Aunque el Wi-Fi ofrece la comodidad de una conexión de datos perfecta y sin ataduras, viene con desventajas de seguridad que a los hackers les encanta explotar. Sin conocer los trucos que utilizan los hackers para atacar los dispositivos Wi-Fi, es difícil que los usuarios sepan qué hábitos pueden ponerlos en mayor riesgo.
El hacking del Wi-Fi se aprovecha con frecuencia de los pequeños errores que cometen los usuarios al conectar los dispositivos a una red o al configurar un router. Para evitar los peores errores, hay algunas precauciones sencillas que puedes tomar para reducir la superficie de ataque y evitar ser víctima de algunos de los ataques Wi-Fi más comunes.
Los Riesgos del Wi-Fi
Cuando el ciudadano medio piensa en el hacking del Wi-Fi, probablemente se imagina a un hacker entrando en su red Wi-Fi local. Aunque esto ocurre, el Wi-Fi también puede ser objeto de abuso para rastrear a los usuarios por sus dispositivos, comprometer las contraseñas con ataques de suplantación de identidad y revelar información sobre dónde trabaja o viaja una persona.
Los hackers que atacan la red Wi-Fi pueden decidir si atacan la propia red o si van a por los dispositivos conectados. Esto da a los hackers la flexibilidad de elegir el eslabón más débil, confiando en que el objetivo cometa errores críticos y apuntando a cualquier vulnerabilidad que sea fácil de explotar.
El Wi-Fi es una superficie de ataque que también puede seguirte a todas partes. Los dispositivos Wi-Fi móviles pueden ser fácilmente rastreados entre lugares, filtrando nombres de red que pueden revelar información sobre el propietario. Para cualquiera que no quiera que su dispositivo transmita dónde trabaja o ha estado recientemente, esto puede ser tanto un problema de privacidad como de seguridad.
Para reducir estos riesgos, podemos bloquear los comportamientos que filtran información privada o hacen que nuestros dispositivos sean más vulnerables. Siguiendo los siguientes pasos, puedes reducir tu superficie de ataque y mantenerte más seguro cuando utilices el Wi-Fi en casa o fuera de ella.
1. Borra las redes que no necesites de tu lista de redes preferidas
La lista de redes preferidas, o PNL (Preferred Network Lists), es una lista de nombres de redes Wi-Fi en las que tu dispositivo confía automáticamente. Esta lista se crea a partir de las redes a las que te conectas a lo largo del tiempo, pero no puede distinguir entre las redes que comparten tanto el mismo nombre como el tipo de seguridad. Esto significa que después de conectarse a una red Wi-Fi de Starbucks una sola vez, tu dispositivo recordará y se conectará automáticamente a cualquier red abierta con el mismo nombre.
Para un hacker, la creación de puntos de acceso falsos que imitan los nombres de los puntos de acceso Wi-Fi abiertos comunes es la forma más fácil de rastrear los dispositivos cercanos y realizar ataques MITM. Si dejas el Wi-Fi de tu smartphone encendido en público, tu dispositivo no te avisará cuando se una automáticamente a una red abierta con un nombre que coincida con cualquiera a la que te hayas unido antes. Sin otras precauciones, esto podría permitir a un hacker cargar páginas de suplantación de identidad, rastrear los sitios que visita y saber qué aplicaciones utiliza.
En Windows, puedes eliminar tus redes preferidas yendo a “Administrar redes conocidas” (Icono de WiFi) y haciendo clic en “Dejar de recordar” en cualquier red a la que no quieras que tu ordenador se conecte automáticamente. Como mínimo, deberías eliminar todas las redes Wi-Fi abiertas de esta lista. El riesgo de que tu dispositivo se conecte automáticamente a un punto de acceso fraudulento que se haga pasar por una red Wi-Fi abierta es mucho mayor que el de encontrarse con una red maliciosa con el mismo nombre y la misma contraseña que la almacenada en su PNL.
