5 maneras de hackear en la red Wifi de su vecino

Hackear la red wifi de su vecino puede ser más fácil de lo que piensa-y, a la inversa, su vecino puede pensar que es fácil hackear su red. Teniendo en cuenta que la policía le va a culpar por cualquier actividad que ocurre en su conexión a Internet, mantener los intrusos wifi fuera de su red es muy importante, así que aquí hay cinco maneras de hackear en la red de un vecino, pasando por sofrwares como Dumpper, y sin ellos.

1-La red abierta

En los primeros días de wifi, casi todas las redes eran redes abiertas, lo que significaba que cualquier dispositivo inalámbrico podría conectarse a ellos. Esto fue muy conveniente, ya que no se requiere configurar para conectarse a una red abierta para que pueda compartir su conexión a Internet si es necesario. Muchos enrutadores aún hoy vienen configurados de forma predeterminada como redes abiertas, de modo que a menos que su vecino haya cambiado su configuración, es posible que pueda conectarse inmediatamente a su red. Podríamos no querer hackear a los vecinos de Internet, pero a veces está ahí para la toma.

dumpper (1)

Lo único que impide que alguien se conecte a una red abierta es el rango-wifi routers normalmente tienen un rango de sólo unos pocos cientos de pies (o menos si muchas paredes están involucrados), por lo que la conexión a la red de su vecino puede ser difícil en las zonas rurales o Algunas áreas suburbanas cuando las casas están muy separadas.

Sin embargo, los hackers wifi (a veces llamados wardrivers) han utilizado durante mucho tiempo antenas direccionales y amplificadores de señal para superar las limitaciones típicas de alcance. Aunque un portátil de consumo y un router wifi de consumo tienen un alcance máximo esperado de unos 500 metros, los hackers pueden utilizar equipos especiales (pero baratos) para conectarse a redes de hasta 20 millas (30 kilómetros) de distancia. Así que incluso si usted vive en las selvas de Alaska, su vecino podría ser capaz de hackear su red abierta wifi.

2-Protocolo de cifrado inalámbrico (WEP)

Cuando los routers wifi salieron por primera vez, los fabricantes sabían que algunas personas querrían seguridad, por lo que agregaron el protocolo de cifrado inalámbrico (WEP) que se suponía mantenía a los vecinos y otros atacantes fuera de su red. Sin embargo, WEP fue mal diseñado y resultó que cualquier persona que pudiera controlar su comunicación inalámbrica durante unas horas podría romper WEP.

Más tarde, los hackers descubrieron una forma de enviar malos paquetes a su red que harían que hackear WEP sea aún más rápido. Hoy, un hacker que usa un programa freeware y un portátil estándar puede hackear una conexión WEP en dos a cinco minutos.

WEP todavía está instalado en la mayoría de routers, aunque rara vez se habilita de forma predeterminada. En los enrutadores más antiguos, puede ser la única opción de seguridad. Es mejor que una conexión abierta, pero no debe considerarse una seguridad real. (Utilice WPA2 en su lugar si está disponible en su enrutador.)

3-Wifi Acceso protegido (WPA) PINs

El reemplazo para WEP era WPA, que incluía varios protocolos diferentes para la flexibilidad adicional. Los dos protocolos más utilizados son WPA Pre-Shared Keys (PSK) y la autenticación de botón WPA. Ambos permanecen seguros. Sin embargo, un tercer protocolo era el método PIN, en el que elegirías (o habrías elegido para ti) un pin corto de números que podrías introducir en los dispositivos que quisieras conectar a la red.

Los hackers descubrieron que podían forzar el PIN de forma brutal, es decir, simplemente podrían probar cada combinación una tras otra hasta que encontraran el PIN correcto para su red. El proceso puede durar de un minuto a casi un día entero, pero eventualmente conseguirían la combinación correcta.

dumpper (2)

Este es un ataque perfecto para un vecino, ya que puede correrlo todo el tiempo que dure, no va a ninguna parte.

No hay defensa contra el ataque PIN, excepto para asegurarse de que deshabilita la autenticación de PIN en su enrutador inalámbrico. Puede utilizar los otros métodos WPA de forma segura, pero lea la siguiente sección.

4-Débil Claves pre-compartidas WPA (PSKs)

Probablemente el método de seguridad wifi más utilizado hoy en día, WPA-PSK (o WPA2-PSK) le permite introducir una contraseña en la pantalla Configuración de su enrutador y luego introducir la misma contraseña en sus dispositivos para permitirles conectarse de forma segura a su wifi conexión. Esto es fácil y muy seguro, si utiliza una contraseña segura.

Por supuesto, si usted ha leído las noticias últimamente, mucha gente no utiliza contraseñas seguras. Por ejemplo, un estudio encontró que casi el 50% de las personas usaban una de las 100 mejores contraseñas de un sitio web en particular: contraseñas como “contraseña”, “contraseña1”, “1234”, etc. Vea estas diferentes maneras de obtener una contraseña WiFi.

Las contraseñas conocidas y contraseñas cortas se llaman “contraseñas débiles” en la investigación de seguridad porque son fáciles de romper utilizando el mismo método de fuerza bruta utilizado contra PINS de WPA-básicamente un atacante sigue intentando una contraseña débil después de una contraseña débil hasta que encuentre su contraseña.

Una vez más, este es un ataque perfecto para un vecino, ya que puede utilizar el software freeware para ejecutar su computadora 24/7 tratando de entrar en su router. Si utiliza una contraseña débil, casi seguramente lo conseguirá con el tiempo.

La solución para esto es simple: use una contraseña fuerte: una contraseña que tiene al menos 8 caracteres, no es una palabra o nombre, y que incluye algunos números o caracteres especiales. Para permitirme usar una contraseña fuerte y no molestar a huéspedes, tengo una nota pegajosa en la parte superior de mi ranurador con mi contraseña de la red en ella. Esto permite que los invitados dentro de mi casa simplemente caminar hasta el enrutador e ingrese la contraseña, pero evita que los vecinos o cualquier otra persona obtengan mi contraseña.

5-El último recurso: Jamming

Si haces todo lo correcto para asegurar tu red, no hay nada que tu vecino pueda hacer para romper tu seguridad, a menos que te convenzas de no usarla. Usando un portátil estándar o enrutador reprogramable, su vecino puede utilizar un programa que atasca su ranurador cada vez que usted intenta utilizar un protocolo seguro. Usted no podrá decir que está siendo atascado, pero notará que ya no puede conectarse a su red o que corre muy lento.

Si deja de usar seguridad y vuelve a habilitar la red abierta, el bloqueo se detendrá, posiblemente lo que le llevará a creer que es su seguridad que se ha roto. Mientras tanto, su vecino utilizará su red wifi abierta.

La única defensa contra esto es hacer que un experto en comunicaciones de radio diagnostique su problema de conexión como atasco. Jamming -como todos los hacks descritos aquí- es ilegal, y si demuestra que está siendo atascado mientras un oficial de policía vigila, su vecino probablemente será multado. (El tiempo de prisión para el atascamiento es raro, pero las multas por atascos en los Estados Unidos pueden llegar a ser de varios cientos de miles de dólares, lo que la convierte en una de las ofensas “menores” más costosas).

Conclusión

Para mejorar la seguridad de su red inalámbrica, utilice la seguridad WPA con PSK y una contraseña segura, o utilice WPA con seguridad mediante pulsador. Recuerde deshabilitar WEP y WPA-PIN, y si tiene problemas de conexión relacionados con la seguridad, no los tome por su valor nominal. Cualquier otra cosa puede permitir que su vecino hackee su conexión wifi.

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *