Métodos para acceder a una red WiFi segura y formas de intrusión

Si cree que es suficiente usar una contraseña segura para las conexiones inalámbricas, está equivocado: muchos piratas informáticos ofrecen métodos y guías para poder acceder a una red Wi-Fi protegida, y algunos métodos toman solo unos segundos.
Al usar una conexión inalámbrica, la seguridad se vuelve aún más importante porque aquellos que obtienen acceso a la red pueden usarla de forma gratuita, para realizar actividades ilegales sin que el propietario se dé cuenta.
Conocer a tus enemigos es la primera herramienta de defensa que podemos adoptar: si conocemos los métodos utilizados para hackear redes Wi-Fi y acceder sin autorización, podremos defendernos adecuadamente y eliminar a los "hackers dominicales" o aquellos quienes piensan que son inteligentes sin ser inteligentes.
En esta guía le mostraremos los métodos más utilizados para hackear redes inalámbricas y todos los contramovimientos para dificultar la búsqueda de la contraseña.
LEA TAMBIÉN -> Verifique la seguridad de la red LAN / Wifi simulando ataques de hackers
Suponemos que, con la cantidad correcta de tiempo y recursos, no existe una conexión inalámbrica completamente segura e indescifrable : de hecho, nuestra única protección radica en la dificultad que podemos darle al hacker para llevar a cabo su trabajo.
Si tomamos todas las precauciones necesarias, los tiempos de piratería informáticos superan las décadas, ¡lo que desanimaría a cualquiera!
Pero si el pirata informático tiene una red informática oculta (Botnet) a la que puede acceder (robando recursos del sistema) para tratar de forzar una contraseña, ¡la infracción podría llevar solo unos días o incluso unos minutos!
A continuación le mostramos los métodos utilizados para hackear una red inalámbrica :

1) olfatear


El olfateo es el más simple de todos los ataques; Es el proceso de interceptar datos transmitidos desde una red inalámbrica no segura .
Si nos conectamos a una red inalámbrica desde hoteles o lugares públicos, los riesgos son altos porque, dado que hay muchos usuarios conectados, un hacker tiene una amplia variedad.
Cuando estamos en una red pública o no segura, evitamos cuidadosamente proporcionar información personal en el chat o en cualquier sitio, para evitar proporcionar herramientas válidas para encontrar e identificar la contraseña.
Al conectarse solo a redes privadas, el riesgo de oler es bastante remoto, dado que para explotarlo necesariamente tendremos que tener la contraseña de acceso.
En otra guía, le contamos sobre los consejos para navegar por Internet utilizando redes wifi públicas .

2) Spoofing


Si ha configurado una red inalámbrica, probablemente notará que ninguna computadora en la red requiere la contraseña después del primer inicio de sesión.
Se conectan automáticamente tan pronto como encuentran la señal.
Uno de los ataques de piratas informáticos más comunes implica la creación de una red inalámbrica idéntica al original (mismo nombre o SSID pero sin contraseña) pero con una señal mucho más fuerte, para que los dispositivos puedan conectarse a ella en lugar de a la red real.
Esta red gratuita también podría ofrecer conectividad a Internet, pero tiene el único propósito de permitir que el hacker ingrese a la PC: una vez ingresada, puede explotar vulnerabilidades conocidas para recuperar las contraseñas de Wi-Fi guardadas en la computadora (así como otra información personal) .
La única forma de evitar este tipo de ataque es verificar cuidadosamente el ícono de la red a la que nos conectamos: si hay un escudo en el nombre de nuestra red, en realidad estamos conectados a una red clonada con acceso libre, así que es mejor salir y conectarse solo a la red legítima.

3) ataque WPS


Una de las vulnerabilidades más fáciles de usar para el hacker está relacionada con la funcionalidad WPS .
Le permite conectar dispositivos inalámbricos al módem o enrutador sin tener que escribir una contraseña cada vez; presione un botón en el módem y habilite WPS en el dispositivo para conectarse: después de unos segundos, los dispositivos se conectarán, sin tener que hacer nada más.
Desafortunadamente, WPS puede escuchar durante varios minutos esperando que se conecte un dispositivo y, en este período de tiempo, un hacker podría aprovecharlo para ingresar a nuestra red sin problemas.
Se puede realizar otro ataque al WPS directamente, explotando una vulnerabilidad del código que genera los PIN de conexión automática : en este caso, es suficiente que el WPS esté disponible en el módem o enrutador para completar el ataque (generalmente a través de la aplicación o software, capaz de encontrar la contraseña en 2 segundos si la vulnerabilidad está presente en el modelo específico de módem o enrutador que utilizamos).
Afortunadamente, no todos los módems son vulnerables a este tipo de ataque WPS, pero como precaución le recomendamos que apague completamente WPS en nuestros módems o enrutadores y siempre proceda ingresando la contraseña manualmente.

