distintas opciones, basados en los protocolos WEP y WPA para encriptar el tráfico, ambos se basan en lo mismo. Utilizan una función que tiene como entrada el mensaje original y la clave, y como salida un mensaje, que se supone indescifrable sin la contraseña.

Sin embargo, el tráfico cifrado con WEP tiene un fallo. Las peticiones ARP (las que servían para decirle a cada equipo quien es quien) se reciclan de modo que hacen la clave estadísticamente predecible, cuando se han capturado suficientes peticiones ARP, cuya generación es posible provocar (aunque se puede esperar a obtenerlas, para así no dejar ni rastro).



Suites como aircrack-ng cuentan con todo lo necesario para romper claves WEP en pocos minutos. Podemos usar defensas adicionales, como filtrar las direcciones MAC para evitar que se conecten a la red, pero una vez que es posible ver el tráfico, cualquier defensa puede saltarse de una forma más o menos compleja, lo cual ni siquiera es necesario para robarnos información.

En el cifrado WPA no se han encontrado fallos clamorosos, y solo se pueden realizar ataques con fuerza bruta y de diccionario. Una clave de la longitud adecuada (más de 20 caracteres es la longitud adecuada) y que no contenga nada susceptible de aparecer en un diccionario (o cosas que se puedan generar con un bucle como 1a2b3c4d5...) hará que sea necesario un poder computacional enorme, y bastante tiempo. Cambiar la clave cada pocos meses disuadiría a la mayoría de los posibles atacantes.

Por supuesto, el mejor consejo para evitar problemas es no usar wifi cuando no sea imprescindible.


En el próximo artículo analizaremos qué datos pueden y no pueden robarnos con relativa facilidad.
0 Responses

    Los Que Nos Visitan

    Followers