En el ejemplo de ataque anterior, se utilizó un microcontrolador esp8266 de 3 dólares para crear hasta mil redes falsas. Muchos smartphones cercanos intentaron unirse a redes con nombres a los que se habían conectado antes, revelando en cuáles confían. Al descubrir qué nombres de red aparecen en la PNL de varios dispositivos cercanos, un hacker puede secuestrar la conexión de datos de muchos dispositivos al mismo tiempo con una sola red falsa con un nombre como “Starbucks WiFi“. Si tienes redes similares a las de la lista anterior guardadas en la PNL de tu dispositivo, ¡debes eliminarlas inmediatamente!
2. Utiliza una VPN para mantener tu tráfico local cifrado
Uno de los defectos fundamentales de WPA2 que se ha corregido en WPA3 es el concepto de forward secrecy. Esto significa que en el nuevo estándar WPA3, el tráfico Wi-Fi grabado no puede ser espiado aunque el atacante obtenga la contraseña Wi-Fi posteriormente. Con el actual estándar WPA2, esto no es así. El tráfico en una red local puede ser espiado tanto por otros usuarios como por un atacante que grabe el tráfico y lo descifre tras conocer la contraseña posteriormente.
Aunque el HTTPS ha hecho que Internet sea mucho más seguro y privado para los usuarios de Wi-Fi en conexiones no confiables, las VPN se encargan de desalentar el espionaje del tráfico. Al cifrar las solicitudes de DNS y otra información reveladora que puede abrir la puerta a un ataque de phishing, las VPN hacen más difícil que un atacante vea lo que el objetivo está haciendo en línea, o que redirija a los usuarios a un sitio web malicioso.
En la actualidad, el mercado de las VPN ha crecido de gran manera y la competencia interna en el sector permite que el usuario pueda optar entre diferentes propuestas. Así, encontramos VPN gratuitas y también VPN Premium que se encarga de controlar hasta el más mínimo detalle en nuestro paso por la web. Para quienes trabajan en el día a día con una computadora, estas herramientas son vitales para ahorrarse cualquier clase de dolor cabeza.
En ese sentido, también cabe destacar que una VPN no solo aumenta nuestro nivel de seguridad en línea, sino que permite recuperar uno de los principios básicos de internet: la libertad de acceso al conocimiento y a la información. En los últimos años, la cantidad de bloqueos regionales e internacionales han aumentado, excluyendo a millones de usuarios de determinadas páginas web. Una buena VPN permite dejar de lado esas restricciones.
Volviendo a las cuestiones relacionadas a la seguridad y al funcionamiento de una VPN, es importante señalar que para cifrar el tráfico local, las VPN más populares ofrecen una capa de protección para evitar ser presa fácil. atlasVPN, ExpressVPN u hola!VPN harán que tu tráfico local sea indescifrable para un hacker, y proporcionarán secreto hacia adelante (forward secrecy) haciendo que las grabaciones de tu tráfico Wi-Fi sean inútiles incluso si el atacante aprende la contraseña de WI-Fi más tarde.
En el ejemplo anterior, se desconectó el VPN mientras monitoreaba una conexión Wi-Fi desde otra computadora con Wireshark. Inmediatamente después de desconectar, se puede ver que el teléfono estaba ejecutando Signal messenger, estaba en la red de AT&T y estaba viendo un video de YouTube sólo por las solicitudes de DNS. Incluso se puede identificar la VPN que se está registrando con su servidor de actualización. Toda esta información se filtró en unos pocos segundos de tráfico de sniffing sin usar una VPN.
Si quieres aprender más sobre el uso de Wireshark para olfatear información a través de Wi-Fi, puedes consultar esta útil referencia: Cómo usar Wireshark.
