Robarán Todo. Cómo Los Piratas Informáticos Piratean Wi-Fi En Apartamentos - Vista Alternativa

Tabla de contenido:

Robarán Todo. Cómo Los Piratas Informáticos Piratean Wi-Fi En Apartamentos - Vista Alternativa
Robarán Todo. Cómo Los Piratas Informáticos Piratean Wi-Fi En Apartamentos - Vista Alternativa

Vídeo: Robarán Todo. Cómo Los Piratas Informáticos Piratean Wi-Fi En Apartamentos - Vista Alternativa

Vídeo: Robarán Todo. Cómo Los Piratas Informáticos Piratean Wi-Fi En Apartamentos - Vista Alternativa
Vídeo: Кто Последний Включит WIFI, Получит 10000$ - Челлендж 2024, Mayo
Anonim

Los expertos europeos han descubierto otra vulnerabilidad Wi-Fi. Además, de tal manera que potencialmente amenaza no solo a los enrutadores, sino en general a todos los dispositivos que usan Wi-Fi. Pero esta es solo una de las imperfecciones de la comunicación inalámbrica. Life descubrió cómo los ladrones irrumpen en las redes inalámbricas y cómo protegerse de las intrusiones.

Los fabricantes hacen la vista gorda ante las vulnerabilidades

En 2014, Tripwire descubrió que 20 de los 25 módems para el hogar y las pequeñas empresas más populares son vulnerables a la piratería. Los fabricantes son conscientes de muchas vulnerabilidades, pero por alguna razón no están parcheadas. Como resultado, los ataques de piratas informáticos a los enrutadores suelen ser espontáneos. Uno de los casos ilustrativos ocurrió en 2017: el malware Mirai comprometió alrededor de 100,000 dispositivos ZyXEL en solo 60 horas.

norte

Image
Image

Otros dispositivos Wi-Fi se utilizan como armas

Examinar los correos electrónicos de un usuario dará mucho valor a los ciberdelincuentes: por ejemplo, contraseñas e inicios de sesión de redes sociales, datos de mapas o geolocalización. Además, los dispositivos Wi-Fi pirateados a menudo se convierten en armas en el curso de ataques DDoS a gran escala. En 2016, una variante del Mirai antes mencionado se hizo cargo de un montón de dispositivos y ayudó a los piratas informáticos a interrumpir Twitter, Periscope, PlayStation Network y otros importantes servicios en línea. La razón más mundana y popular para piratear puntos de acceso Wi-Fi domésticos es el tráfico de Internet gratuito e ilimitado.

Video promocional:

Cualquier cosa puede ser pirateada

Cada red Wi-Fi tiene su propio protocolo de seguridad. Los más populares son WPE, WPS, WPA o WPA2. Todos difieren en los métodos de cifrado. Codifican información entre un transmisor (enrutador) y un receptor (por ejemplo, un teléfono inteligente) para que solo dos dispositivos la entiendan. Los códigos que los usuarios ingresan cuando se conectan a los enrutadores también están encriptados. La esencia de cualquier truco de Wi-Fi es encontrar este PIN. Hoy en día, puede ser recogido, descifrado o reconocido por engaño en casi todos los casos. La única pregunta es la cantidad de tiempo invertido. Cuanto más desactualizado sea el protocolo de protección, más rápido "irá" el proceso. Comencemos con WPS. Dado que WPE es tan antiguo que se puede piratear en segundos, ya casi no se usa.

Los hackers aman a los perezosos

WPS (Configuración protegida de Wi-Fi) es un estándar de seguridad diseñado para los vagos. En el caso de WPS, para configurar Wi-Fi en casa, el usuario solo necesita enchufar el enchufe en el tomacorriente, presionar el botón WPS en el módem e ingresar un código numérico de 8 dígitos en la computadora. Suele estar impreso en la carcasa del módem.

En realidad, debido a esto último, los expertos en WPS se consideran uno de los más "con fugas". El código PIN de los números se calcula fácilmente mediante la fuerza bruta. La fuerza bruta es un método de piratería, durante el cual el código PIN se encuentra mediante la fuerza bruta. Esto es fácil porque matemáticamente, una contraseña de 8 números tiene solo 100 millones de combinaciones.

Image
Image

Defenderse de estos ataques es sencillo. Basta con deshabilitar WPS en la interfaz web del enrutador y establecer una contraseña más compleja. En dispositivos más antiguos, por cierto, es posible que el fabricante no prevea la desactivación de WPS. Luego, debe establecer un tiempo de espera entre los intentos de contraseña. Incluso un intervalo de 5 segundos estirará la fuerza bruta durante muchos días.

Es más fácil hackear a un humano que a Wi-Fi

Incapaz de engañar a la pieza de hierro, es casi seguro que el atacante intentará engañarlo.

Primero, el estafador selecciona el punto de acceso que quiere piratear. Luego, usando un programa especial como Wifiphisher y su propio enrutador, clona a la víctima: crea un punto de acceso falso con el mismo nombre y canal de comunicación. Luego viene el enrutador adicional del atacante. El hacker interfiere con ellos y silencia las señales de todos los puntos de acceso en el área. Excepto el clonado.