4) Contraseña fuerza bruta


Romper contraseñas en una red inalámbrica es una actividad compleja para los usuarios normales, pero es pan de cada día para un buen hacker, que puede usar sistemas operativos diseñados para hackear como Kali Linux .
Hay muchas formas de romper el cifrado de una red inalámbrica:
- Las redes inalámbricas con protección WPA2 pueden violarse a través de la línea de comandos con algunos comandos simples, pero el algoritmo TKIP debe estar presente; si en cambio el algoritmo AES está presente, el ataque es considerablemente más difícil.
En el último caso, el único método efectivo es el ataque del diccionario: se utiliza una gran base de datos de contraseñas genéricas (las más comunes y las más específicas) y se intenta una a la vez hasta encontrar la correcta; Huelga decir que las contraseñas más complejas difícilmente pueden estar contenidas en un diccionario, lo que hace que este tipo de ataque sea nulo.
- Las redes inalámbricas con protección WPA y WEP son más fáciles de descifrar desde la línea de comando, puede llevar poco tiempo recuperar la contraseña de ambos protocolos ( WEP unos segundos, WPA unos minutos con el algoritmo TKIP ).
Los ataques más difíciles de llevar a cabo (WPA2 con AES) también se pueden realizar con técnicas de ingeniería social: antes de intentar el ataque, el pirata informático recupera mucha información sobre la víctima, en particular sobre lo que le gusta y a menudo usa, así que para probar con diccionarios específicos (por ejemplo, si nos gusta ver películas y series de televisión de Star Trek a menudo, un hacker primero probará un diccionario específico con todos los términos y nombres presentes en Star Trek).
En este caso específico, las redes sociales (Facebook, Twitter e Instagram) no ayudan, especialmente si hemos compartido mucha información personal.
LEA TAMBIÉN -> Cómo averiguar la contraseña de la red Wi-Fi WPA / WPA2

4) Ataque a través de malware


Un virus o troyano puede instalarse en secreto en nuestra PC, simplemente abriendo un correo electrónico o navegando en un sitio web comprometido (un anuncio abierto puede ser suficiente por error).
El troyano puede espiar nuestras conversaciones y acceder a las áreas de la PC donde se almacenan las contraseñas, lo que facilita el acceso a nuestra red Wi-Fi.
Una buena manera de evitar este tipo de ataque mediado por malware es instalar un buen antivirus en su PC y descargar uno de los mejores firewalls gratuitos .

5) Cómo protegerse adecuadamente


Para protegerse de los intentos de robar su contraseña de red inalámbrica, solo siga algunas reglas de sentido común y configure correctamente su módem o enrutador Wi-Fi para que sea "resistente" a la gran mayoría de los ataques (ojo no invulnerable, pero difícil de manejar) ).
En este sentido, me refiero a la guía para asegurar la conexión Wifi de su hogar y protegerse de las intrusiones de la red que, en pocas palabras, requiere las siguientes precauciones
- Utilizamos el protocolo WPA2 con algoritmo AES como protección para redes inalámbricas.
- Desactivamos la funcionalidad WPS, que es muy arriesgada para cualquier tipo de red inalámbrica.
- Elegimos una contraseña genérica no basada en ninguna de nuestras pasiones o información recuperable de las redes sociales; la contraseña debe tener al menos 12 caracteres y debe incluir caracteres en mayúscula, al menos 2 números y un carácter especial (@, #, £, $, %, etc.)
- Evitamos proporcionar la contraseña principal a los invitados en la casa, pero permitimos (si es posible) que una red Wi-Fi se dedique exclusivamente a los invitados (que se controle constantemente).
- Cambiamos la contraseña de Wi-Fi cada 12 meses, para anular cualquier ataque presentado en los meses anteriores.
Con estos simples trucos podremos mantener a los piratas informáticos improvisados ​​lo suficientemente lejos y poner a los mejores en dificultades (¡que si quieren ingresar de alguna manera siempre lo encuentran!).
Si no sabemos cómo cambiar la contraseña de Wi-Fi o cómo configurar los otros elementos que hemos recomendado (por ejemplo, para WPS), le remitimos a leer nuestra guía de configuración del enrutador inalámbrico .

6) Conclusiones


Estos son algunos métodos comunes para piratear una red inalámbrica, pero no son los únicos:
Todos los días se encuentran nuevas vulnerabilidades y los intentos de protegerse al 100% son cada vez más complicados.
Afortunadamente, debemos considerar que, al menos que no seamos objetivos sensibles como administradores de una empresa multinacional, senadores o propietarios de sitios de gran rotación, será difícil convertirse en objetivos de ataques llevados a cabo por profesionales de la piratería.
Como se dijo muchas veces, la mayoría de las veces que una PC está infectada con virus o controlada desde el exterior, se debe a la víctima que, por ignorancia o imprudencia, no ha establecido las barreras de seguridad básicas (antivirus, firewall, análisis antimalware) y contraseñas seguras).
LEA TAMBIÉN -> Omita el inicio de sesión en wifi seguro para acceder a Internet

Deja Tu Comentario

Please enter your comment!
Please enter your name here