3. Desactivar la conexión automática al entrar en las redes
Una de las desventajas de purgar tu lista de redes preferidas es que cualquier red a la que te conectes te pedirá que introduzcas la contraseña manualmente cada vez que quieras conectarte. Esto puede resultar molesto para las redes a las que te conectas a menudo, y también requiere que limpies tu PNL después de cada vez que te unes a una nueva red.
Para las redes Wi-Fi protegidas por contraseña a las que te unes con frecuencia, existe una solución para guardar la contraseña y reducir el riesgo de que tu dispositivo se conecte automáticamente a redes maliciosas que utilicen el mismo nombre. Para ello, asegúrate de marcar la casilla “desactivar la conexión automática” cuando te conectes por primera vez a una red. Esto evitará que tu dispositivo intente conectarse a una red que coincida con el nombre y el tipo de seguridad de la que te estás uniendo.
Aunque seguirás teniendo que pulsar el nombre de la red cada vez que quieras unirte a ella, no tendrás que escribir tu contraseña. A costa de un solo clic, puedes evitar que tu dispositivo filtre el nombre de las redes a las que te has conectado antes.
En los dispositivos MacOS, puedes especificar qué redes se conectan automáticamente en el botón “avanzado” del menú Red. Sólo tienes que desmarcar las redes que no quieras que se conecten automáticamente.
4. No utilices nunca redes ocultas
Un punto de acceso Wi-Fi normal enviará beacons con toda la información necesaria para que los dispositivos cercanos lo descubran y se conecten a él, como el SSID de la red y el cifrado soportado. Las redes ocultas, por el contrario, nunca envían beacons y no se anuncian de ninguna manera, requiriendo que un dispositivo cliente esté en el rango y ya conozca la red para conectarse. Esto significa que nunca verás una red oculta incluida en la lista de puntos de acceso cercanos, lo que hace que, en teoría, sea más difícil para un atacante saber que una red está ahí.
Algunos usuarios piensan que la seguridad por oscuridad es una buena manera de ocultar su red de los hackers de Wi-Fi, pero la verdad irónica es que al ocultar su red Wi-Fi, hace que todos sus dispositivos inteligentes sean más fáciles de rastrear. Como una red Wi-Fi oculta nunca emitirá antes de que un dispositivo intente conectarse a ella, un dispositivo Wi-Fi configurado para conectarse a una red oculta tendrá que asumir que la red podría estar cerca en cualquier momento.
En la práctica, eso significa que tu dispositivo estará constantemente llamando el nombre de la red que has ocultado, lo que facilita el seguimiento de tu dispositivo Wi-Fi incluso si la dirección MAC está aleatorizada o si estás tomando otras precauciones para mantener el anonimato. Esto no sólo hace más fácil engañar a tu dispositivo para que se conecte a un punto de acceso falso, sino que también permite a cualquiera rastrear tu presencia por las señales de radio que tu dispositivo inteligente envía constantemente.
En la imagen de arriba, se ha añadido una red oculta a la lista de redes preferidas de un smartphone. En Wireshark, podemos rastrear fácilmente el dispositivo que está llamando a una red oculta. Lejos de estar oculta, no sólo podemos identificar el dispositivo, sino también el nombre de la propia red oculta. Si nuestro objetivo era hacer que nuestra red Wi-Fi fuera más sigilosa, en lugar de eso hemos hecho que nuestro dispositivo cliente grite perpetuamente el nombre de nuestra red “oculta” para que todo el mundo lo vea.
En algunos casos, la red “oculta” a la que llama un dispositivo puede incluso ser localizada en Wigle.net, si el SSID es suficientemente único. Esto significa que incluso puedes estar dando la dirección de tu casa o de tu trabajo a cualquiera que escuche las transmisiones Wi-Fi. Si tu objetivo es mantener la existencia de una red sigilosa, deberías considerar la posibilidad de usar sólo Ethernet en lugar de configurar una red Wi-Fi oculta.
