Página principal » cómo » ¿Es realmente posible para la mayoría de los entusiastas hackear redes Wi-Fi?

    ¿Es realmente posible para la mayoría de los entusiastas hackear redes Wi-Fi?

    Si bien es muy probable que la mayoría de nosotros nunca tengamos que preocuparnos por que alguien piratee nuestra red Wi-Fi, ¿qué tan difícil sería para un entusiasta hackear la red Wi-Fi de una persona? La publicación de preguntas y respuestas de SuperUser de hoy tiene respuestas a las preguntas de un lector sobre la seguridad de la red Wi-Fi.

    La sesión de Preguntas y Respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad..

    Foto cortesía de Brian Klug (Flickr)..

    La pregunta

    SuperUser reader Sec quiere saber si es realmente posible para la mayoría de los entusiastas hackear redes Wi-Fi:

    Escuché a un experto confiable en seguridad informática que la mayoría de los entusiastas (incluso si no son profesionales) que usan solo guías de Internet y software especializado (es decir, Kali Linux con las herramientas incluidas) pueden romper la seguridad del enrutador de su hogar.

    La gente dice que es posible incluso si tienes:

    • Una contraseña de red fuerte
    • Una contraseña de enrutador fuerte
    • Una red oculta
    • Filtrado MAC

    Quiero saber si esto es un mito o no. Si el enrutador tiene una contraseña segura y un filtro de MAC, ¿cómo se puede pasar por alto (dudo que utilicen fuerza bruta)? O si se trata de una red oculta, ¿cómo pueden detectarla y, si es posible, qué puede hacer para que su red doméstica sea realmente segura??

    Como estudiante junior de informática, me siento mal porque a veces los aficionados discuten sobre estos temas y no tengo argumentos sólidos o no puedo explicarlo técnicamente.

    ¿Es realmente posible, y si es así, cuáles son los puntos "débiles" en una red Wi-Fi en los que un entusiasta se centraría??

    La respuesta

    Los contribuidores de superusuarios davidgo y reirab tienen la respuesta para nosotros. En primer lugar, davidgo:

    Sin argumentar la semántica, sí, la afirmación es cierta..

    Existen múltiples estándares para el cifrado de Wi-Fi, incluidos WEP, WPA y WPA2. WEP está comprometido, por lo que si lo está utilizando, incluso con una contraseña segura, se puede romper de forma trivial. Sin embargo, creo que WPA y WPA2 son mucho más difíciles de descifrar (pero es posible que tenga problemas de seguridad relacionados con WPS que lo eviten). Además, incluso las contraseñas razonablemente duras pueden ser forzadas de manera brutal. Moxy Marlispike, un pirata informático bien conocido, ofrece un servicio para hacer esto por aproximadamente US $ 30 usando la computación en la nube, aunque no está garantizado.

    Una contraseña de enrutador fuerte no hará nada para evitar que alguien en el lado de Wi-Fi transmita datos a través del enrutador, por lo que es irrelevante.

    Una red oculta es un mito. Si bien hay recuadros para hacer que una red no aparezca en una lista de sitios, los clientes marcan el enrutador WIFI, por lo que su presencia se detecta de forma trivial.

    El filtrado de MAC es una broma, ya que muchos (¿la mayoría / todos?) Los dispositivos Wi-Fi pueden programarse / reprogramarse para clonar una dirección MAC existente y omitir el filtrado de MAC.

    La seguridad de la red es un tema importante, y no es algo que se pueda responder a una pregunta del Superusuario. Pero lo básico es que la seguridad se construye en capas, de modo que incluso si algunas están comprometidas, no todas lo están. Además, cualquier sistema puede ser penetrado si se cuenta con suficiente tiempo, recursos y conocimiento; por lo que la seguridad no es realmente una cuestión de "puede ser pirateado", sino de "cuánto tiempo tomará" hackear. WPA y una contraseña segura protegen contra "Joe Average".

    Si desea mejorar la protección de su red Wi-Fi, puede verla solo como una capa de transporte, luego cifrar y filtrar todo lo que pasa a través de esa capa. Esto es una exageración para la gran mayoría de las personas, pero una forma de hacerlo sería configurar el enrutador para que solo permita el acceso a un servidor VPN determinado bajo su control y requerir que cada cliente se autentique a través de la conexión Wi-Fi a través del VPN. Por lo tanto, incluso si el Wi-Fi está comprometido, hay otras capas (más difíciles) para derrotar. Un subconjunto de este comportamiento no es infrecuente en grandes entornos corporativos.

    Una alternativa más simple para proteger mejor una red doméstica es deshacerse del Wi-Fi por completo y solo requiere soluciones cableadas. Si tienes cosas como teléfonos celulares o tabletas, puede que esto no sea práctico. En este caso, puede mitigar los riesgos (sin duda no eliminarlos) al reducir la intensidad de la señal de su enrutador. También puede proteger su hogar para que su frecuencia pierda menos. No lo he hecho, pero un fuerte rumor (investigado) dice que incluso una malla de aluminio (como una mosquitera) en todo el exterior de su casa con una buena conexión a tierra puede hacer una gran diferencia en la cantidad de señal que se escapará. Pero, por supuesto, adiós a la cobertura del teléfono celular..

    En el frente de la protección, otra alternativa puede ser obtener su enrutador (si es capaz de hacerlo, la mayoría no lo es, pero me imagino que los enrutadores que ejecutan openwrt y posiblemente lata de tomate / dd-wrt) pueden registrar todos los paquetes que atraviesan su red y mantener un ojo en él. Incluso solo el monitoreo de anomalías con el total de bytes dentro y fuera de varias interfaces podría brindarle un buen grado de protección.

    Al final del día, tal vez la pregunta que debe hacerse es "¿Qué debo hacer para que no valga la pena que un pirata informático llegue a penetrar en mi red?" O "¿Cuál es el costo real de que mi red se vea comprometida?", y yendo desde allí. No hay una respuesta rápida y fácil..

    Seguido por la respuesta de reirab:

    Como han dicho otros, la ocultación de SSID es trivial de romper. De hecho, su red aparecerá de forma predeterminada en la lista de redes de Windows 8 incluso si no está transmitiendo su SSID. La red todavía transmite su presencia a través de marcos de balizas de cualquier manera; simplemente no incluye el SSID en el marco de la baliza si esa opción está marcada. El SSID es trivial para obtener del tráfico de red existente.

    El filtrado de MAC tampoco es muy útil. Podría ralentizar brevemente el script para niños que descargó un crack WEP, pero definitivamente no va a detener a nadie que sepa lo que está haciendo, ya que solo pueden falsificar una dirección MAC legítima.

    En lo que se refiere a WEP, está completamente roto. La fuerza de su contraseña no importa mucho aquí. Si está usando WEP, cualquiera puede descargar software que entrará en su red con bastante rapidez, incluso si tiene una contraseña segura..

    WPA es significativamente más seguro que WEP, pero aún se considera que está roto. Si su hardware es compatible con WPA pero no con WPA2, es mejor que nada, pero un usuario determinado probablemente puede descifrarlo con las herramientas adecuadas.

    WPS (Configuración protegida inalámbrica) es la ruina de la seguridad de la red. Desactívelo independientemente de la tecnología de encriptación de red que esté utilizando.

    WPA2, en particular la versión que usa AES, es bastante segura. Si tiene una contraseña de descenso, su amigo no entrará en su red segura WPA2 sin obtener la contraseña. Ahora, si la NSA está tratando de ingresar a su red, ese es otro asunto. Entonces deberías apagar tu radio por completo. Y probablemente su conexión a internet y todas sus computadoras también. Con suficiente tiempo y recursos, WPA2 (y cualquier otra cosa) puede ser pirateado, pero es probable que requiera mucho más tiempo y muchas más capacidades de las que su aficionado promedio tendrá a su disposición..

    Como dijo David, la verdadera pregunta no es "¿Se puede hackear esto?", Sino más bien, "¿Cuánto tiempo le tomará a alguien con un conjunto particular de capacidades para hackearlo?". Obviamente, la respuesta a esa pregunta varía mucho con respecto a lo que es ese conjunto particular de capacidades. También es absolutamente correcto que la seguridad se debe hacer en capas. Las cosas que le interesan no deben ir a través de su red sin estar primero encriptadas. Por lo tanto, si alguien incursiona en su conexión inalámbrica, no debería poder acceder a nada significativo, aparte de utilizar su conexión a Internet. Cualquier comunicación que deba ser segura debe seguir utilizando un algoritmo de cifrado sólido (como AES), posiblemente configurado a través de TLS o algún esquema PKI de este tipo. Asegúrese de que su correo electrónico y cualquier otro tráfico web confidencial esté encriptado y que no esté ejecutando ningún servicio (como archivos o impresoras compartidas) en sus computadoras sin el sistema de autenticación adecuado instalado.


    ¿Tienes algo que agregar a la explicación? Apaga el sonido en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange con experiencia en tecnología? Echa un vistazo a la discusión completa aquí.