WarDriving – Introducción

Las redes inalámbricas han traído mucha comodidad a nuestras vidas, permitiéndonos trabajar o navegar desde casi cualquier lugar: casa, teatros, aeropuertos, hoteles en todo el mundo. Desafortunadamente, las redes inalámbricas también han brindado comodidad a los piratas informáticos, ya que brindan la oportunidad de capturar todos los datos que ingresamos en nuestras computadoras o cualquier dispositivo conectado a través del aire, e incluso pueden controlarlos. A este acto de navegar por redes inalámbricas no seguras lo llamamos “ War Driving”

¿Qué es War Driving?

War Driving se originó a partir de wardiling , un método popularizado a partir de la película WarGames y que lleva el nombre de esa película. El término War Driving fue acuñado por el consultor de seguridad informática Peter Shipley. La marcación de guerra implica marcar cada número de teléfono en una secuencia específica en busca de módems. WarDriving, conocido como Mapeo de puntos de acceso, es el acto de buscar redes inalámbricas WiFi generalmente en un vehículo en movimiento usando un teléfono inteligente o una computadora portátil. 
Los controladores de guerra que logran obtener acceso a su red pueden estar interesados ​​en robar sus credenciales, información bancaria o cualquier otra información confidencial. Simplemente pueden usar la entrada a su red para instalar el malware que puede usar su dispositivo para fines que no están bajo su control. 

Herramientas de hardware y software para WarDriving

Todos los componentes de hardware y software que se utilizan durante la conducción se conocen colectivamente como Rig . No existe una regla estricta con respecto a qué tipos de dispositivos o software utiliza su amigable vecino wardriver. Pero para realizar una conducción Wi-Fi exitosa, necesita usar algún hardware y software especializado. Veamos algunas herramientas: 

1. Herramientas de hardware para WarDriving: 

Se requieren varias herramientas de hardware para realizar Wardriving.

  • Un dispositivo móvil: Este es un requisito previo básico para realizar wardriving. Necesita una plataforma informática móvil como computadoras portátiles, tabletas, teléfonos inteligentes o cualquier otro dispositivo como Raspberry Pi. Estos se utilizan para subvertir el cifrado y administrar el proceso general.
  • Antena de tarjeta de red inalámbrica: Este es el componente más crítico de una configuración de warddrive. Los controladores de guerra pueden optar por usar una antena y una tarjeta integradas, o pueden optar por hardware adicional para aumentar la potencia de escaneo del dispositivo.
  • Sistema GPS: El sistema GPS se utiliza para determinar la ubicación exacta del enrutador Wi-Fi que se ha localizado. Muchos de los dispositivos de warddrive tienen funciones de GPS integradas.

2. Herramientas de Software para Wardriving:

La pieza principal de software que se usará en wardriving es una aplicación que se usará para descifrar las contraseñas de las redes encriptadas WEP y WPA. Existe otra categoría de aplicaciones que se utilizan para generar mapas de la vecindad de la red. Hay muchas aplicaciones de software de este tipo disponibles para su uso según el sistema operativo que prefiera. Ciertamente, esta no es una lista exhaustiva de todas las aplicaciones de software que se pueden usar para piratear una red Wi-Fi, pero definitivamente le dará una idea de los tipos de herramientas disponibles.

Aquí hay algunas aplicaciones populares que utilizan los wardrivers: 

Aplicaciones para generar mapas:

Estos son los sitios web que se utilizan para generar el mapa de los vecindarios de la red en función de los datos cargados en el sitio web. 

  • WiGLE: WiGLE es un motor de registro geográfico inalámbrico, es un sitio web donde los usuarios pueden cargar datos de puntos de acceso como coordenadas GPS, SSID, dirección MAC para descubrir el tipo de cifrado que se utiliza en el punto de acceso.
  • openBmap: Es un mapa gratuito y abierto de los objetos de comunicación inalámbrica como Bluetooth, Wi-Fi, antenas celulares. Proporciona herramientas para mutualizar datos, crear y acceder a este mapa.
  • Geomena: es una geodatabase abierta de puntos de acceso Wi-Fi que están destinados a ser utilizados para la geolocalización. La API proporciona una forma de agregar datos mediante programación.

