¿Supiste lo que acaba de lanzar LagriHost? Sí, como lo estabas esperando, ahora vendemos Web Hosting y Dominios. Conoce más :)


Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
WiFi Publicas cómo protegerse!
#1
0
Las redes WiFi públicas tienen un lado oscuro: cualquiera que comparta la conexión contigo y use aplicaciones de escucha puede ver qué contraseñas usas y qué mensajes envías, además de poder echarte de la red sin mediar palabra.

Hay aplicaciones que emplean estratagemas para engañar la red y ser así capaces de escuchar datos confidenciales o expulsar dispositivos conectados a una red pública. Las más conocidas son Droid Sheep y Wifi Kill, pero hay más.

La buena noticia es que no estás indefenso: ciertas apps permiten erigir un muro defensivo en tu móvil o PC para hacer frente a las aplicaciones de escucha y camuflaje.



¿Qué es DroidSheep?

DroidSheep es una app para Android que se usa para probar la seguridad de las redes locales y de las comunicaciones. Hoy en día DroidSheep se usa principalmente para robar datos personales que viajan sin protección por redes compartidas.

En unos minutos, DroidSheep puede capturar sesiones de Facebook, Google, LinkedIn, Twitter y otras cuentas de conocidas páginas web. Cuentas que luego se pueden robar o modificar (o usar con fines denigratorios).

[Imagen: dsheep.png]

Su creador, el alemán Andreas Koch, la diseñó en 2011 para su tesis de licenciatura. Lo que Andreas no podría prever era el oscuro éxito que iba a tener DroidSheep. Horrorizado, retiró la descarga de su página web, pero ya era demasiado tarde.

Hoy en día, desde la página oficial de DroidSheep solo es posible descargar el código fuente, pero la versión compilada se encuentra con una simple búsqueda en Google.

¿Cómo funciona DroidSheep?

Al conectarte a Internet con tu móvil a través de una red WiFi, tus datos viajan por radiofrecuencia a través del aire. Esto posibilita las comunicaciones inalámbricas con un punto de acceso, que puede ser el típico router que hay en una biblioteca.

Para reconocer con qué dispositivos está intercambiando información -y no enviarla así al azar-, el punto de acceso asocia la dirección de red de cada aparato a su dirección MAC o física, que es como el número de serie con el que cada aparato viene de fábrica.

Esa identificación se efectúa a través de ARP, un protocolo de mensajes especial (algo así como gestos que se hacen los aparatos entre ellos). En una red WiFi normal, la situación es como la de la imagen: dispositivos identificados por su dirección MAC que comunican vía ARP con el punto de acceso, en este caso un router WiFi que tiene su propia dirección MAC.

[Imagen: normal.png]

El problema de las direcciones MAC es que se pueden camuflar fácilmente. Esta artimaña se conoce como ARP Spoofing: el dispositivo difunde una dirección MAC que no es suya para generar confusión. Es como intercambiar etiquetas en los buzones de correo o cambiar matrículas de coches.

Los usos del ARP Spoofing son muy variados, y van desde la infiltración en una red WiFi protegida hasta el bloqueo total de la red. Uno de los usos más preocupantes del ARP Spoofing es la captura de datos que viajan sin cifrado. Esta captura es posible debido a que un aparato puede hacerse pasar por el punto de acceso.

En el caso de DroidSheep, esto es lo que ocurre:

[Imagen: sheep1.png]

Cuando un teléfono con DroidSheep activado se disfraza de router, los demás dispositivos pasan a enviarle datos con total tranquilidad. La navegación sigue funcionando porque DroidSheep actúa como intermediario entre el router real y el dispositivo escuchado, un tipo de ataque conocido en inglés como man-in-the-middle (hombre-en-el-medio).

Una vez capturados los paquetes que los otros dispositivos han enviado con toda inocencia, DroidSheep puede desactivarse y la situación vuelve aparentemente la normalidad. Pero para los datos confidenciales ya es demasiado tarde: DroidSheep se ha hecho con toda la información confidencial que estaba viajando por la red local.



FireSheep y WiFiKill, otros depredadores al acecho

FireSheep es una extensión para Firefox que emplea el mismo sistema de DroidSheep, pero desde el navegador Firefox. Se activa con un clic y empieza a capturar las sesiones que circulan por la red local. Esas mismas sesiones pueden utilizarse desde el navegador para suplantar la identidad de quien está conectado.

[Imagen: firesheep-600x392.png]

WiFiKill, por otro lado, usa las técnicas de DroidSheep con un propósito distinto: echar a gente de la red local. Más en concreto, WiFiKill se diseñó con el propósito de echar intrusos de una WiFi, aunque de muy mala manera, puesto que primero atrae al dispositivo seleccionado haciéndole creer que es el router, y luego abandona su conexión.

Cómo defenderse de DroidSheep, FireSheep, WiFiKill y derivados

Tal y como están diseñados los protocolos de red actuales, hay poco que pueda hacerse para detener activamente una amenaza como DroidSheep y aplicaciones similares (una es usar ARPon, pero eso no es viable en una red WiFi pública).

Además, parte de la responsabilidad recae en los sitios web. Por ejemplo, hasta hace unos años, el tráfico de Facebook, WhatsApp y Twitter viajaba sin cifrado, hasta que los tres servicios arreglaron el problema.

Pero se pueden tomar medidas preventivas, que en la mayoría de los casos minimizan o anulan los intentos de robo de sesión a través de DroidSheep y FireSheep, o los intentos de expulsión a través de WiFi Kill o similares.

