:::: MENU ::::

Conectarse a una red Wi-Fi pública es un suicidio

Contínuamente estamos pendientes de encontrar alguna red donde conectarnos para no gastar nuestros “valiosos” megas, ¿verdad?
Con este post quiero demostrar que dichas acciones no son las más recomendables, os lo aseguro.

La cosa es que cuando te conectas en una red pública, no sabes a dónde te estás conectando, ni a través de dónde estás entrando a internet. Si vamos a una cafetería que ponga ‘Wi-Fi Zone’ lo más seguro es que sea un router normal con Ono, Movistar o cualquier otra ISP de estar por casa. Lo que quiero decir con eso es que un router de ese tipo no tiene ningún tipo de seguridad, cualquiera se puede conectar, y al ser algo tan pequeño con herramientas como Network Spoofer para Android, FaceNiff (también de Android) o Wireshark (de Windows), entre otras de ámbito más profesional, o incluso propias, podéis encontraros con un Man in the Middle, que traducido es básicamente “El hombre en medio”, que consiste básicamente en un dispositivo (móvil, ordenador…) que se conecta a la misma red y hace algo como: “A partir de ahora todo el tráfico pasa por mi, por que nadie en ese router lo puede evitar, y yo me encargo de rebotaros a internet y viceversa”, lo que supone un grave peligro.

¿Qué permiten hacer esas herramientas?
Pues muy fácil, la primera es más que nada para “divertirse” un rato, nos permite alterar las páginas web, pero puede llegar a suponer un gran problema de seguridad, puesto que puedes estar entrando a Facebook, Twitter o lo que sea, alterar el contenido de dicha página y colarte un exploit, un archivo (en el que tu confies al no tener constancia del Man in the Middle), etc. Con ello podrías obtener un rico troyano. Adjunto abajo una captura para que se aprecie lo fácil que puede ser usarlo con tan solo unos conocimientos básicos de inglés, y por ello el riesgo que implica.
El segundo es algo más mezquino, en un principio nos permitía robar cuentas de Facebook, pero ahora mismo permite robar cuentas de muchos más servicios, como Twitter, YouTube, VK Videos, GMail, etc.
El tercero es un analizador de paquetes, se requieren más conocimientos para usarlos, puesto que los demás los puede usar cualquiera que sepa leer en inglés, en este en cambio eres tu el que se encarga de revisar los paquetes que se envían por tu red, pero de la misma forma podrías robar cuentas de Facebook, de Twitter, de Tuenti, etc… vamos, lo que se te ocurra (y no solo robar cuentas, puedes robar cualquier tipo de información que pase por la red.

 

Captura de Network Spoofer de Android

Captura de Network Spoofer de Android

No quiero decir que pase en todas las redes Wi-Fi pasen esas cosas, pero si que, desafortunadamente, pasa en muchas, sobretodo en sitios grandes tales como un aeropuerto, un Starbucks, etc.
Y desafortunadamente también, pueden ocurrir cosas así en redes de colegios y sitios donde niños de 5 años puedan conectarse con sus reducidos conocimientos acerca de internet, y, al entrar en una página de juegos, encontrarse un contenido no demasiado agradable, y eso ha pasado, demasiadas veces ya, por falta de seguridad.

¿Cómo se puede evitar?
Lo que recomiendo es que nunca os conectéis a una red pública (excepto si os encontráis en un caso de emergencia de tal magnitud que sin contacto con el exterior os puedan suceder cosas graves, lo cual no debería pasar…).
Además de no conectaros a redes públicas, tampoco a ninguna red privada en la cual no confiéis, hay redes en institutos la contraseña de las cuales solo es conocida por sus alumnos, pero con la cantidad de información que hay en internet, y reiterando menciono este blog, es tan fácil para alguien que posea un móvil como buscar ‘hackear mi instituto’ o cosas así, y con saber leer inglés (como se puede apreciar en la imágen superior) y con un teléfono rooteado con Android (el cual se rootea en 5 minutos), es tan fácil como seleccionar entre unas apetitosas opciones la que nos haga más ‘gracia’.
Otra recomendación sería desactivar el Wi-Fi al salir de casa. ¿Por qué? Pues por que muchos teléfonos (como es el caso de iPhone) se conectan a las redes que tengan guardadas, es puede ser útil y perjudicial a la vez sin su determinada seguridad (la cual no hay en dicho teléfono) puesto que si encuentra un router con el mismo SSID (con ello quiero decir, una red con el mismo nombre) se intentará conectar, ignorando la dirección MAC y cualquier otro parámetro vital para evitar la desafortunada conexión, de modo que si quieren hacerte un Man in the Middle planificado, solo tienen que acercarse a tu casa, ver cual es el nombre de tu red (con suerte no tendrán que sacar la contraseña a fuerza bruta o con diccionarios/cálculos) y crear una red, ya sea con el móvil (si no tienen nada más) o con un router y usar una de las herramientas mencionadas anteriormente (u otra que hayan creado ellos mismos, o incluso otra que haya en internet, puesto que las hay para aburrir).

