Art in home & Wardriving

Wardriving – Localizando redes wireless

WardrivingLa búsqueda de redes inalámbricas se denomina wardriving. Consiste en localizar redes wireless (encriptadas o no) para conocer su posición.

Esto se consigue paseando con un equipo dotado de una tarjeta de red wireless y opcionalmente con un GPS para que nos ayude a posicionar en un mapa cada una de las redes localizadas.

Todo empezó con los teléfonos.

  • En los días del modem, había que conseguir una conexión y con ayuda de un programa era posible probar cada número telefónico del área para encontrar alguna red.
  • Luego sólo había que conectarse para explorar.
  • Al finalizar los 90´s, inició la era del » wardriving «. Las redes inalámbricas apenas iniciaban, y había muy poca seguridad.
  • Alguien con alguna habilidad, una antena -para aumentar el radio de acción-, el software adecuado y una tarjeta 802.11 WLAN atraviesa las ciudades, localizando las redes sin bajarse de su auto.
  • Al encontrar una red, sólo había que escribir la localización y postear la información online «para los amigos».
  • Imagínese esto, un par de amigos se suben a su camioneta un sábado por la mañana. Sólo llevan sus cafés, y una laptop. Uno de ellos enciende la computadora, el otro maneja dirigiéndose a la zona en que se encuentran los bancos, por ejemplo.
  • La laptop comienza a emitir «beeps» y los amigos sonríen victoriosamente, tomando notas y señalando puntos en el mapa.
  • Estos muchachos son llamados «war drivers» y pueden ser el mejor amigo del administrador TI, o su peor pesadilla. Todo depende de qué tan segura sea la red inalámbrica de la compañía, y las intenciones de los «war drivers».
  • Los «war drivers», que a menudo utilizan software que descargan libremente de la red, viajan por las calles buscando conexiones inalámbricas inseguras.

Piense en ello, dice Sharon Gaudin en el artículo » WarDriving no Game to IT Managers», como una versión en vivo y con mayor adrenalina del videojuego PacMan.

Manejan tratando de encontrar, o «comerse» tantas conexiones inseguras como puedan. Entre más encuentren, mejor lo están haciendo.

WardrivingPara muchos entusiastas de la informática y las telecomunicaciones, el » wardriving » es sólo un deporte inofensivo, una especia de «caza electrónica» cuya única motivación consiste en localizar redes, pero el problema es serio para los administradores de esas redes, sin mencionar que se trata de una práctica ilegal.

En Nueva Zelanda se organizan incluso concursos que se convierten en una especie de búsqueda del tesoro siguiendo las pistas para encontrar los hotspots con ayuda de una PC, un ruteador wireless y una antena improvisada.

El problema no es únicamente la destrucción que pueden ocasionar a una red empresarial, sino también el gran potencial del robo de información.
Los War Drivers que usan NetStumbler, una herramienta para descubrir redes WLAN gratuita en la red, pueden subir sus «hallazgos» al sitio NetStumbler.com. Otra herramienta para «sniffear» muy difundida es «Kismit».
Esta información puede añadirse al mapa nacional de redes inalámbricas, que según los reportes más recientes cuenta con más de 100 mil puntos de acceso sólo en EU.

Lo peor es que la mayoría de las compañías que utilizan conexiones WiFi todavía no están concientes de los riesgos , o si lo están, no se han tomando la molestia de asegurar sus redes.

Y es que demasiadas empresas se precipitan a implementar WiFi antes de entender la tecnología y los riesgos que implica.

Los analistas estiman que aproximadamente el 70% de las conexiones inalámbricas son, de hecho, inseguras. Y eso es un gran problema.
Una red inalámbrica insegura no significa que alguien podría sentarse en la calle de enfrente y secuestrar la conexión para enviarle un e-mail a su mama o mejorar una oferta en Ebay.com.

La persona sentada al otro lado de la calle, o en un auto, o en una oficina de algún edificio contiguo podría entrar a la red corporativa. Es una invitación abierta para el espionaje o los ladrones de alta tecnología.

Wardriving¿WiFi seguro?

Con frecuencia la señal Wi-Fi no se queda entre las cuatro paredes de la oficina, sino que puede ser detectada, utilizada y/o explotada por atacantes conocidos como hackers de redes inalámbricas (War Drivers) y hackers de señales inalámbricas (War Chalkers).