1. Navega siempre con cifrado (HTTPS y SSL/TLS)

Usa el protocolo HTTPS siempre que puedas, pues asegura que los datos de sesión estén a salvo incluso si alguien consigue capturarlos a través de DroidSheep.

[Imagen: https-1.png]

2. Usar un aplicación para detectar y bloquear ataques ARP Spoofing

Hay aplicaciones que vigilan las tablas de direcciones de red en busca de cambios sospechosos. A raíz de esa detección, pueden bloquear al intruso o desconectar a tu dispositivo de la red local -y evitar así el robo de sesiones-.

Para teléfonos y tabletas Android, la aplicación anti-DroidSheep más interesante es DroidSheep Guard, creada por el mismo autor de DroidSheep (quizá para redimirse).

[Imagen: sheepguard.jpg]

DroidSheep Guard detecta cambios sospechosos en las direcciones de red y te notifica. Opcionalmente, puede desconectar tu dipositivo de la red a la que se halla conectado, evitando así capturas de datos.

Otra opción muy buena, diseñada específicamente para contrarrestar WiFi Kill, es WiFi Protector, una app para Android muy similar a DroidSheep, aunque con más opciones de configuracion y notificación.

[Imagen: 2.jpg]

En Windows puedes usar la aplicación china AntiARP y la más elegante ARP AntiSpoofer. Ambas detectan y bloquean intentos de camuflaje de direcciones físicas. Otra opción interesante es ARPFreeze, que "fija" determinadas direcciones MAC.

[Imagen: arp-antispoofer.png]
ARP AntiSpoof requiere algo de configuración previa, pero es bastante simple de usar

En Firefox puedes usar la extensión BlackSheep, que detecta el uso de FireSheep en tu red y qué dirección IP está "espiando".

[Imagen: blacksheep-warning.png]

Como ocurre con otras herramientas de este tipo, conviene tomar con pinzas este dato, puesto que el cambio puede deberse a otros motivos (por ejemplo, el comportamiento de algunos servidores y enrutadores).

3. Usar túneles VPN al navegar en redes públicas

La opción más segura de todas es navegar siempre a través de túneles VPN, una tecnología que envuelve tu conexión en una capa de cifrado prácticamente imposible de quebrantar, asegurando así tu privacidad.

La aplicación de túneles VPN más conocida es HotSpot Shield, que es fácil de usar y dispone también de una versión para móviles Android (HotSpot Shield VPN).

[Imagen: hss.png]
Usar HotSpot Shield es tan sencillo como hacer clic en un botón y empezar a navegar

Otra opción interesante entre las muchas disponibles es WiFi Protector, una aplicación gratuita para Windows que cifra la conexión y ofrece un túnel VPN, además de detectar dispositivos conectados a la red.

[Imagen: 27-08-2012-15-57-04-600x388.jpg]

Fuente

Espero que les halla servido!

Saludos

SkarY

#2
0
Nunca pensé que te podían robarte información por conectarte a una red publica. Por suerte ahora pago el internet del celu... que es mucho mas rapido aveces que las wifi publicas. Sonreir Gracias por la data!

#3
0
Y si las redes de una plaza o de un restaurante o algun lugar publico que tenga acceso a Internet alguien que tenga un poco de conocimiento sobre Pishing ya te estaría robando información con algún ARP e infectandote la red para que te dirijas hacia la web que el creo "pishing" y de ahí te roba los datos.

#4
0
buena informacion menos mal que no uso wifi por ser muy lentas jejejeje

#5
0
Yo por eso tengo wi-fi pago =)

#6
0
(07-01-2015, 02:55 PM)xBiG_MyRoNx escribió:
Yo por eso tengo wi-fi pago =)

Aunque no creas, hay algunas personas con un poquito de conocimiento en redes que pueden crackear tu red y poder entrar a ella sin que tu lo supieras, una vez dentro te infectan la RED con un ARP y de ahí en adelante todo lo que tu abres, entras, logueas, ellos/el lo tendrá(n).

Por eso hoy en día nadie esta salvo a menos que tengas un informe completo de tu red quien esta conectado, y el uso de red.

#7
0
Gracias por todas las aplicaciones, me voy a divertir jajajajja

#8
0
No os preocupeís tanto por el wifi de las redes públicas y mirar bien como teneís configurado el modem y el cortafuegos...y sobre todo que instalaís...Vaya tochazo.

#9
0
Gran no, grandisimo aporte, suerte que nunca me conecto a wifis gratuitos xD.

#10
0
voy a probarlo a ver que pasa gracias por el aporte



Posibles temas similares...
Tema Autor Respuestas Vistas Último mensaje
  Tutorial Cómo saber la dirección IP de un dominio o página web Kevin Alfonso 0 437 25-07-2016, 07:12 PM
Último mensaje: Kevin Alfonso
  Como configurar Switch HP V1910-24G Kevin Alfonso 0 4,629 28-04-2016, 07:06 PM
Último mensaje: Kevin Alfonso
  Como Instalar Prestashop Eloy Gonzalez 0 623 12-12-2015, 07:27 PM
Último mensaje: Eloy Gonzalez
  WiFi Guard SkarY 11 1,892 30-09-2015, 12:50 PM
Último mensaje: piinbook
  Solucionado ¿Cómo hacer funcionar una intro page? AndresXZ09 4 1,315 05-06-2014, 08:18 PM
Último mensaje: AndresXZ09



Usuarios navegando en este tema:
1 invitado(s)


Forum software by © MyBB Theme © Kevinex & iAndrew 2018