Passa al contingut principal

Claves WiFi: cómo se obtienen y cómo protegerse de ello

Claves WiFi: cómo se obtienen y cómo protegerse de ello:

Claves WiFi


Un buen día alguien se encuentra lejos de casa, sin tarifa de datos en el móvil y rodeado de redes WiFi protegidas. Necesita conectar como sea para leer ese mensaje WhatsApp importante, enviar un correo, consultar el mapa o subir una foto... Pero sin conexión de datos, su móvil o portátil están incomunicados.

Ese alguien necesita obtener claves WEP/WPA y desproteger una red inalámbrica. Hay formas bastante rápidas de lograrlo, que aprovechan vulnerabilidades en routers de todas las marcas. Y tú, que pensabas que una clave WPA era suficiente para blindar tu red inalámbrica, te encuentras de repente indefenso...




Cómo actúan los que buscan redes WiFi vulnerables


Normalmente, quienes intentan conectar a redes protegidas han agotado ya todos los recursos posibles, esto es:

  • QueWifi, que ya supera los 15.000 puntos de acceso para toda España

  • FON Maps, con más de 1,5 millones puntos FON en todo el mundo

  • WeFi, una curiosa comunidad para compartir puntos de acceso libres

  • HotSpotr y JiWire, excelentes si viajas al extranjero


Cuando se escanean las redes WiFi desde un móvil o portátil, se ven muchas o pocas dependiendo de la zona. Los centros de las grandes ciudades, por ejemplo, rebosan de redes WiFi, pero la mayoría pertenece a tiendas y empresas. Su nivel de seguridad, configurado por profesionales, es probablemente mejor.

Densidad de puntos de acceso


Es más probable encontrar redes WiFi en zonas densamente pobladas.


Hay más de un 40% de redes pobremente protegidas esperando a que alguien vulnere su seguridad. Para aumentar las posibilidades de dar con una, los que pretenden acceder a ellas...

  • Se mueven hacia zonas residenciales: las redes domésticas suelen estar menos protegidas

  • Buscan una alta concentración de nombres de redes genéricos (p.ej. WLAN_XXX)

  • Usan un escáner de redes WiFi mejor que el que viene con el sistema operativo

  • Se sitúan en un lugar cómodo y despejado, como el banco de una plaza


Cómo poner a prueba la seguridad de tu red WiFi


Antena WiFi caseraYa hay muchos programas que auditan vulnerabilidades conocidas de routers de todas las marcas, como la conocida vulnerabilidad de los routers Comtrend y Zyxel, que permite calcular claves WPA al instante. Hasta la fecha, las apps que permiten sacar claves WiFi aprovechando estos fallos son las siguientes:

  • Wifipass (Android) - Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)

  • WiFi Auditor (Windows, Mac, Linux) - No muy usable, pero funciona igual de bien que Wifipass

  • Easy WiFi (Android) - Solo para Livebox de Orange

  • WLANAudit (Android) - Eficaz con routers Zyxel y Comtrend

  • WLAN_XXX Decrypter (Android) - Del mismo autor de WiFi Auditor. Usa códigos de colores

  • HHG5XX WEP scanner (Android) - Solo para un modelo concreto de punto de acceso de Huawei

  • AirCrack (Windows, Linux) - Desde la versión 0.9, puede descifrar claves WEP en muy poco tiempo

  • Reaver (Linux) - Aprovecha una vulnerabilidad WPS para obtener la clave WPA. Tarda unas horas

  • Wifiway (LiveCD) - Repletos de herramientas de auditoría WiFi y muy popular

  • Beini (LiveCD) - Otro LiveCD que inyecta paquetes para dar con claves WiFi


Cabe destacar que los exploits que se usan para acceder a las redes no suponen ningún peligro para el router ni tampoco para los demás ordenadores en red; no dañan ningún programa ni dispositivo.

Cómo protegerse de los ataques que obtienen claves WiFi


Si las herramientas anteriores han traspasado la seguridad de tu red WiFi, es el momento de actuar y reforzar la seguridad de tu red inalámbrica. En nuestro tutorial sobre cómo detectar intrusos WiFi ya mostramos herramientas para descubrir si alguien está usando tu conexión y cómo blindar la red. A modo de resumen, y añadiendo algunos extras...

  • Cambiar la clave WiFi por defecto del router

  • Cambiar el nombre de red (SSID) por defecto

  • Usa un cifrado WPA2 (AES, a poder ser)

  • Cambia la contraseña de administración del router

  • Limita el número de direcciones IP asignables

  • Desactiva tecnologías que no uses, como WPS

  • Actualizar el firmware del router


Cambiar el SSID y la clave WiFi evita la gran mayoría de ataques instantáneos perpetrados con herramientas como Wifipass. Pero eso no detendrá un cracker experto y, por ello, a veces no queda más remedio que cambiar el router o actualizar el firmware periódicamente.

Actualizar firmware


El nuevo firmware suele cargarse a mano desde uno de los menús de administración.


Actualizar el firmware del router es una operación compleja y delicada. Te recomendamos que lo intentes con la ayuda del servicio técnico de tu compañía de Internet o usando las guías y tutoriales de páginas como ADSLAyuda.

¿Has probado esas herramientas? ¿Es segura tu red WiFi?

Comentaris

Entrades populars d'aquest blog

10 alternativas a Cuevana para ver películas online

10 alternativas a Cuevana para ver películas online : Durante este último tiempo, en Cuevana se sucedieron varios “problemas” por los cuales hubo que ajustar algunas cosas antes de tiempo (como el rediseño del sitio), que dejaron a algunos usuarios ciertos problemas para acceder a las películas o series del portal. Pero realmente esto es algo que no incumbe a los usuarios y, como sabemos, existen muchas otras alternativas a Cuevana dando vueltas por Internet, que intentaremos presentar aquí mismo. Los sitios que repasaremos funcionan del mismo modo que Cuevana, mediante la instalación de un plugin que permite visualizar los videos de Megaupload o WUShare, entre otros servicios, en una calidad de imágen realmente excelente. Tal como sucede con el más popular servicio, todos ellos tienen publicidad que en algunos casos resulta insoportable, pero como dice Federico en DotPod “a caballo regalado no se le miran los dientes”. Alternativas a Cuevana 1. Moviezet Posiblemente el mejor clon d...

Learn Composition from the Photography of Henri Cartier-Bresson

“Do you see it?” This question is a photographic mantra. Myron Barnstone , my mentor, repeats this question every day with the hopes that we do “see it.” This obvious question reminds me that even though I have seen Cartier-Bresson’s prints and read his books, there are major parts of his work which remain hidden from public view. Beneath the surface of perfectly timed snap shots is a design sensibility that is rarely challenged by contemporary photographers. Henri Cartier-Bresson. © Martine Franck Words To Know 1:1.5 Ratio: The 35mm negative measures 36mm x 24mm. Mathematically it can be reduced to a 3:2 ratio. Reduced even further it will be referred to as the 1:1.5 Ratio or the 1.5 Rectangle. Eyes: The frame of an image is created by two vertical lines and two horizontal lines. The intersection of these lines is called an eye. The four corners of a negative can be called the “eyes.” This is extremely important because the diagonals connecting these lines will form the breakdown ...

Más de 50 de las mejores herramientas online para profesores

No es una exageración afirmar que hay ciento de aplicaciones educativas por ahí por la red, para todos los gustos y de todos los colores, por lo que es difícil tratar de recogerlas todas en un listado. Sin embargo, algunas destacan más que otras por su innovación y por su capacidad para conseguir adeptos, y esas son las que protagonizan la presente recopilación. Son 50 interesantes herramientas online basadas en las recopilaciones de EduArea , las muchas ya tratadas en Wwwhat’s new y las destacadas por la experiencia. 1. Dropbox : Un disco duro virtual con varios GB gratuitos y al que se accede desde casi cualquier dispositivo. Sin embargo, es muchísimo más que eso, de hecho ya comentamos 20 razones . 2. Google Drive : La evolución de Google Docs que suma a sus múltiples herramientas de creación de documentos, un considerable espacio virtual gratuito. 3. CloudMagic : Una extensión y una app multidispositivo para buscar información simultáneamente en Gmail, Twitter, Facebook, Evernote ...