5. Desactivar la función WPS en los routers
Desde el punto de vista de un atacante, las redes con WPS activado sobresalen como un pulgar dolorido. Con un solo comando, un hacker puede escanear el área local en busca de redes que admitan WPS y que representarían un buen objetivo para un ataque como WPS-Pixie.
Arriba, podemos ver redes locales que tienen varias versiones de WPS habilitadas, lo que significa que vale la pena auditarlas con una herramienta como Airgeddon para ver si podemos conseguir una victoria rápida. Muchas versiones de WPS son vulnerables tanto a los ataques de forzamiento de PIN como a los basados en WPS-Pixie, que pueden permitir a un atacante obtener acceso a una red vulnerable en tan sólo 15 segundos.
Lo que da miedo de los ataques al PIN de configuración de WPS es que el impacto de un ataque exitoso va más allá de simplemente cambiar la contraseña. Si el atacante es capaz de obtener tu PIN de configuración WPS en un ataque de estilo Reaver o WPS-Pixie, podrá obtener tu contraseña sin importar lo larga, única o segura que sea. Esto se debe a que el PIN de configuración WPS fue diseñado en primer lugar para recuperar contraseñas perdidas, por lo que al abusar de él, el hacker tiene el mismo acceso que el propietario del dispositivo.
Para echar a un hacker que tiene tu PIN de configuración WPS, no puedes simplemente cambiar la contraseña. También tienes que desactivar el pin de configuración WPS, y posiblemente comprar un nuevo router si quieres volver a utilizarlo. Muchos routers no permiten cambiar el pin de configuración de WPS, así que para garantizar que tu contraseña larga y segura siga siendo secreta, asegúrate de desactivar esta opción en la configuración del menú de tu router.
El procedimiento para desactivar el pin de configuración WPS puede variar, pero en general, debes iniciar sesión en tu router Wi-Fi y desactivar la casilla relacionada con “PIN WPS” o “Configuración WPS” para asegurarte de que esta opción está desactivada. En algunos routers más antiguos, es posible que al deshabilitarla no se desactive realmente, así que si quieres comprobarlo por ti mismo, puedes utilizar el comando “-wash
” en Kali Linux para identificar cualquier red cercana que anuncie WPS. Si tu dispositivo sigue anunciando WPS después de deshabilitarlo, deberías reemplazar el dispositivo.
6. No reutilizar nunca las contraseñas para el Wi-Fi
Uno de los mayores defectos de WPA2 es que una contraseña débil puede facilitar a un atacante la entrada en la red. Si la contraseña de tu red Wi-Fi se encuentra entre el millón de peores contraseñas que existen, es probable que un hacker pueda entrar en tu red en cuestión de minutos. Eso es porque todo lo que necesitan hacer es capturar un apretón de manos (handshake) de un dispositivo que se conecte a la red Wi-Fi, cargarlo en una herramienta como Hashcat, y sentarse mientras intenta todas las conjeturas en un archivo masivo de contraseñas violadas.
Una cosa que es crítica aquí es pensar en las contraseñas como “fuertes” en dos sentidos. Por un lado, deben ser difíciles de adivinar, y por otro, deben ser únicas. Esto significa que usar la misma contraseña o una muy similar en otras cuentas puede hacer que tu contraseña acabe en una lista de contraseñas violadas, convirtiéndola en una de las contraseñas “malas” por defecto que un hacker intentará en un ataque de fuerza bruta.
Entonces, ¿cómo puede hacerse pública una contraseña larga y complicada utilizada en varios lugares? Las empresas pierden contraseñas de las cuentas de los usuarios en las brechas todo el tiempo, y una de las tácticas más comunes es tratar de usar estas contraseñas en otros lugares una vez que están disponibles. Los hackers saben que a la gente le encanta copiar su contraseña “fuerte” favorita de una cuenta a otra, y esto facilita la fuerza bruta de contraseñas que pueden ser largas pero que no son realmente únicas.
Para ver cuáles de tus contraseñas favoritas pueden ser ya de dominio público, puedes pasar tus cuentas por haveibeenpwned.com y ver qué empresas pueden haber filtrado las contraseñas de tus cuentas. Nunca utilices una contraseña para tu Wi-Fi que utilices en otros sitios en línea, y definitivamente nunca utilices una contraseña que haya sido expuesta por otro servicio.
7. Aislar a los clientes a su propia subred
Un error potencialmente devastador que cometen muchas pequeñas empresas que ofrecen Wi-Fi a sus clientes es no restringir a los usuarios invitados a su propia subred. Cuando se hace correctamente, el aislamiento de la subred significa que cada cliente sólo puede comunicarse con el router, y no es libre de escanear otros dispositivos de la red o intentar conectarse a puertos abiertos.
En una red con un aislamiento de cliente adecuado, un Nmap o ARP-scan no debería revelar nada, o simplemente el router como el único dispositivo en la red. Además, el router no debería tener ningún puerto accesible que aloje páginas de administración o configuración de la red de invitados, ya que estas páginas suelen filtrar información que un hacker puede utilizar para explotar el router.
En la imagen anterior, vemos la situación de la mayoría de las redes Wi-Fi de pequeñas empresas que se ofrecen a los clientes y no aíslan adecuadamente a los clientes en su propia subred. Sin el aislamiento del cliente, cualquiera en la red puede ver e interactuar con cualquier otro dispositivo conectado. Esto significa que las cámaras de seguridad, los sistemas DVR, el propio router y los servidores NAS o de archivos de la red pueden ser directamente accesibles para un hacker desde el momento en que se unen a la red, lo que simplifica enormemente la tarea de encontrar el eslabón más débil de la red.
En la imagen de arriba, una empresa que proporciona Wi-Fi a sus clientes también ha expuesto el servidor NAS de sus cámaras de seguridad utilizando credenciales por defecto a cualquier persona de la red, lo que permite a los hackers ver las cámaras de la empresa e incluso revisar las grabaciones antiguas almacenadas en el servidor. En la mayoría de los casos, las empresas configuran estas redes y conectan muchos dispositivos Wi-Fi, olvidando cambiar la contraseña por defecto en todo, desde los routers hasta las impresoras.
Si una empresa se olvida de cambiar la contraseña por defecto de un router y no aísla a los clientes a su propia subred, es sólo cuestión de tiempo que un hacker intervenga para administrar el router por ellos. Cuando un invitado explora la red, sólo debería ver dos dispositivos, la puerta de enlace y a sí mismo.
Si se dejan contraseñas de administración por defecto como “admin
” o “password
” en un router, los hackers pueden cargar actualizaciones de firmware maliciosas para espiar a los usuarios o pasar tarjetas de crédito robadas a través de la conexión utilizando el router como su propia VPN personal. El primer paso para evitar esto es prevenir el acceso innecesario a los dispositivos de la red en primer lugar.
El Wi-Fi es más seguro con algunas precauciones básicas
En general, deberías guardar en tus dispositivos el menor número de redes Wi-Fi de confianza posible y desactivar la conexión automática. Si trabajas en un puesto sensible y tienes nombres de redes Wi-Fi únicos en tu oficina, podrías estar filtrando los detalles de tu empleo a las partes interesadas sin saberlo. En caso de duda, simplemente desactiva tu radio Wi-Fi cuando no la estés utilizando, ya que esto evitará la mayoría de los ataques basados en Wi-Fi.
Siguiendo los pasos anteriores, es fácil reducir el riesgo de que tu dispositivo Wi-Fi se una a una red maliciosa automáticamente, sea rastreado entre lugares o filtre información personal. Aunque estos consejos no son una guía completa para mantenerse a salvo en el Wi-Fi, te mantendrán a salvo de varios de los ataques más fáciles y baratos que emplean los hackers.