Com saber si la teva xarxa Wi-Fi és segura amb Wifislax

Wifislax logo

Per si no ho sabies, Wifislax és una distribució Linux molt curiosa, la qual ve amb gran quantitat de programes dedicats al monitoratge de seguretat Wireless, és a dir, per comprovar si la teva xarxa Wifi és segura.

Moltes persones utilitzen aquest programa per a fins malèfics, és a dir, per agafar Internet gratis del veí. Aquest tutorial va destinat a atacar la teva pròpia xarxa i provar a veure si es pot atacar o no, no per robar internet, així que no em faig responsable del mal ús que se li doni.

Primers passos

El primer que hem de fer és descarregar la imatge ISO de Wifislax, la qual podem trobar a la pàgina web de wifislax. també hi ha gent que utilitza l'antic Wifiway o fins i tot el Backtrack o Kali Linux per ordres, però Wifislax és el més actualitzat i el més senzill dutilitzar. Si utilitzareu una màquina virtual, tingueu en compte que necessitareu una antena Wi-Fi a part (és a dir, que no estiguis usant a la màquina local).

Primer cop d'ull a Wifislax

Aquest sistema operatiu se sol utilitzar en arrencada Live CD, ja que ningú ho sol instal·lar(encara que se sol fer). Ve amb dos escriptoris, el KDE és el principal i el que ve amb totes les funcions i Xfce és el secundari i destinat per a equips de baixos recursos. Tots dos vénen amb tot el necessari per atacar una xarxa Wi-Fi, de la manera que sigui.

Clau Wep, fàcil de treure

Si la vostra xarxa Wi-Fi porta seguretat de tipus Wep, es pot treure fàcilment amb aquest sistema operatiu. Per això s'usa la suite aircrack, concretament l'airoscript, que permet fer-ho amb una interfície gràfica en comptes de comandes com se solia fer antigament. Aquest programa es troba en utilitats/suite aircrack/airoscript Wifislax. Aquí només hem de prémer 1 per buscar la nostra xarxa, 2 per triar-la, 3 per injectar paquets i 4 per atacar-la, usant l'opció aircrack amb 100.000 paquets de dades o l'opció Wlan decripter si la clau és tipus wlan_xx(amb 4 paquets ja et la treu).

WPS, el caramel

Fa anys va sortir un sistema d'autenticat per a xarxes Wi-Fi anomenat WPS, el qual consistia que prement un botó, podíem connectar-nos sense haver de ficar la clau. La gent es va adonar que era més fàcil atacar el pin WPS duna xarxa que la clau, ja que aquest és només numèric. Una clau Wi-Fi si teniu WPS activat, ja pot tenir una clau WPA2 amb símbols, números i lletres, que és insegura. Per provar-ho, acudirem a utilitats/WPA-WPS/WPSPingenerator. Aquest és un script del programa Reaver, que ataca els pins WPS. De nou és molt senzill d'usar i segurament traieu la nostra clau, especialment si és de Movistar, les quals surten en 2 o 3 segons.

Clau WPA/WPA2, encara no estem segurs del tot

Encara que tinguem la clau WPA2 i hàgim tret WPS, encara ens poden treure la clau, usant el que s'anomena un atac per diccionari, en el qual es comproven totes les paraules dun diccionari a veure si coincideixen amb la clau. A internet hi ha una gran quantitat de diccionaris, des de petits diccionaris d'1 GB fins a enormes de 500 GB amb milions de paraules i combinacions. Amb airoscript i un diccionari descarregat, podrem provar a atacar la nostra Xarxa. Les claus WPA tenen una seguretat addicional que ens obliga a tenir un handshake per connectar-nos, però és molt fàcil d'aconseguir, ja que tan sols haurem d'intentar entrar a la xarxa des d'un altre dispositiu (encara posant la clau incorrecta). Un cop el tinguem, teclegem a aircrack la ruta del diccionari i el programa començarà a atacar. Pot trigar des d'1 hora fins a diverses setmanes, depenent de la robustesa de la clau.

Altres coses útils de la distribució

Sens dubte aquesta distribució és plena de coses útils, tenint també utilitats de seguretat informàtica. No arriba al nivell de Kali Linux en aquest aspecte, però també té elements com el programa Yamas per fer atacs man in the middle (fer-te passar pel router per agafar totes les dades) i altres programes de seguretat.

Com saber si m'estan robant?

Per saber si t'estan robant l'Internet, hauràs de tenir en compte diverses coses.

  • Test de velocitat: Si la teva velocitat és més lenta del que és habitual, pot ser que algú t'estigui robant.
  • Conflictes d'IP: Si us salta el famós missatge de «hi ha un conflicte d'adreces IP», també podria ser que algú hagi entrat sense permís.
  • Log DHCP: Entrant a la configuració del router, podrem veure quins equips s'han connectat a la xarxa. Si hi ha algun nom que no et sona o no surten els comptes, han entrat.

Assegurar la teva clau

Si els intents datac a la teva xarxa han estat satisfactoris, significa que tu xarxa és vulnerable i que cal assegurar-la amb certes mesures.

  • Fora WPS: Entra a la configuració del teu router (teclejant la porta d'enllaç al teu navegador d'Internet) i treu l'infame WPS de la configuració. Això ja t'aïlla del 50% dels atacs.
  • Contrasenya WPA: Encara que sembli mentida, encara hi ha persones que utilitzen claus WEP, una pràctica que cal evitar. Sempre trieu una clau WPA2.
  • Canviar nom de la xarxa: Si canvieu l'ESSID (nom de la xarxa), estareu fora de perill de scripts detectors de contrasenya que fins i tot els més inútils poden fer funcionar (només demanen ESSID i BSSID).
  • Contrasenya robusta: Mai deixis la contrasenya de fàbrica (pels scripts i perquè el veí podria treure-la mirant sota el router quan va a casa teva a buscar sal). Utilitza una contrasenya robusta, amb números, lletres i caràcters especials, així evitaràs que els diccionaris puguin treure-la fàcilment.
  • Mesures extres de seguretat: És important que el teu router et protegeixi de certs atacs com l'atac al router o el man in the middle.
  • Filtrat per MAC i llistes d'accés: Si el teu veí és algú del calibre de Chema Alonso, intenta posar filtrat per MAC al router, posant que només accepti la direcció MAC dels equips de casa teva. Això farà que encara que sàpiguen la clau, no puguin entrar.

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Pau Lluna va dir

    El filtratge per mac s'ha demostrat que és del tot ineficaç i que és una cosa que l'atacant pot emmascarar i canviar fàcilment. Sens dubte és una barrera més, però resulta un destorb a l'hora de portar noves joguines i dispositius a casa que volem que usin la nostra xarxa local. Perquè tenim un servidor DHCP al router si al final hem d'habilitar-los un per un. :)

    1.    Azpe va dir

      Ja, no ho tinc posat, però és una mesura de seguretat més.
      L'atacant preferirà treure una altra xarxa que treure la nostra si té tanta seguretat, ja que li resulta més fàcil així.
      Salutacions.

    2.    eno va dir

      En l'actualitat no hi ha sistema segur, al final fins i tot a Appel li han penetrat la seguretat al seu iPhone, cosa que ha descobert la vulnerabilitat.