El artículo de hoy ha sido algo más pobre puesto que no estaba demasiado inspirado, ha sido una idea de última hora puesto que estaba preparando algo para hoy pero no me ha dado tiempo, espero tenerlo para esta semana. Feliz resto del lunes y que aprovechéis bien la semana ;)


Todo es posible si tienes acceso físico

Tal vez os extrañe un poco el título del post, la verdad es que puede significar muchas cosas, pero en verdad eso pasa con todo. Tal vez quiera hacer referencia a algo como: “por teléfono no te puedo pegar, pero si te tengo delante, sí”, eso es así en cuanto a seres humanos, pero ocurre lo mismo en cuanto a máquinas (a pesar de los cifrados de los cuales no hablaré en este post).

A veces la gente puede llegar a creer que está segura solo con poner una contraseña al ordenador, o un patrón en el móvil, etc. pero la verdad es que eso es totalmente falso.
Hay muchos métodos con los que se puede conseguir el acceso total a un dispositivo, pero si tenemos acceso a el de forma física, nuestras posibilidades crecen de forma exponencial. En el caso de iPhone a veces puede ser tan simple como preguntarle a Siri quien somos, cambiar la contraseña desde otro teléfono y poner el código de confirmación que nos sale en la vista previa del mensaje (obviamente, puede ser desactivado, pero es una forma de las miles que hay, y ya por no hablar de si tenemos un ordenador a mano al que conectarlo).

Si tenemos un ordenador y tenemos otro dispositivo muchas veces es tan fácil como conectarlo, otras habrá que hacer alguna que otra cosilla, pero casi siempre lograremos el acceso sin tener que complicarnos demasiado. Es algo sencillo. En el caso de iPhone, al conectarlo a un PC tenemos acceso completo a sus datos de una manera más o menos sencilla, es por ello que no debemos enchufarlo vía USB a donde nos de la gana, si no que debemos tener en cuenta dónde lo estamos enchufando. Si vas a casa de un “amigo” (que no sea tan amigo) y os dice que podéis cargar vuestro dispositivo enchufándolo a su ordenador, en cuestión de milisegundos ya ha podido inyectaros cualquier cosa, ver vuestras fotos, leer/modificar vuestros WhatsApps (se puede ver un ejemplo aquí) y claro, imaginaos que ese “amigo” es vuestro jefe y os la quiere liar, con eso puede (excepto si recordemos que un mensaje en WhatsApp no tiene validez legal).
Obviamente lo de WhatsApp no es lo único que se puede hacer, hay muchisimas cosas que se pueden hacer, y no solo en iPhone, también en Android, BBOS o cualquier otro sistema operativo (para que luego no me digáis que odio Apple).

Pero no solo quería hablaros de móviles, también de otros dispositivos, y con ello no me refiero a Tablets, consolas portátiles y eso (que también) si no a ordenadores. Obviamente la gente normalmente ni tan solo se molesta en poner una contraseña en Windows por que no son conscientes del peligro, y por pereza pasan del tema, pero si olvidamos ese alto porcentaje de la población, y nos encontramos con que han puesto una contraseña, la solución es tan fácil como meter un Pen Drive (o en su defecto un CD/DVD) con un programa para Bootear (por no hablar ya si conseguiis que se ejecute un archivo en un Pen Drive directamente, de esa ya os doy un “Premio Martincito”). Bueno, que me salgo del tema, si tenemos un Pen Drive booteable, que lo podemos conseguir con cosas como Hiren’s BootCD (y lo metemos hacemos booteable con UUI, que a pesar del pensamiento general, no solo sirve para Linux) ya lo tenemos, Hiren’s nos da una herramienta para recuperar nuestra contraseña (cambiarla), y con ello, si somos algo maliciosos, tendremos acceso completo a todo el ordenador. No me digáis que habéis cambiado en la BIOS que no se pueda Bootear un Pen Drive, por que si el ladrón, “amigo”, vecino, hijo, padre, tiene acceso al ordenador, también tiene acceso a la BIOS (y es por ello que digo que todo es posible si tienes acceso físico, y si no, es probable que también, por métodos más complejos).

Ejemplo del Hiren's BootCD

Ejemplo del Hiren’s BootCD

Otro método más fácil/difícil (según que ordenador tengamos) sería desmontar el disco duro, y si no está cifrado, tachán, lo conectamos por un cable sata, eSATA, adaptador de SATA a USB, IDE si es antiguo, o lo que quieras, y ale, tenemos todos los archivos a nuestra disposición, otra opción sería entrar con un LiveCD de Linux (u otro sistema operativo) y más de lo mismo, aun que bueno, eso ya es decisión vuestra, a veces puede ser mejor una cosa u otra según la situación, no cambiaréis la contraseña si no queréis que se den cuenta de que habéis entrado, ni desmontaréis el PC si no queréis que se rompa la pegatina (que llevan algunos ordenadores) de la garantía, etc.
Y vuelvo a repetir, lo que digo no solo es para Windows, también sirve para Linux y Mac OS X, no con Hiren’s pero si con otro software (y obviamente, un iMac no lo desmontaréis, por que no tenéis en vuestra casa las herramientas, ¿verdad?, ejem…).

Bueno, y ya para terminar vuelvo a aclarar que todo lo que enseño en este Blog no es para enseñar a romper la seguridad, si no para que la gente sea consciente de lo que le pueden hacer, y de lo que debe evitar. Básicamente, no confiéis en nadie, y menos si sabéis o desconocéis su cantidad de conocimientos informáticos, por que hay cosas que las hace hasta un niño (literalmente).

Me despido aquí por hoy, mañana más y mejor. Feliz domingo y mañana lunes ;)