Los hackers de redes inalámbricas tienen mucha práctica y han dedicado muchos sitios Web y carteleras de anuncios para mejorar sus actividades y compartir sus ideas. Los hackers de redes inalámbricas dedicados consiguen la ayuda del equipo más sofisticado, como antenas que ayudan a recoger las señales y receptores del Sistema de Posicionamiento Global (GPS) que se utilizan para obtener las coordenadas exactas (longitud y latitud) de un punto de acceso inalámbrico detectado con fines de mapeo.

Otro creciente fenómeno es el ataque a señales inalámbricas (War Chalking), derivado de la práctica de los vagabundos durantee la época de la Depresión que consistía en señalar los hogares y empresas amigables marcando sus andenes y cercas. En el caso del ataque a señales inalámbricas, se pintan los símbolos en el edificio o en el pavimento para indicar que hay un punto de acceso Wi-Fi para que otros puedan aprovechar la señal. Siempre existe el peligro de que estos grupos clandestinos puedan detectar y vulnerar los puntos de acceso desprotegidos de su empresa.

Riesgos y realidades de la fidelidad inalámbrica (Wi-Fi) en la empresa

Wardriving

Las empresas están adoptando la fidelidad inalámbrica por muchas razones, en especial por lo conveniente que resulta. El hecho de no tener cables da libertad a los empleados para trabajar en áreas comunes o desde el disco duro para llegar a todas partes. Un número cada vez mayor de empresas se están olvidando completamente de las infraestructuras totalmente conectadas y están adoptando las conexiones inalámbricas. Sin embargo, la tecnología inalámbrica es más que un asunto de seguridad, y demasiadas empresas se precipitan a implementar la fidelidad inalámbrica (Wi-Fi) antes de entender la tecnología y todos los riesgos que implica.

Un poco de información sobre la fidelidad inalámbrica:

Wi-Fi significa fidelidad inalámbrica y es una forma amigable para el consumidor de referirse a la red de acceso local de alta frecuencia (WLAN). Wi-Fi incluye la tecnología LAN inalámbrica basada en 802.11 y funciona con frecuencias radiales no reguladas. Es una forma rápida y relativamente fácil de implementar, lo que constituye una de las razones importantes de su popularidad. La norma Wi-Fi más comúnmente utilizada, 802.11b, es entre 10 y 20 veces más rápida que la conexión a Internet por acceso telefónico y la más reciente versión denominada 802.11g es incluso más veloz. La señal de acceso inalámbrico por lo general se extiende a cualquier sitio de 30,48 metros a 91,44 metros – lo suficientemente lejos para prestar servicio a los trabajadores de la misma compañía que están en el mismo edificio de oficinas. Por supuesto que a medida que mejore la tecnología, también mejorará la distancia a la que puede viajar la señal inalámbrica.

Los estudios muestran que la adopción de la fidelidad inalámbrica (Wi-Fi) por parte de las empresas está aumentado rápidamente. De acuerdo con un informe reciente de Jupiter Research, el 32 % de las grandes empresas están planeando tener más de una quinta parte de sus fuerzas de trabajo en las redes LAN inalámbricas para finales del año 2003-en comparación con el 21 % en el año 2002. La naturaleza conveniente de las redes inalámbricas es muy atractiva para muchas organizaciones. Además, el acceso inalámbrico también es llamativo para una mayor cantidad de personas que están buscando activamente acceso no autorizado a conexiones Wi-Fi inseguras.

Los hackers de redes inalámbricas

Con frecuencia la señal Wi-Fi no se queda entre las cuatro paredes de la oficina, sino que puede ser detectada, utilizada y/o explotada por aquellos atacantes conocidos como hackers de redes inalámbricas (War Drivers) y hackers de señales inalámbricas (War Chalkers). Con la ayuda de un equipo sencillo y un software «rastreador» de los puntos de acceso inalámbrico que está listo para su descarga de Internet, estos individuos recorrerán ciudades y pueblos en busca de puntos inseguros de acceso inalámbrico.

Los hackers de redes inalámbricas tienen mucha práctica y han dedicado muchos sitios Web y carteleras de anuncios para mejorar sus actividades y compartir sus ideas. Los hackers de redes inalámbricas dedicados consiguen la ayuda del equipo más sofisticado, como antenas que ayudan a recoger las señales y receptores del Sistema de Posicionamiento Global (GPS) que se utilizan para obtener las coordenadas exactas (longitud y latitud) de un punto de acceso inalámbrico detectado con fines de mapeo.

