15 noviembre 2009

Vídeos de seguridad Wireless

Miguel Ángel Bernabé Cruz es un joven investigador en seguridad informática que ha creado un par de vídeos donde trata temas de seguridad desde un punto de vista práctico, mostrando el lado mas entretenido y curioso del hacking.

El primer vídeo es un escenario en el que alguien se conecta a la red Wifi de su vecino, algo muy de moda, y su vecino se entera y decide darle un pequeño susto.



El segundo vídeo, más serio, es un ejemplo práctico de por qué hay que proteger bien la red Wifi por si tenemos vecinos cotillas, y lleva a cabo un sniffing pasivo bastante completo, siendo un ejemplo bastante bueno y demostrativo de algo que bien se podía llevar a cabo en la gran mayoría de comunidades de vecinos. No olvidemos que, gracias a ciertas compañías telefónicas, descifrar las claves 'by default' de muchos routers es tarea realmente fácil (solo hay que ojear el foro de seguridadwireless).

10 comments :

Jorge dijo...

Pero una cosa.

También se puede dar el caso de que alguién deje abierta a propósito una wifi para que la gente se conecte a ella y de esa forma poder sacar datos para hacer dinero no?

Por eso siempre lo mejor es usar una VPN no? Por mucho que el tráfico sea espiado no será posible descifrarlo no?

Evidentemente no creo que mucha gente entre a su banco o compre por internet usando una wifi abierta pero si mucha gente que está de viaje por ejemplo con su portatil se conecta una wifi para ver su correo o escribir en su blog y como no se use una VPN esos datos pueden ser interceptados verdad?

No siempre la gente gorreonea una wifi abierta para bajar con emules y todas esas historias

Saludos y esperemos que alguien puede recomendar soluciones sobre estos casos que he dicho

miguel dijo...

Hola soy el creador de los videos, para jorge:
Sí, es posible que alguien deje una red abierta para capturar los datos de la gente que se conecte a ella, normalmente las conexiones en las cuales se intercambia información muy sensible se usan protocolos seguros como SSL, como es la conexión web a un banco a través de https (http sobre SSL/TLS), aún así existen herramientas (como por ej SSLStrip) en las cuales se puede engañar a un usuario poco precavido para que piense que está estableciendo una conexión segura cuando no es así, esto es muy peligroso.

Sin embargo muchas otras cosas no van sobre protocolos seguros como refleja el video, messenger, navegación web (http), protocolos p2p, incluso aunque la autentificación en páginas como tuenti, facebook etc se hace bajo https, una vez autentificado se utilizan cookies de sesión que se transmiten bajo http, lo que significa que se pueden capturar a través de un sniffing (como se refleja en el video) y usar esas cookies (lo que permite entrar al tuenti o facebook de la víctima como si fuese la persona legítima).

El problema que se intenta reflejar en los videos, es para la gran cantidad de redes inalámbricas las cuales hoy en día están usando wep (norma antigua) en vez de la implementación doméstica de wpa (wpa-psk o wpa2-psk), de hecho la gran mayoría de las redes inalámbricas domésticas usan wep, esto es así porque los routers wifi que te dan la mayoría de las operadoras para adsl viene configurado por defecto con wep, y como sabemos, wep hace tiempo que fue vapuleado, y cualquiera siguiendo un tutorial puede obtener la clave wep y por ejemplo usar la red del vecino, es algo muy de moda hoy en día.

La recomendación esta clara, protege tu red wifi con wpa-psk o wpa2-psk, todo hardware capaz de trabajar con wep lo es capaz también de hacer con wpa-psk (ambos utilizan RC4 como algoritmo de cifrado), si no te podría ocurrir como refleja el video, que el vecino se entere de todo lo que haces.


Un saludo

Marcos dijo...

Muy buenos los videos. Decirte que no solo vienen configurados con wep, sino que en muchos casos hasta en abierto, los dos ultimos contactos que han contradado con On* les dejo el técnico el wifi abierto de par en par.

Saludos

beix dijo...

vamossss mikeee!!! eres un crak!! me alegro un monton!!!

besitoosss tu prima!

nonroot (c) 2008/2009 dijo...

Si yo fuera el vecino del primer video, en el formulario de disculpas le lleno el disco duro enviandole un par de teras de datos (ese script en php no valida la cantidad de datos), el comando "yes" y el comando "lynx|curl" podrian ser suficientes :P

Gracias por los videos.

sch3m4 dijo...

Sobre los dos primeros comentarios de Jorge y Miguel, http://opensec.es/2009/10/05/creando-un-punto-de-acceso-falso-ii/

nonroot (c) 2008/2009 dijo...

Si yo fuera el vecino del primer video, en el formulario de disculpas le lleno el disco duro enviandole un par de teras de datos (ese script en php no valida la cantidad de datos), el comando "yes" y el comando "lynx|curl" podrian ser suficientes :P

Gracias por los videos.

sch3m4 dijo...

Sobre los dos primeros comentarios de Jorge y Miguel, http://opensec.es/2009/10/05/creando-un-punto-de-acceso-falso-ii/

beix dijo...

vamossss mikeee!!! eres un crak!! me alegro un monton!!!

besitoosss tu prima!

Jorge dijo...

Pero una cosa.

También se puede dar el caso de que alguién deje abierta a propósito una wifi para que la gente se conecte a ella y de esa forma poder sacar datos para hacer dinero no?

Por eso siempre lo mejor es usar una VPN no? Por mucho que el tráfico sea espiado no será posible descifrarlo no?

Evidentemente no creo que mucha gente entre a su banco o compre por internet usando una wifi abierta pero si mucha gente que está de viaje por ejemplo con su portatil se conecta una wifi para ver su correo o escribir en su blog y como no se use una VPN esos datos pueden ser interceptados verdad?

No siempre la gente gorreonea una wifi abierta para bajar con emules y todas esas historias

Saludos y esperemos que alguien puede recomendar soluciones sobre estos casos que he dicho