Entonces el usuario no carga, por ejemplo, YouTube, abre una lista de redes Wi-Fi disponibles en su dispositivo, ve una falsa con un nombre nativo y presiona “Conectar”. Habiéndose conectado al clon del punto de acceso nativo, el espectador abre un navegador y en lugar de la página de inicio ve la página de la interfaz web del enrutador. Dice que sería necesario actualizar el firmware para mejorar la estabilidad del equipo, pero primero debe ingresar el PIN de Wi-Fi. “Qué bueno”, piensa el usuario e ingresa la contraseña. Por supuesto, la contraseña vuela al disco duro del hacker. Con su ayuda, un atacante puede, en el mejor de los casos, utilizar la Internet de otra persona y, en el peor de los casos, analizar el tráfico entrante y saliente.

norte

Image
Image

¿Cómo protegerse? Solo hay un consejo: tenga mucho cuidado. No será superfluo estudiar el menú de su enrutador. A menudo, los piratas informáticos son demasiado vagos para copiar completamente la interfaz de configuración, y luego los ataques de phishing fallan por nimiedades.

Los piratas informáticos roban apretones de manos

¿No te enamoraste del pato señuelo? Entonces el hacker dejará de jugar contigo y se pondrá manos a la obra: robará los "apretones de manos" de tus dispositivos. Tanto WPA como su versión mejorada WPA2 son pirateados robando apretones de manos.

Cada vez que se conectan el enrutador y el teléfono inteligente (o cualquier otro dispositivo con Wi-Fi), ambos dispositivos intercambian paquetes de datos encriptados, que también almacenan un código PIN. Los especialistas en TI llaman a este rito de inicio "apretones de manos". Y es en este proceso que los piratas informáticos intentan encerrarse cuando quieren tener acceso a la red Wi-Fi de otra persona con seguridad.

Image
Image

Los atacantes suelen utilizar la utilidad Kali Linux para interceptar la información necesaria. Le permite cambiar la antena Wi-Fi de cualquier enrutador al modo de monitoreo. En él, la antena recibe paquetes de datos cifrados desde cualquier punto de acceso seleccionado en la zona de acceso.

Proteger su red de la piratería es bastante fácil. Primero, elimine la contraseña predeterminada por fin. Y no uses combinaciones de 8 dígitos en absoluto. Los expertos recomiendan 12 caracteres. Es aconsejable configurar algo como Z2Vf6S1l2fXr. Mejor aún, cambie su contraseña cada pocos meses. En general, la opción de hierro es proteger un apartamento u oficina para que la señal de su enrutador no se propague más de lo necesario.

Se subestiman los peligros de la configuración predeterminada

Por cierto, sobre la configuración predeterminada. En el contexto de la piratería, el Wi-Fi es generalmente la vulnerabilidad más subestimada. La negligencia del usuario a menudo conduce al hecho de que los datos personales fluyen a través de un módem en Moscú hasta el otro extremo del mundo.

Muchos enrutadores y módems salen de los transportadores de las fábricas, a cuya interfaz web se puede acceder de forma remota. La interfaz web es un menú gráfico del enrutador que se abre en un navegador web. Dar acceso a un atacante a este menú es como estar desnudo frente a un extraño. En el mejor de los casos, simplemente revela el PIN de Wi-FI, en el peor de los casos, el pirata informático redirigirá todo el tráfico a su disco duro. Entonces, tarde o temprano, un tercero descubrirá el nombre de usuario y la contraseña, por ejemplo, de su cuenta personal en el banco. Para no caer en este anzuelo, cambie la contraseña de administrador. Puede hacerlo aún más inteligente si deshabilita el acceso remoto en la configuración.

Image
Image

Caos en la red de otra persona

Ya hemos dicho que WPA y WPA2 son protocolos de seguridad modernos. Se pueden piratear, pero no siempre. Digamos que un hacker ha probado todos los métodos anteriores, pero fue en vano. Solo le queda un camino: obligar a la víctima a "degradar" el protocolo de cifrado de WPA a WPE arcaico. Para hacer esto, debes intimidar al usuario. O, como dice la gente de TI, recurra a la ingeniería social.

Para este caso, existe la utilidad mdk3. Su vocación es causar estragos en las redes Wi-Fi. Preferiblemente en pequeño, pero no en casa. Por lo tanto, si un pirata informático recurre al uso de mdk3, su elección generalmente recae en oficinas pequeñas que son atendidas por administradores de sistemas sin experiencia o extraviados. Se les puede hacer entrar en pánico fácilmente, pero son lo suficientemente inteligentes como para ingresar a la configuración de red y cambiar el protocolo de seguridad.

En general, el Wi-Fi sigue siendo el objetivo más deseable de ataque. Teniendo en cuenta que la mayoría de la gente compra tarjetas de nómina a través de redes inalámbricas, es poco probable que los ataques a las redes domésticas y corporativas terminen pronto.

Autor: Roman Kildyushkin

Recomendado: