Tipos de vulnerabilidad en una red inalámbrica Wi-Fi

Siempre conviene saber qué tipos de vulnerabilidad en una red existen. El mundo «wireless», como la gente suele llamarlo, ha desencadenado una lucha entre desarrolladores y usuarios acerca de la vulnerabilidad de las redes inalámbricas. Hay muchísimas «grietas» que los usuarios han descubierto de estas redes, pero más medidas para prevenirlas hay aún. Y tú, ¿tienes una red segura?

Aviso: Antes de nada, decir que en este artículo hablo en plural, pero no para involucrarnos ni incitar a realizar estas técnicas, sino para dar a entender que cualquiera puede infiltrarse en una red, no hace falta ser un hacker. Recuerdo que todo lo que expongo es meramente educativo y teórico, y que la práctica de estos métodos en redes ajenas es ilegal. No ofreceré ninguna ayuda a aquellos que intenten chupar del bote.

Nota: Actualmente sólo pondré la información de cada vulnerabilidad, pero poco a poco iré publicando y enlazando tutoriales que expliquen cómo se ataca cada tipo de seguridad y cómo evitar dicho ataque.

Tipos de vulnerabilidad en una red inalámbrica

Tipos de Encriptación de la Red


  • Abierta: Sin contraseña. No hace falta decir que este tipo de redes están expuestas a todo el mundo.
  • Encriptación WEP: Protegidas por una contraseña de 5 ó 13 caracteres ASCII (o bien, 10 ó 26 caracteres hexadecimales). Es muy vulnerable, ya que se puede obtener la clave mediante un ataque de fuerza bruta en menos de 2 horas.
  • Encriptación WPA PSK Personal: Las protege una clave de 8 a 63 caracteres ASCII. Es de las más seguras debido a que sólo es posible (excepto en algunas ocasiones como cuando tienen WPS activado, tratado posteriormente) de descifrar mediante un ataque de diccionario, es decir, deberemos de generar un diccionario con varias claves y tener la suerte de que la clave de la red esté ahí.
  • WPA Enterprise: La menos conocida, la menos usada pero la más segura. Consiste en una autenticación mediante usuarios y contraseñas que se alojan en un servidor radius. Es difícil de configurar, ya que tendremos que disponer de un servidor radius, ya sea online o abierto en un equipo siempre conectado a la red. Muchas veces se confunde con un portal cautivo, que no tiene nada que ver.

Tipos de vulnerabilidad en una red

Otras Medidas de Seguridad Complementarias


Como hemos visto, una red con solo contraseña no es, ni mucho menos segura (exceptuando las WPA que son algo más seguras, pero tampoco se salvan). Por ello, existen medidas de seguridad adicionales que suelen garantizar una red más segura, aunque también tienen sus brechas de seguridad. Cabe destacar:

  • Filtrado MAC: Cada tarjeta o adaptador de red tiene un número de identificación único llamada dirección MAC. Ésta se compone de 6 dígitos hexadecimales de los cuales los tres primeros determinan el fabricante y los tres últimos son únicos para cada uno. Podemos configurar nuestro router para que sólo puedan conectarse los dispositivos con la dirección MAC que nosotros elijamos. Sin embargo, este filtrado es fácil de franquear debido a una técnica conocida como MAC Spoofing, mediante la cual podemos cambiar temporalmente la dirección MAC de nuestro adaptador.
  • Portal Cautivo o Hotspot: Se trata de una autenticación mediante un usuario o contraseña que debemos poner en una página que nos sale cada vez que intentamos acceder a una URL desde nuestro navegador. Normalmente estas redes vienen sin contraseña para que podamos comprar un usuario y contraseña. Es común en aeropuertos y hoteles. Esta seguridad, en realidad, es un tipo de filtrado MAC combinado con un filtrado de IP, por lo que si clonamos la MAC de alguien conectado y nos ponemos su misma dirección IP, tendremos acceso a la red sin dificultad.
  • Red Oculta: Se puede configurar una red Wi-Fi para que quede como oculta, así su nombre o Essid no será mostrado. Sin embargo, es muy fácil averiguar el nombre a través de linux cuando hay alguien conectado a ella.
  • Deshabilitar DHCP (IP Manual): Una de las medidas más eficaces y de las que más aconsejo encarecidamente es, si tienes los suficientes conocimientos y tu red la usa gente “que sepa”, cambiar el rango de IP del router, es decir, si por defecto viene en 192.168.0.X, cambiarla a 33.76.164.X por ejemplo, y recordarla. Luego deshabilitar el servidor DHCP del router (es decir, configurarlo para que no otorgue direcciones IP automáticamente) y asegurarse de que la máscara de subred está configurada en 255.255.255.0. De este modo, habría que configurar obligatoriamente la IP en cada dispositivo que conectemos a la red, y como hemos puesto un rango de IP que nos hemos inventado, nadie sabrá qué IP ponerle para conectarse excepto tú.

Vulnerabilidades de las WPA PSK


Las WPA son de las encriptaciones más seguras, sin embargo, hay una serie de excepciones que hacen de las WPA unas redes menos seguras incluso que las WEP.

  • Claves por Defecto: Aunque poco a poco están desapareciendo estos routers, hubo una gran cantidad de modelos, proporcionados por Movistar y Jazztel (las redes WLAN_XXXX y JAZZTEL_XXXX de la marca Comtrend) cuya clave WPA que venía por defecto se podía generar en tan sólo 5 segundos a través de una aplicación. Yo viví en primera persona el hallazgo y contribuí en cierta comunidad internauta a descubrir el algoritmo. Dejando a un lado estas, existen muchísimos generadores de claves por defecto y de diccionarios que hacen de las WPA redes vulnerables.
  • WPS: Hace poco ha salido a la luz un tipo de brecha de seguridad aprovechándose del protocolo WPS, en el que se utiliza un pin de 8 dígitos para conectarse a la red sin saber la contraseña. Actualmente, casi todos los routers nuevos traen este protocolo, y la mayoría activado por defecto, por lo que con un ataque de fuerza bruta que no suele durar más de 48 horas en el peor de los casos, se puede obtener el pin, y con el pin, la clave de la red.

Otras vulnerabilidades


Además de los métodos antes citados, se suelen utilizar unos ataques poco convencionales y difíciles de realizar, normalmente experimental, ya que no son muy fiables.

  • Rogue AP o Evil Twin: Se trata de un ataque mediante el cual, se crea una red gemela o una red señuelo. Se le hará un ataque de desautenticación a la víctima para forzar que se desconecte y se conecte a nuestra red. En nuestra red creada anteriormente, podemos montar diversas artimañas para obtener lo que se quiera: desde información acerca del correo electrónico de la víctima hasta las contraseñas de las redes inalámbricas que la víctima tiene guardadas. Es muy complejo de realizar y poco efectivo, pero los resultados pueden desencadenar en algo muy serio legalmente hablando.
  • Envenenamiento de host a través de Sniffer: Si te conectas a una red sin contraseña, ¡mucho ojo! Puede haber alguien que te esté espiando sin que lo sepas. Existen herramientas que se utilizan para que determinado cliente conectado a la red quede “envenenado”. Esto significa que podrás redirigirle a las páginas que quieras para realizar phising, o bien, capturar todas las contraseñas que estás poniendo en sitios no cifrados.

Como habéis podido ver, es todo un mundo lo que abarca la seguridad inalámbrica, y las consecuencias de tener tu red poco protegida pueden ir más allá de tan solo otorgarle internet gratis a tu vecino. Espero que poco a poco todos los lectores puedan ir consiguiendo una red más segura.

Francisco Quero
Ingeniero de Telecomunicaciones. Desde muy pequeño, me ha encantado todo lo relacionado con la electrónica, la tecnología, los videojuegos... Y me gustaría compartir mi pasión contigo.