Otro creciente fenómeno es el ataque a señales inalámbricas (War Chalking), derivado de la práctica de los vagabundos durantee la época de la Depresión que consistía en señalar los hogares y empresas amigables marcando sus andenes y cercas. En el caso del ataque a señales inalámbricas, se pintan los símbolos en el edificio o en el pavimento para indicar que hay un punto de acceso Wi-Fi para que otros puedan aprovechar la señal. Siempre existe el peligro de que estos grupos clandestinos puedan detectar y vulnerar los puntos de acceso desprotegidos de su empresa.

Las motivaciones del ataque a las redes inalámbricas (Wardriving)
Por supuesto que la mayoría de hackers de redes inalámbricas dicen no estar interesados en causar daños a las redes inalámbricas desprotegidas que encuentran. Algunos dicen que únicamente desear tener libre acceso a Internet, mientras que otros afirman que únicamente registran el punto de acceso y siguen adelante. Para muchos, el ataque a las redes inalámbricas (Wardriving) es una afición inocua y un juego motivado por su interés en la tecnología.

Otros argumentan que están probando que debe haber mayor seguridad inalámbrica al mostrar la gran cantidad de puntos de acceso inalámbrico inseguros que encuentran. Sin importar cómo se analice el asunto, si un hacker de redes inalámbricas (War Driver) intercepta la red inalámbrica de una empresa, la pone en grave peligro. Un punto abierto de acceso puede exponer toda la red a la actividad de los hackers. El problema no es únicamente la destrucción que pueden ocasionar a una red empresarial, sino también el gran potencial del robo de información. Con el software adecuado, un hacker sería capaz de ver los contenidos de todo el tráfico de la red incluyendo detalles específicos como los nombres de usuario y de archivo.

Puntos de acceso de las empresas no regulados

Un problema de seguridad más persistente pero menos publicitado que el fenómeno del ataque a las redes inalámbricas (Wardriving) es la práctica de los empleados de configurar sus propios puntos de acceso inalámbrico y/o traer su propio equipo inalámbrico a la oficina. Los empleados podrían gastar algunos cientos de dólares en el punto de acceso inalámbrico y la tarjeta Ethernet para conectarse a la red empresarial de forma que puedan trabajar desde diversos sitios de la oficina. Generalmente estos puntos de acceso no autorizados son inseguros y el departamento de TI de la empresa no los conoce. Aquí radica el gran peligro de la tecnología inalámbrica: al traspasar un punto de acceso inalámbrico inseguro del empleado, con frecuencia el atacante puede tener total acceso sin filtros a la red empresarial.

Esta práctica común deja relegado al equipo de seguridad empresarial que lucha por actualizarse y proteger la tecnología inalámbrica no reglamentada que fue introducida por los empleados. Algunas veces los departamentos de TI están tratando de proteger la tecnología inalámbrica que aún no comprenden por completo. Algunas cifras indican que el 70 % de las empresas que instalan las redes inalámbricas tienen este problema.

Cómo controlar la fidelidad inalámbrica (Wi-Fi)

El acceso inalámbrico no va a desaparecer, de hecho en los próximos años, la mayoría de portátiles, PDA y muchos teléfonos celulares vendrán listos para Wi-Fi. Los estudios demuestran que muchas empresas no están tomando la seguridad inalámbrica muy en serio. Puesto que los empleados y grupos de trabajo están implementando por su cuenta esta tecnología, los departamentos de TI han decidido que deben interesarse en la tecnología inalámbrica. Muchas empresas quieren implementar las redes inalámbricas, pero deben primero tener razones claras y convincentes para usar la tecnología, incluyendo entendimiento sobre cómo ésta cambiará la empresa.

Si usted está considerando adoptar Wi-Fi o ya la ha instalado, la red debe estar protegida, al igual que los dispositivos que se conectan a esa red. Habilitar la tecnología de protocolo basada en 802.11, denominada Privacidad Equivalente a estar Cableado (WEP), proporciona seguridad mínima al cifrar los datos transmitidos inalámbricamente y no es un método confiable en sí mismo. Se recomienda instalar una red privada virtual (VPN) empresarial, así como el protocolo 802.1x para la autenticación y control del acceso. Todos los dispositivos inalámbricos se deben considerar una extensión de la red empresarial conectada y deben tener protección antivirus y de firewall.

