En mi querida Argentina hay un proyecto de Internet para TODOS, el cual para el usuario promedio y con buenos principios es un excelente proyecto, muchos van a votar al que impulso esta idea (creo que tendríamos que priorizar otras cosas).
Ahora como yo soy de las black sheep del rebaño del señor se los peligros que esto acarrea, tratare de comentarlos en una forma simple y que cualquiera pueda entender, así tienen un poco de cuidado como usan esa red.
Primero no es necesario estar debajo de la antena que emite la señal o a menos de 1 cuadra de la misma para poseer internet, en la red se encuentran muchos manuales de como armar antenas wifi caseras a bajo costo y con gran potencia, lo que permitira a cualquier persona conectarse a 5 cuadras o mas dependiendo de otros factores (altura, edificios, arboles, clima, etc.).
Ahora que el atacante tiene una conexion desde su hogar tranquilo, con una buena tasa de café tiene varias opciones para realizar, voy arrancar por las mas faciles las cuales cualquier usuario puede hacer sin descargar ni menos instalar nada.
La mas simple de todas.
Muchos usuarios tienen por defecto en sus configuraciones compartir carpetas e impresoras, a eso le sumamos que la gente no quiere recordar contraseña. El atacante solamente tiene que ir a redes ver equipos conectados y listo alguno de todos los ordenadores conectados va a tener esa descuido del usuario y le pueden desde robar la información en esa carpeta como hacerse del control completo de su ordenador.
Lo que me discutan el primer punto es porque ellos saben los riesgos, pero no creerían la cantidad de gente que compartes sus discos completos y se conecta a redes abiertas, sin ir muy lejos lo veo en la red de mi universidad.
Requiere un cierto tiempo pero es fácil de utilizar.
Ahora algo un poco mas complicado pero que no requiere tener una Maestría en Física Nuclear, tenemos que descargar algun programa e instalarlo que pueda analizar el trafico de la red, el mejor para analizar trafico de redes es wireshark
Ustedes diran muy lindo el nombre, pero debe ser re complicado de usar, para nada es hacer un par de clic y listo el programa hace todo.
Y que se puede realizar, supóngase que usted le manda una avión de papel con un mensaje a su vecino pero en el camino alguien lo toma lee el mensaje y lo vuelve a enviar a su vecino, bueno cambie su vecino por el banco y el avión por su tarjeta de credito, el mensaje por su usuario y contraseña...
Bueno no quieren instalar ningún programa pero usan FireFox el atacante puede usar FireSheep el que permite robar información en redes sociales y otros servicios de forma sencilla. Este nuevo complemento del navegador de la Fundación Mozilla captura de forma sencilla la información de Twitter, Facebook, Flickr...., que transita por una red WiFi sin cifrado alguno. Así que si deseaban usar la red solamente para ver su red social les recomiendo que no traten temas importantes.
Descartemos que el atacante quiere sus datos y busca la fama, podria hacer algo como Interferencia radial, como las señales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio (también hay planos para armar lindos juguetes, sino se los pueden comprar) que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.
Gana la fama de dejar sin internet a varios usuarios por mucho tiempo, o puede complementarlo con otra accione pero es mas compleja y dijimos que el atacante no desea sus datos.
Esa es la fama que van a ganar una linda foto :P.
Esa es una mezcala de casi todas, por lo que requiere muchos conocimientos o mucho tiempo libre :P
El caso extremo el atacante quieres los datos de una red en concreto, puedes ponerle el mismo nombre, denegar la original y esperar a que los usuariosse conecten a la “falsa”, a esperar y a capturar.
El atacante no desea nada de la red
El atacante desde un principio sabe que en la red no va encontrar nada que le sea de utilidad, no se va a conectar mas dirán, negativo al tener una conexión a internet total mente libre, además que no posee una persona física, es decir ustedes cuando piden un servicio de internet, les dan un numero que solo ustedes tienen llamado IP cuando entran a una web en los registros aparece ingreso la IP tanto, por lo que si hay algun problema se inicia acciones ilegales al dueño de esa IP.
Así que el atacante sin remordimiento alguno que el dueño de la IP sea detenido puede realizar ataques tanto a empresas, organizaciones, hogares, etc.
El atacante se pude descubrir
Todo esto va a depender de los conocimientos del atacante, como trabaja en la red (Proxy, VPN, etc), además de la administración de la red , de los conocimientos del encargado de la red.
Conclusión
Estos son solamente algunos, existen mas variantes, combinaciones y métodos pero estos son los mas sencillos y conocidos que con un poco de tiempo y paciencia se pueden llevar acabo, existen otros que requieren ciertos conocimientos de redes para robar datos personales.
Hay un dicho que dice "Hombre precavido equivale por dos"...así que son cosas a tener en cuenta a la hora de usar una red sin cifrar,, porque como dicen el mejor antivirus es uno, sino uno no anda en lugares raros, no abre mail's raros, toma ciertos recaudos no tendría porque pasarle nada.