Herramientas para descifrar claves WEP y WPA: 

Aquí está la lista de algunas herramientas populares: 

  • MacStumbler: MacStumbler es un escáner de red inalámbrica de uso destacado para Mac OS X. Consta de las siguientes características: 
    • Escaneo activo para puntos de acceso inalámbricos.
    • Registre los detalles de los puntos de acceso en un archivo de texto sin formato
  • NetStumbler: es el escáner más fácil de configurar y el más popular utilizado en la plataforma Windows. Emite sondas 802.11b que solicitan a los puntos de acceso inalámbrico que respondan si están cerca. Tiene las siguientes características: 
    • Escaneo activo de puntos de acceso inalámbricos.
    • Soporte GPS.
    • Registra puntos de acceso a NS1, exploración Wi-Fi ampliada y resumida y archivos de texto sin formato.
  • KisMAC: Esto está disponible solo para la plataforma Mac. Esta herramienta escanea la red de forma pasiva y utiliza un ataque de fuerza bruta para descifrar las claves WEP y WPA.
  • Aircrack: esta es una herramienta muy popular para descifrar contraseñas inalámbricas que se utiliza en todo el mundo. Tiene las siguientes características: 
     
    • Puede ejecutarse en diferentes plataformas como OS X, Windows, Linux.
    • Está optimizado para ataques de contraseña WEP.
    • Captura y analiza paquetes de datos en un intento de recuperar contraseñas.
  • CoWPatty: esta herramienta se ejecuta solo en la plataforma Linux y es una herramienta automatizada para ejecutar ataques de diccionario para descifrar contraseñas cifradas WPS. Solo proporciona una interfaz de línea de comandos y es más lento que otras herramientas disponibles en el mercado.
  • WiFiphisher: esta herramienta está disponible para Windows, Linux y Mac. Como sugiere el nombre, esta herramienta realiza ataques de phishing automatizados y rápidos en redes inalámbricas en un intento de robar contraseñas.
  • Cain & Able: funciona interceptando el tráfico de la red y luego usa un ataque de fuerza bruta para descubrir las contraseñas.

Protegiendo su red de Wardrivers

El factor primordial que hace que una red inalámbrica sea atractiva para un conductor de guerra es la falta de seguridad adecuada. Una red que está protegida de forma segura será inmune a este tipo de ataques o, al menos, será difícil acceder a ella y los atacantes encontrarán otro objetivo más fácilmente comprometido. 

  • Cambiar la contraseña administrativa del enrutador: la contraseña predeterminada para muchos enrutadores está fácilmente disponible en Internet. Por lo tanto, es recomendable cambiar las credenciales antes de comenzar a usar el enrutador para que sea menos susceptible a ataques.
  • Use un firewall: un firewall es responsable de monitorear el acceso a su red y permitirá el acceso solo desde las fuentes aprobadas. Por lo tanto, ayudará hasta cierto punto a evitar que usuarios no autorizados obtengan acceso a su red.
  • Habilite el cifrado: es recomendable utilizar enrutadores que le permitan configurar el cifrado WPA y WPA2. Es mejor evitar el cifrado WEP, ya que se puede descifrar fácilmente con las herramientas mencionadas anteriormente.
  • Apague el enrutador inalámbrico cuando no esté en uso: si está en algún lugar o no usará la red durante un período prolongado, simplemente apáguelo.
  • No transmita su SSID: si configura su enrutador para que no transmita su SSID, entonces será difícil de detectar. Incluso si no está transmitiendo su SSID, se puede adivinar. Debido a esto, recuerde cambiar su SSID predeterminado de fábrica.

Estas son las mejores prácticas que pueden ayudarlo a proteger su red de cualquier tipo de ataque no autorizado. El cifrado debe ser la máxima prioridad, es la primera línea de defensa. Asegure sus redes y dispositivos usando el nivel más alto de encriptación disponible en su enrutador y dispositivo que está utilizando. 

Publicación traducida automáticamente

Artículo escrito por rashi_garg y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *