Capture paquetes y espíe el tráfico en redes wifi

Anoche vi un servicio divertido de las Hienas en Italia 1 donde se habló de cómo era posible ingresar a una red wifi y espiar las computadoras conectadas, sin ser notado.
Lo que se ha mostrado en televisión es cierto solo que las hienas siempre hacen todo muy fácil y rápido, cuando en realidad no es así.
El periodista no dijo, mucho menos en profundidad, cómo los "piratas informáticos" encontraron la contraseña de la red Wifi y cómo lograron leer lo que la persona espiada estaba buscando en Internet.
Pero lo más importante, no explicaron muy bien cómo protegerse de estos intentos de intrusión.
En este artículo, dado que me sentí estimulado por el tema, hacemos un discurso global para comprender lo que significa oler y capturar paquetes de red, cómo espiar las actividades de Internet y también cómo puede regresar, solo en teoría, a ingrese a una red wifi segura .
LEA TAMBIÉN: Verifique la seguridad de la red LAN / Wifi simulando ataques de piratas informáticos
Obviamente, hay un remedio para todo y protegerse es fácil, lo importante es entrar en la mentalidad de que todo el mundo es excelente para espiar y lo que haces en Internet puede ser muy interesante para otra persona, incluso desconocido.
Así que nunca pienses que, como no soy nadie, nunca seré espiado.
Para evitar un discurso demasiado largo y complicado, seré muy breve y esquemático, iré en orden y remitiré cualquier pregunta e información a los comentarios.
1) Para empezar, quien tenga una conexión wifi nos impide conectarnos a Internet de forma gratuita, robando ancho de banda sin pagar.
Para protegerse de aquellos que se conectan a la red wifi robando la conexión, hay varios métodos sobre los que ya he escrito.
Las redes abiertas son de libre acceso y no se necesita ninguna contraseña para ingresar y navegar por Internet.
Las redes cifradas están protegidas con una contraseña y son de dos tipos: conexiones WEP ( Privacidad equivalente por cable ), muy fáciles de descifrar con herramientas disponibles gratuitamente en Internet (de las cuales hablaremos en breve).
Por esta razón, WEP ya no debe usarse, como hemos visto, cuando instala una red inalámbrica en su hogar, debe configurar una conexión segura con WPA ( acceso protegido Wi-Fi ) o clave WPA2 .
2) Encontrar redes wifi abiertas o vulnerables, como se muestra en el servicio de TV, es muy fácil porque solo tiene que caminar, con su teléfono celular o computadora portátil wifi, por los edificios en su vecindario y dibujar un mapa de red.
Como se ve, hay programas que dibujan automáticamente el mapa de puntos de red y la fuerza de la conexión.
Aún mejor, hay programas como Inssider que le permiten encontrar la mejor red wifi .
No es necesario estar dentro de la red inalámbrica para usar Inssider; simplemente ejecútelo, seleccione la interfaz de red inalámbrica de la lista desplegable y presione el botón Iniciar escaneo .
La información encontrada muestra el modelo del enrutador inalámbrico, el nombre de la red (llamado SSID), la intensidad de la señal y el tipo de protección utilizada (WEP o WPA).
El modelo y la marca del enrutador es información importante porque cada enrutador tiene una contraseña predeterminada para acceder al panel de configuración de red.
Afortunadamente, para acceder a la configuración del enrutador, primero debe ingresar a la red y luego conocer la clave de protección (si no hay una clave, ¡adiós!).
3) Para encontrar contraseñas de red, no hace falta ser un genio, pero no es tan simple como quieren que se vea.
Mientras tanto, programas como WirelessKeyView (consulte el artículo de recuperación de contraseña de red) no hacen nada, solo sirven para encontrar la contraseña almacenada en la computadora, si la ha olvidado.
No hay programas que recuperen contraseñas al instante.
El procedimiento para encontrar la clave y, por lo tanto, la contraseña de una red wifi protegida con WPA o WPA2 es la llamada fuerza bruta, es decir, un escaneo de miles de combinaciones posibles y contraseñas comunes.
Lo que es importante saber ahora es que, al configurar una protección WPA2, con una contraseña segura que no sea una palabra que tenga sentido (como stellina o torino o francesca) y que también contenga números (como 1centero323), la red wifi es más Difícil de violar .
4) Una vez que ingresa a una red, puede monitorear y espiar lo que se hace en Internet desde todas las PC conectadas, en tiempo real.
No se trata de ingresar a las computadoras de otras personas y ver carpetas compartidas (lo cual es absolutamente factible), sino de comprender qué sitios navegan las otras PC conectadas, qué están buscando en Google y tal vez incluso las contraseñas que ingresan.
Para intentar olfatear en casa, si tiene una red wifi y dos computadoras, puede intentar usar una computadora para monitorear la otra.
En la misma red, puede oler, interceptar y capturar los paquetes de red en una PC con Windows con un programa gratuito muy famoso llamado Wireshark del cual he escrito una breve guía introductoria.
Alternativamente, puede usar otro gran programa gratuito para todas las versiones de Windows llamado Netwalk que, como interfaz gráfica, es mucho más hermoso y claro.
Ambos programas incluyen el controlador de red WinpCap (de lo contrario, Windows, a diferencia de Linux, no le permite usar la tarjeta de red en modo "promiscuo").
En Wireshark, simplemente presione el enlace Lista de interfaces, elija la red wifi que usan las dos computadoras y luego presione Inicio para comenzar a capturar los paquetes de red intercambiados en Internet .
En cambio, en Netwalk puede comenzar a rastrear la red e interceptar los paquetes yendo a Monitor -> Switch Adapter para elegir la conexión de red; luego presione el botón verde de reproducción para comenzar a capturar paquetes que se pueden guardar en un archivo.
Netwalk brinda mucha más información en la red y se encuentra entre los mejores programas para análisis y monitoreo.
Netwalk es hermoso porque muestra, gráficamente, los paquetes interceptados que informan los informes de los sitios visitados durante una sesión de captura.
Al capturar paquetes, aparecen muchos elementos en una lista que se actualiza cada segundo.
La información más interesante es la del protocolo HTTP, donde, al escribir GET, es posible que, entre otras cosas, las claves de búsqueda utilizadas en Google o las contraseñas para acceder a los sitios web.
También verá el tráfico de Internet desde la PC en la que se ejecuta Wireshark.
En Wireshark y Netwalk puede configurar el filtro para ver solo los paquetes HTTP e identificar mejor la información sobre el tráfico web.
En otro artículo hablamos de otras herramientas para rastrear la red y ver los sitios visitados y las búsquedas realizadas en Internet, interceptando el tráfico .
Para una protección máxima, es importante, cuando se conecta fuera del hogar a redes wifi públicas, que las contraseñas nunca se ingresen en sitios cuya página no se inicie para https.
Las conexiones HTTPS son seguras y no pueden ser interceptadas o capturadas por programas como Wireshark.
Facebook, Twitter, sitios bancarios y sitios para leer correos electrónicos siempre están protegidos en HTTPS.
El tipo de las Hienas, si me hubiera monitoreado, nunca hubiera podido encontrar la contraseña de Facebook porque me conecto a Facebook con una conexión segura, en HTTPS, siempre.
También considere que instalar un firewall en su computadora pone un escudo que puede evitar que otras computadoras (incluso en la misma red) "vean" el tráfico de Internet.

Deja Tu Comentario

Please enter your comment!
Please enter your name here