¿Robo de identidad por culpa de la wifi? Es posible…

¿Robo de identidad por culpa de la wifi? Es posible...

En muchas ocasiones la única preocupación que tenemos para configurar nuestra wifi de casa, es que ningún vecino se conecte y navegue gratis. Sinceramente que un vecino inofensivo se conecte y navegue es lo de menos. Con el ancho de banda que contratamos hoy en día, difícilmente notaremos que Internet va más lento.

Existen otros peligros mucho más graves a la hora de no tener completamente securizada nuestra Wifi. Todos nos pensamos que en casa estamos seguros y miramos las cuentas del banco, cogemos hora al médico con nuestra tarjeta sanitaria, hacemos compras por Internet, etc… Un Man In The Middle (MITM), como su nombre indica, es un hombre en medio, pero ¿en medio de qué? Una persona situada entre nuestro ordenador y nuestro router. A él le llegará todo lo que envíemos al router, emails, contraseñas, números de tarjetas de créditos, por donde navegamos, fotos, etc… Y si tenemos la impresora conectada a la wifi aun peor. Hacemos copia del DNI, del carné de conducir, de la cartilla del banco… Todo lo necesario para un robo de identidad con el fin de pedir un préstamo online a tu nombre. Es muy fácil hacer este tipo de ataque si nuestro router está configurado con la contraseña por defecto que viene de fábrica y si no hemos cambiado el SSID, nombre de la red.

¿Robo de identidad por culpa de la wifi? Es posible...

¿Cuántos sabrian decir que hay que hacer para conectarse a la red wifi de forma segura?

Es fácil, ¿no? Tendría que mirar que esté utilizando WPA2 porque utiliza AES y no TKIP que tiene una debilidad Man In The Middle (MITM), que puede utilizarse con inhibidores. Tampoco que utilice WEP, porque si utiliza este sistema se hackea en un minuto. Tengo que tener en cuenta que si utiliza el WPA2 que tenga cambiado el SSID porque existen rainbow tables que ya crackean automáticamente todas las claves y entonces cualquiera podría conectarse y hacer un MITM. Tengo que tener cuidado y utilizar un driver que no sea vulnerable al ataque cero para que no me desconecten y me vuelvan a conectar haciéndome un MITM y no me roben las contraseñas. Tengo que utilizar una VPN por si hay un compañero dentro de la red que no me esnife las conexiones. Tengo que quitar el panel WAN para que nadie se conecte con la contraseña por defecto adivinable del router desde Internet.Tengo que utilizar https para la conexión al panel de administrador. Tengo que actualizar el firmware para que no tenga nuevas vulnerabilidades.Tengo que deshabilitar el wide protected setup, porque es atacable por fuerza bruta y en cuestión de segundos te sacan la contraseña y cualquiera se puede conectar. A parte de todo esto tengo actualizar mi equipo, poner un antivirus y utilizar una contraseña compleja.

Está claro que los que trabajan en seguridad no han hecho muy bien su trbabajo porque existen muchos términos que el usuario no entiende, suena a chino. WPA2, TKIP, AES, WEP, que si me quiero registrar en una web ¿me pide el nombre de usuario y contraseña de Facebook? ¿por qué? A nadie le suena el segundo factor de autenticación (OAuth). Son términos complicados, pero necesarios.

Está claro que es complejo para un usuario tener en cuenta todos estos sistemas de seguridad, pero lo cierto es que en muchas ocasiones lo ponemos muy fácil para que nos hackeen, no tenemos en cuenta absolutamente nada. Cuando salimos a dar una vuelta y llevamos con nosotros nuestro teléfono móvil, estamos deseando estar en un sitio con wifi para poder conectarnos y no gastar megas, no miramos absolutamente nada, directamente vemos una wifi_free y nos conectamos. ¿Sabemos a ciencia cierta que la wifi es segura? ¿Estamos seguros que no hay “malos” conectados a esta red? La respuesta es no. No hace mucho hice una prueba de concepto en el Aeroport de El Prat, mientras tomaba un café. Simplemente me llevé mi portátil un USB wifi (para tener dos tarjetas de red). Monté en 10 minutos un punto de acceso falso. La red se llamaba Aeropuerto_Free.

Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.

¿Robo de identidad por culpa de la wifi? Es posible...

Bien, una vez estuvo todo conectado y funcionando, abrí el wireshark (un programa para esnifar todas las comunicaciones), se conectaron al punto de acceso falso docenas de personas. Obviamente, era una prueba de concepto y no utilicé nada, ni siquiera lo guardé. Estuvo en marcha no más de 15 minutos, pasaron por mi punto de acceso más de 60 personas. Imaginad lo que pueden hacer los “malos”.

Hay que tener mucho cuidado, saber donde y como nos conectamos y sobre todo en las redes públicas no escribir información sensible.

Mientras escribía este artículo estaba escuchando las cuatro estaciones de Vivaldi, interpretado por Federico Agostini, increíble.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s