Cómo saber si tu red Wi-Fi es segura con Wifislax

Wifislax logo

Por si no lo sabías, Wifislax es una distribución Linux muy curiosa, la cual viene con gran cantidad de programas dedicados al monitoreo de seguridad Wireless, es decir, para comprobar si tu red Wifi es segura.

Muchas personas utilizan este programa para fines maléficos, es decir, para pillar Internet gratis del vecino. Este tutorial va destinado a atacar tu propia red y probar a ver si se puede atacar o no, no para robar internet, así que no me hago responsable del mal uso que se le de.

Primeros pasos

Lo primero que debemos hacer es descargar la imagen ISO de Wifislax, la cual podemos encontrar en la página web de wifislax. También hay gente que utiliza el antiguo Wifiway o incluso el Backtrack o Kali Linux por comandos, pero Wifislax es el más actualizado y el más sencillo de usar. Si vas a utilizar una máquina virtual, ten en cuenta que necesitarás una antena Wi-Fi aparte(es decir, que no estés usando en la máquina local).

Primer vistazo a Wifislax

Este sistema operativo se suele usar en arranque Live CD, ya que nadie lo suele instalar(aunque se suele hacer). Viene con dos escritorios, el KDE es el principal y el que viene con todas las funciones y el Xfce es el secundario y destinado para equipos de bajos recursos. Ambos vienen con todo lo necesario para atacar una red Wi-Fi, de la manera que sea.

Clave Wep, fácil de sacar

Si tu red Wi-Fi lleva seguridad de tipo Wep, se puede sacar fácilmente con este sistema operativo. Para ello se usa la suite aircrack, concretamente el airoscript, que permite hacerlo con una interfaz gráfica en vez de a comandos como se solía hacer antiguamente. Este programa se encuentra en utilidades/suite aircrack/airoscript Wifislax. Aquí solo tenemos que pulsar 1 para buscar nuestra red, 2 para elegirla, 3 para inyectar paquetes y 4 para atacarla, usando la opción aircrack con 100.000 paquetes de datos o la opción Wlan decripter si la clave es tipo wlan_xx(con 4 paquetes ya te la saca).

WPS, el caramelo

Hace años salió un sistema de autenticado para redes Wi-Fi llamado WPS, el cual consistía en que pulsando un botón, podíamos conectarnos sin tener que meter la clave. La gente se dio cuenta de que era más fácil atacar el pin WPS de una red que la clave, ya que este es sólo numérico. Una clave Wi-Fi si tiene WPS activado, ya puede tener una clave WPA2 con símbolos,números y letras, que es insegura. Para probarlo, vamos a acudir a utilidades/WPA-WPS/WPSPingenerator. Este es un script del programa Reaver, que ataca los pines WPS. De nuevo es muy sencillo de usar y seguramente saque nuestra clave, especialmente si es de Movistar, las cuales salen en 2 o 3 segundos.

Clave WPA/WPA2, aún no estamos seguros del todo

Aunque tengamos la clave WPA2 y hayamos quitado WPS, aún nos pueden sacar la clave, usando lo que se llama un ataque por diccionario, en el cual se comprueban todas las palabras de un diccionario a ver si coinciden con la clave. En internet hay gran cantidad de diccionarios, desde pequeños diccionarios de 1 GB hasta enormes de 500 GB con millones de palabras y combinaciones. Con airoscript y un diccionario descargado, podremos probar a atacar nuestra Red. Las claves WPA tienen una seguridad adicional que nos obliga a tener un handshake para conectarnos, sin embargo,es muy fácil de conseguir, ya que tan solo tendremos que intentar entrar a la red desde otro dispositivo(aún poniendo la clave incorrecta). Una vez lo tengamos, tecleamos en aircrack la ruta del diccionario y el programa comenzará a atacar. Puede tardar desde 1 hora hasta varias semanas, dependiendo de la robustez de la clave.

Otras cosas útiles de la distribución

Sin duda esta distribución está llena de cosas útiles, teniendo también utilidades de seguridad informática. No llega al nivel de Kali Linux en este aspecto, pero también tiene elementos como el programa Yamas para hacer ataques man in the middle(hacerte pasar por el router para coger todos los datos) y otros programas de seguridad.

¿Cómo saber si me están robando?

Para saber si te están robando el Internet, deberás tener en cuenta varias cosas.

  • Test de velocidad: Si tu velocidad es más lenta de lo habitual, puede ser que alguien te esté robando.
  • Conflictos de IP: Si te salta el famoso mensaje de “hay un conflicto de direcciones IP”, también podría ser que alguien haya entrado sin permiso.
  • Log DHCP: Entrando a la configuración del router, podremos ver que equipos se han conectado a la red. Si hay algún nombre que no te suena o no te salen las cuentas, han entrado.

Asegurar tu clave

Si los intentos de ataque a tu red han sido satisfactorios, significa que tu red es vulnerable y que debes asegurarla con ciertas medidas.

  • Fuera WPS: Entra a la configuración de tu router(tecleando la puerta de enlace en tu navegador de Internet) y quita el infame WPS de la configuración. Esto ya te aisla del 50% de los ataques.
  • Contraseña WPA: Aunque parezca mentira, todavía hay personas que utilizan claves WEP, una práctica a evitar. Siempre escoge una clave WPA2.
  • Cambiar nombre de la red: Si cambias el ESSID(nombre de la red), vas a estar a salvo de scripts detectores de contraseña que hasta los más inútiles pueden hacer funcionar(solo piden ESSID y BSSID).
  • Contraseña robusta: Nunca dejes la contraseña de fábrica(por los scripts y porque el vecino podría sacarla mirando debajo del router cuando va a tu casa a buscar sal). Utiliza una contraseña robusta, con números, letras y caracteres especiales, así evitarás que los diccionarios puedan sacarla fácilmente.
  • Medidas extras de seguridad: Es importante que tu router te proteja de ciertos ataques como el ataque al router o el man in the middle.
  • Filtrado por MAC y listas de acceso: Si tu vecino es alguien del calibre de Chema Alonso, intenta poner filtrado por MAC en el router, poniendo que solo acepte la dirección MAC de los equipos de tu casa. Esto hará que aunque sepan la clave,no puedan entrar.

Categorías

Recursos

azpe

Redactor apasionado por la tecnología al que le gusta compartir conocimientos y experiencias con el mundo y futuro administrador de sistemas informáticos en red.

3 comentarios

  1.   Pablo Luna dijo

    El filtrado por mac se ha demostrado que es del todo ineficaz y que es algo que el atacante puede enmascarar y cambiar facilmente. Qué duda cabe que es una barrera más, pero resulta un engorro a la hora de traer nuevos juguetes y dispositivos a casa que queremos que usen nuestra red local. Para que tenemos un servidor DHCP en el router si al final tenemos que habilitarlos uno a uno. :)

    1.    azpe dijo

      Ya, no lo lo tengo puesto, pero es una medida de seguridad más.
      El atacante va a preferir sacar otra red que sacar la nuestra si tiene tanta seguridad, ya que le resulta más fácil así.
      Saludos.

    2.    eno dijo

      En la actualidad no hay sistema seguro, al final hasta a Appel le han penetrado la seguridad en su iPhone, lo cual han descubierto la vulnerabilidad.

Escribe un comentario