En diversas ocasiones he escuchado frases como éstas «¡Que suerte, hay Wi-Fi abierto!«, «¡Wi-Fi sin clave, por fin Internet Gratis!» o aquellos que compraron un «programita» para «hackear» la red Wi-Fi de su vecino y dicen ¡»Por fin internet gratis, gracias a mi vecin@!«. Pues bien, al ingresar a una red Wi-Fi abierta o a una red Wi-Fi que no es tuya, sin tomar las medidas necesarias, es como si dejaras abierta la puerta de tu casa para que cualquiera (no siempre con buenas intenciones) pueda ingresar. A continuación se muestra un caso de estudio para que te des cuenta de lo fácil que es caer en la trampa:
Caso de Estudio
Existe un programa (hay muchos), que corre en Linux, llamado ***** (por diversas razones no mencionaré el nombre) y que combina un ataque MITM (Man-in-the-Middle) y a la vez permite clonar cualquier página web. Así por ejemplo, el atacante podría falsear la página web de «Facebook»,»Twitter», «Hi5», «YouTube», y todas las que te imagines. Cuando la víctima encuentre el Wi-Fi abierto, se conectará y lo más probable es que ingrese a revisar su Facebook o su correo electrónico. Como resultado, el atacante capturará todas las contraseñas que la victima use, sin que este último lo note.
Considerando que una imagen habla más que mil palabras, a continuación se muestran algunos prints del programa en funcionamiento. Cabe precisar que los prints han sido obtenidos del Blog Hacking-Ético.
1) El Atacante clona la página web. En el ejemplo, Facebook.
2) La víctima, ingresa a su cuenta de Facebook. Como resultado, el atacante recibe la contraseña del Facebook de la victima, sin que la víctima se de cuenta.
Así que ya sabes, una red Wi-Fi abierta no significa que tu vecin@ es caritativ@ y quiere que todos tengan acceso a Internet, quizá sus intenciones no sean tan buenas. Si deseas protegerte de los ataques anteriormente mencionados, puedes revisar estos dos post:
Por otro lado, si tu eres el vecin@ caritativo, ten en cuenta que existe la Ley de Delitos Informáticos que penaliza los accesos no autorizados a sistemas informáticos. Cabe precisar que programas de este tipo, como el utilizado en el caso de estudio, son usados en el mundo del Hacking Ético para detectar vulnerabilidades en la red.
¿Quieres saber más?, hazte fan de Gadgerss en Facebook y escríbenos.