Para detener a los empleados que ya están utilizando Wi-Fi, se debe desarrollar un conjunto de políticas y normas de seguridad para el usuario acorde a la política actual de seguridad alámbrica y arquitectura de la seguridad. Igualmente importante resulta educar a los usuarios sobre estas normas y políticas. Lograr la participación activa de cada empleado en el proceso educativo ayudará a aclarar cuán importante es su papel para la seguridad y en última instancia hará que se cumplan las políticas de manera más fácil y efectiva.

Las empresas que no protegen sus puntos de acceso inalámbrico están a merced de los hackers de redes inalámbricas (War Drivers) y otros intrusos que buscan los puertos abiertos. A medida que continúa creciendo la popularidad de la tecnología Wi-Fi, también aumentarán las personas que buscan aprovecharla. Aparte de los riesgos, usted y el equipo de seguridad deben considerar la protección a la tecnología inalámbrica como se sigue una norma de especial importancia. Usted, al igual que la tecnología conectada, debe tomar precauciones para proteger la infraestructura alámbrica. Existen algunas buenas razonas comerciales para implementar Wi-Fi, pero es crucial que primero comprenda cuáles son los riesgos relacionados con ella, su valor comercial y las medidas que deben tomarse para protegerla.

Wardriving

La guerra móvil

El concepto de guerra y su trascendencia no sólo se ha transformado a través de la historia, en sus formas y contenidos, sino también en sus métodos y herramientas. Los ataques ahora son más complejos, han cambiado de trinchera y se modernizan con el tiempo, paralelamente al desarrollo cultural y tecnológico. En materia informática, nuestras sociedades están amenazadas no solamente por atentados cibernéticos desde sitios remotos, infiltraciones de crackers o hackers sino, también, por intrusiones deliberadas a sistemas de redes locales usando lo último en tecnología, inclusive la inalámbrica en movimiento o Wardriving.

La guerra móvil es una actividad ilícita, aunque no regulada, encaminada a descubrir los puntos vulnerables para tener acceso a las redes inalámbricas de instituciones y organizaciones, de cualquier tipo y tamaño: esto sucede cuando una persona transita con una computadora personal y una antena, así, al estar en movimiento o caminando, captan la señal, logran el acceso y realizan las transacciones u operaciones deseadas o sólo entran y comprueban las vulnerabilidades. Es decir, el comportamiento e impacto de los intrusos ha evolucionado de manera muy significativa.

Las redes inalámbricas que han sido configuradas, sin poner atención suficiente a los mínimas medidas de seguridad, así como las que sólo utilizan SSID (Service Set Identifier) con una simple contraseña como protección, son las causas principales por las cuales se ha desarrollado esta actividad, la cual con fines maliciosos, puede ser muy peligrosa. Y si a esto se le suma que estas redes, a diferencia de las alámbricas, tienen gran cantidad de puntos de acceso conocidos como estaciones, los riesgos de intrusiones no deseados se multiplican.

Anteriormente, antes de los accesos de banda ancha, los módems eran un punto de acceso a las computadoras, así como a las redes de cómputo, y si un intruso quería conectar su computadora, tenía que marcar un número telefónico para obtener el acceso.

En este sentido, los individuos interesados en entrar a los sistemas, pero que no estaban autorizados, tenían que ejecutar una larga secuencia de pasos para obtener puntos de enlace a empresas, escuelas u otras redes.
Estas operaciones conocidas como War Dialing eran practicadas para violar el acceso restringido a las redes locales, dada la fragilidad de los módems en operación.

Estas actividades se enfocaron inicialmente hacia el rastreo de líneas telefónicas. Ello se hacía tras una serie de intentos de marcación a través de números telefónicos, con el objetivo de ubicar a los servidores de módems y otros marcadores de tono. Estos últimos usan números que pueden derivar en ataques para descifrar nombres de usuarios y contraseñas.

Paralelamente al desarrollo de las tecnologías en cómputo que se utilizan en toda institución pública o privada, se forman especialistas en métodos y formas para escanear redes, que dedican su esfuerzo a la búsqueda de accesos, datos e información.

En la actualidad, algunos de los métodos de intrusión basan sus sistemas de ataque en el War Dialing explicado anteriormente. Sin embargo, son aún más peligrosos las intrusiones con la nueva tecnología de la era inalámbrica, conocida como Wardriving (guerra móvil).

