Tips

¿Es vulnerable mi red inalámbrico contra hackeo wifi?

hackeo wifi

Ya sea una red inalámbrica industrial, empresarial o incluso en la red de casa, existen vulnerabilidades que podrían ser explotadas para conseguir un hackeo wifi.  

 

La señal wifi viaja a través de aire y no podemos controlar quien puede escucharla; está disponible para quien tenga una antena y un equipo. En los últimos años, los fabricantes de equipos han mejorado los niveles de seguridad, pero, lamentablemente existe otro factor que lo sigue haciendo vulnerable, el factor humano.    

 

 

Cifrado de datos wifi

La forma de proteger la información emitida por el aire a través del wifi es cifrando los paquetes de datos para que no sean visibles por lo equipos directamente. Se requiere una contraseña que se introduce al conectarse a un Access point para poder así enviar y recibir información que posteriormente será decodificada. Los métodos de cifrado han evolucionado, por ejemplo el método WEP de cifrado se considera inseguro actualmente por la facilidad de hackearlo. WPA también ha dejado de ser seguro por lo que actualmente se recomienda el cifrado WP2. Sin embargo, aun el cifrado WP2 puede ser hackeado como veremos a continuación.

 

 

Métodos de hackeo wifi

Vulnerabilidad WPS. Existe un método para hackear una red WPA o WPA2 por medio del métodos WPS, donde se emplean herramientas fácilmente accesibles en internet. La herramienta es un software que utiliza varios intentos enviando un pin de 8 dígitos, que al cabo de cierto tiempo (10 horas) puede conseguir el acceso y así descifrar la contraseña que se está utilizando en el Access point. Incluso, si el usuario cambia la contraseña, el hacker podrá descifrarla en unos minutos nuevamente porqué ya tiene el pin del equipo. https://www.cisa.gov/uscert/ncas/alerts/TA12-006A    

 

Diccionario de palabras. Este método se basa en conseguir un datos primario en el “handshake” (paso de conexión con el Access point), y posteriormente realiza intentos con una lista de palabras en un archivo de texto. Este método, en mi opinión, no es muy exitoso, ya que generalmente la lista de palabras existentes generalmente está en inglés. Sin embargo, hay que estar atento a este tipo de ataque y crear contramedidas.  

 

Ingeniería social. Este método es quizá el más productivo, ya que desconecta a un usuario de su Access point, posteriormente le envía una invitación a que vuelva introducir su contraseña y la almacena. Para el usuario podría ser normal esta desconexión atribuyéndola a falla en la señal.  

 

 

Recomendaciones

Capacitación. La capacitación es parte de tu plan de ciberseguridad, ¿ya tienes tu plan de ciberseguridad implementado verdad?. Todos los usuarios deben estar conscientes de los riesgos y métodos de ingeniería social que los atacantes utilizan, el trabajo de prevención es de todos.  

 

Reforzar equipos. Los equipos viejos no son capaces de hacer frente a varios ataques de fuerza bruta. Actualiza el firmware a la versión más nueva y cambia el equipo si no cuenta con las medidas necesarias para prevenir ataques. Un análisis de vulnerabilidades podrá arrojar si tus equipos tienen riesgos físicos.  

 

Contraseñas. Utiliza contraseñas mayores a 12 caracteres, siempre combinando letras, números y caracteres especiales. Cámbialas preferentemente cada mes o en un periodo máximo de 3 meses.  

 

Monitorea. Revisa constantemente, si es posible en tiempo real, los intentos de conexión que se estén realizando en tu red wifi. Detecta los posibles ataques y combátelos.  

 

 

 

¿ ya cuentas con tu Plan de CiberSeguridad Industrial ?

Contáctanos para cualquier duda o ayuda que requieras.

    Artículo escrito por Pedro Bernardo Montero, director de CSI y consultor Senior. Síguelo en LinkedIn

 

 

 
Nuestra consultoría está basada en el estandar ISA99 / IEC62443, te invitamos a conocer más sobre este tema en su página oficial.
ISA99 / IEC62443

ISA99 / IEC62443

 

Back to list