Redes inalámbricas maliciosas

Redes Inalámbricas Maliciosas

Redes inalámbricas maliciosas

En la actualidad, las principales vulnerabilidades y técnicas de ataque a redes inalámbricas se encuentran ampliamente difundidas, existiendo incluso herramientas que permiten a un usuario con pocos conocimientos técnicos obtener acceso ilícito a redes vulnerables. Este tipo de ataques aprovechan vulnerabilidades en los mecanismos de cifrado empleados en la comunicación con el punto de acceso, que permiten descifrar y modificar los paquetes en tránsito y, en algunos casos, incluso recuperar la clave de acceso a esa red inalámbrica. En este esquema, el atacante es el usuario final, mientras que la víctima es el punto de acceso/red inalámbrica.

¿Qué ocurriría si fuese el punto de acceso quien atacase al usuario final?

En efecto, están surgiendo nuevas tendencias de ataques en redes inalámbricas, donde el atacante establece un punto de acceso malicioso desprotegido, al que el usuario final podrá conectarse pensando que se trata de una red pública legítima (es lo que se denomina hotspot).

Una vez establecida la conexión, el atacante (el propio hotspot) dispone de diversas alternativas para obtener información sensible, tanto almacenada en el equipo de la víctima como transmitida durante la navegación, mediante el uso de sniffers, unas aplicaciones que permiten ver el contenido de los datos que se envían y reciben dentro de una red.

Estas son algunas de las técnicas más habituales:

El punto de acceso (mediante DHCP) configura una serie de parámetros en la conexión del usuario, entre ellos la dirección de un servidor DNS malicioso, que a su vez redireccionará el tráfico deseado hacia la máquina del atacante. De este modo, cualquier tipo de información (credenciales, cookies de sesión, etc) en texto plano podrán ser capturadas, gracias a los tipo de programas que he mencionado antes.

El punto de acceso redirige al usuario hacía un portal malicioso, donde, mediante técnicas de ingeniería social, se intenta que el usuario descargue un ejecutable que podrá contener todo tipo de código malicioso.

El atacante, mediante el uso de técnicas tradicionales de explotación tratará de localizar vulnerabilidades en el sistema operativo o el navegador del usuario, que le permitan obtener acceso a su equipo y/o ejecutar código malicioso.

Ante estos ataques, el mecanismo de protección más sencillo consiste en evitar conectarse a redes inalámbricas en las que no se confíe, (¡Recuerda!, desconfía de aquellas redes Wi-Fi que sean gratis que desconozcas).

Puedes asegurarte de que tu portátil o equipo no se conecta automáticamente a este tipo de redes, para ello, es preciso asegurarse de que la opción de conexión automática a redes inalámbricas no favoritas se encuentra deshabilitada, así como vigilar que la lista de redes preferidas contenga únicamente redes confiables y, a ser posible, con identificadores SSID no genéricos.

Os dejo algunas herramientas útiles.

Prey es una aplicación para sistemas Linux que recoge información de nuestro ordenador, y la envía a un buzón de correo que se ha definido previamente. La idea es que si llega el día que le desaparezca su portátil, disponga de más información para poder rastrearlo, ya sea usando la dirección IP, el nombre de la red WiFi a la que esté conectado, e incluso la foto del ladrón.

Una herramienta similar, pero para entornos Windows es Adeona.

1 Comentario
  1. Carolus 5 años atrás

    Sobre ingeniería social recomendaría los libros de “The Arto f Deception” y “The art of Intrusion” de Kevin Mitnick, y “El gran juego” de Carlos Martín Pérez. Imagino que debe de haber muchos más, pero son los que conozco. “El gran juego” se puede encontrar en http://www.librosenred.com/autores/CarlosMartinPerez.aspx
    http://www.personal.able.es/cm.perez/Extracto_de_EL_GRAN_JUEGO.pdf

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Powered by sweet Captcha

©2014 Vera's Soul. Todos los derechos reservados.

¿Olvidaste tus detalles?