Escudados en las enormes posibilidades que ofrece la tecnología, los protagonistas de la guerra móvil encuentran en diversos dispositivos de equipos portátiles equipados con GPS o antenas domésticas de celulares, las formas para lograr sus propósitos: accesar al sistema, obtener la información buscada y manipularla de acuerdo con sus intereses. La guerra móvil de igual forma, ha evolucionado el comportamiento y patrón típico de una intrusión.

Los intrusos generalmente, a través de programas automáticos, ejecutaban programas, los dejaban en ejecución cierto periodo de tiempo y ahí mismo sentados en su computadora, recolectaban la información de sistemas, accesos y aplicaciones vulnerables. La tecnología inalámbrica junto con la necesidad del conocimiento de datos e información provocó que éstos cambiaran sus hábitos de recolección de información, migrando del escritorio a una vida más activa en búsqueda del objetivo.

Hoy día basta con una notebook, una tarjeta inalámbrica PCMCIA y un software apropiado para detectar las frecuencias que deseemos.

Un ejemplo de esas herramientas que son usadas en la guerra móvil, es el programa de Netstumbler desarrollado por Marius Milner, que tiene la peculiaridad de correr en equipos con sistema operativo Windows en sus versiones desde el 95 hasta el XP, con el cual se puede acceder rápidamente a un sistema con escaso régimen de seguridad.

Como éste, existen otras herramientas que permiten lograr una intrusión específica: el Wi-Scan (Perl Script) hace una referencia geográfica del punto por acceder usando GPS con SSID; el Airsnort corre en el sistema operativo Linux, el cual requiere de un chip PRISM2 (Linksys) y que, además, necesita alrededor de 500 megas de datos. Este programa «crackea» las llaves WEP; el Airopeek, es una de las herramientas comerciales más utilizadas actualmente.

  • Sin embargo, hay algunas consideraciones que evitan el acceso indebido en nuestros sistemas de redes:
  • Activar SSID con valores que sean difíciles de adivinar.
  • Filtrar las direcciones MAC en los Access Point.
  • Activar las llaves WEP y hacer una rotación periódica.
  • Usar Redes Virtuales Privadas (VPN).
  • Verificar y codificar todos los datos que fluyan de forma interna en la red VPN.
  • Usar redes comerciales VPN.
  • Es recomendable utilizar SLAN, la cual es una red VPN que se adquiere sin costo en Linux o en Windows.

Otras medidas de protección contra la guerra móvil:

  • Registrar y aprobar con los equipos de seguridad todas las tarjetas inalámbricas de red, las estaciones y puntos de acceso conectados a la red de las empresas o corporaciones.
  • El acceso a la red local LAN a través de la red inalámbrica, deberá ser mediante productos aprobados por la compañía.
  • Cualquier computadora con dispositivos inalámbricos deberá utilizar la Red Virtual Privada (VPN) de la compañía, para comunicarse con los puntos de enlace.
  • Los puntos de acceso inalámbrico deberán tener acceso libre de tráfico, para que todo el tráfico inalámbrico sea direccionado al dispositivo VPN, antes de que vaya a la red de la corporación, garantizando el cifrado de datos.
  • No utilizar como contraseña el servicio identificador inalámbrico SSID, ya que no provee seguridad alguna.
  • La antena de transmisión del punto de acceso deberá permanecer cerca de un perímetro del edificio.
  • Los sistemas inalámbricos deben utilizar antenas direccionales para controlar las señales que podrían salir del edificio.

Ante todo, los esquemas de seguridad no deben basarse en un solo dispositivo. Se pueden utilizar, por ejemplo, una combinación de las llaves Wired Equivalente Privacy (WEP) en conjunción con la red VPN.

La guerra móvil o Wardriving se está desarrollado rápidamente, por lo que surgen nuevas variantes como la War Biking, o el War Wiking, entre otras. De igual forma, han proliferado los concursos y desafíos para detectar puntos de acceso.

WardrivingLa batalla en contra de este tipo de invasión comienza a dar frutos. En Carolina del Norte, Estados Unidos, a principios de noviembre del presente año, Clayton Taylor Dillard, joven de 29 años, fue sentenciado a 18 meses bajo custodia y una multa de 10 mil dólares por haber realizado accesos inalámbricos a los sistemas de cómputo de un hospital y haber sustraído la información de los registros médicos de los pacientes de esa localidad.

Con ello, Taylor Dillard se convirtió en la primera persona sentenciada por este delito. Es un avance apenas, falta mucho por hacer pero se está progresando en este campo.

+ Sobre Informática en este Blog.

————————-The End—————————