Ahora como yo soy de las black sheep del rebaño del señor se los peligros que esto acarrea, tratare de comentarlos en una forma simple y que cualquiera pueda entender, así tienen un poco de cuidado como usan esa red.
Primero no es necesario estar debajo de la antena que emite la señal o a menos de 1 cuadra de la misma para poseer internet, en la red se encuentran muchos manuales de como armar antenas wifi caseras a bajo costo y con gran potencia, lo que permitira a cualquier persona conectarse a 5 cuadras o mas dependiendo de otros factores (altura, edificios, arboles, clima, etc.).
Ahora que el atacante tiene una conexion desde su hogar tranquilo, con una buena tasa de café tiene varias opciones para realizar, voy arrancar por las mas faciles las cuales cualquier usuario puede hacer sin descargar ni menos instalar nada.
La mas simple de todas.
Muchos usuarios tienen por defecto en sus configuraciones compartir carpetas e impresoras, a eso le sumamos que la gente no quiere recordar contraseña. El atacante solamente tiene que ir a redes ver equipos conectados y listo alguno de todos los ordenadores conectados va a tener esa descuido del usuario y le pueden desde robar la información en esa carpeta como hacerse del control completo de su ordenador.
Lo que me discutan el primer punto es porque ellos saben los riesgos, pero no creerían la cantidad de gente que compartes sus discos completos y se conecta a redes abiertas, sin ir muy lejos lo veo en la red de mi universidad.
Requiere un cierto tiempo pero es fácil de utilizar.
Ahora algo un poco mas complicado pero que no requiere tener una Maestría en Física Nuclear, tenemos que descargar algun programa e instalarlo que pueda analizar el trafico de la red, el mejor para analizar trafico de redes es wireshark
Ustedes diran muy lindo el nombre, pero debe ser re complicado de usar, para nada es hacer un par de clic y listo el programa hace todo.
Y que se puede realizar, supóngase que usted le manda una avión de papel con un mensaje a su vecino pero en el camino alguien lo toma lee el mensaje y lo vuelve a enviar a su vecino, bueno cambie su vecino por el banco y el avión por su tarjeta de credito, el mensaje por su usuario y contraseña...
Igual que la anterior bastante interesante
Bueno no quieren instalar ningún programa pero usan FireFox el atacante puede usar FireSheep el que permite robar información en redes sociales y otros servicios de forma sencilla. Este nuevo complemento del navegador de la Fundación Mozilla captura de forma sencilla la información de Twitter, Facebook, Flickr...., que transita por una red WiFi sin cifrado alguno. Así que si deseaban usar la red solamente para ver su red social les recomiendo que no traten temas importantes.
Requiere mas conocimientos y algo de dinero
Descartemos que el atacante quiere sus datos y busca la fama, podria hacer algo como Interferencia radial, como las señales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio (también hay planos para armar lindos juguetes, sino se los pueden comprar) que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.
Gana la fama de dejar sin internet a varios usuarios por mucho tiempo, o puede complementarlo con otra accione pero es mas compleja y dijimos que el atacante no desea sus datos.
Esa es la fama que van a ganar una linda foto :P.
Esa es una mezcala de casi todas, por lo que requiere muchos conocimientos o mucho tiempo libre :P
El caso extremo el atacante quieres los datos de una red en concreto, puedes ponerle el mismo nombre, denegar la original y esperar a que los usuariosse conecten a la “falsa”, a esperar y a capturar.
El atacante no desea nada de la red
El atacante desde un principio sabe que en la red no va encontrar nada que le sea de utilidad, no se va a conectar mas dirán, negativo al tener una conexión a internet total mente libre, además que no posee una persona física, es decir ustedes cuando piden un servicio de internet, les dan un numero que solo ustedes tienen llamado IP cuando entran a una web en los registros aparece ingreso la IP tanto, por lo que si hay algun problema se inicia acciones ilegales al dueño de esa IP.
Así que el atacante sin remordimiento alguno que el dueño de la IP sea detenido puede realizar ataques tanto a empresas, organizaciones, hogares, etc.
El atacante se pude descubrir
Todo esto va a depender de los conocimientos del atacante, como trabaja en la red (Proxy, VPN, etc), además de la administración de la red , de los conocimientos del encargado de la red.
Conclusión
Estos son solamente algunos, existen mas variantes, combinaciones y métodos pero estos son los mas sencillos y conocidos que con un poco de tiempo y paciencia se pueden llevar acabo, existen otros que requieren ciertos conocimientos de redes para robar datos personales.
Hay un dicho que dice "Hombre precavido equivale por dos"...así que son cosas a tener en cuenta a la hora de usar una red sin cifrar,, porque como dicen el mejor antivirus es uno, sino uno no anda en lugares raros, no abre mail's raros, toma ciertos recaudos no tendría porque pasarle nada.
No hay comentarios:
Publicar un comentario