Recomendado, 2021

La Elección Del Editor

Cómo roban datos, contraseñas e identidad en redes wifi públicas

Todos estamos tentados a usar una red WiFi pública cuando esté disponible y, personalmente, siempre trato de encontrarla cuando voy a bares, restaurantes y hoteles, por lo que puede navegar gratis, lo que me ahorra en el volumen de datos de mi suscripción y definitivamente debería ser Más rápido que una red 3G.

Sin embargo, desafortunadamente, navegar e ingresar contraseñas y datos personales en un sitio web, estar conectado a una red wifi pública, puede ser peligroso .

Un hacker, aunque no sea demasiado bueno, podría estar al acecho para robar información, datos y contraseñas a todos aquellos que se conectan a esa red, hasta el punto de robar la identidad en línea de estas personas.

Quien tenga curiosidad por saber cómo es esto posible, aquí encontramos algunas de las técnicas de piratería más efectivas para robar datos en redes wifi públicas .

Obviamente, no puedo explicar aquí cómo espiar realmente las conversaciones y los datos que pasan en una red wifi.

Lo importante que debe quedar claro es que cualquier persona, con un poco de conocimientos informáticos y el deseo de estudiar, puede utilizar estas técnicas en su PC gracias al conjunto de herramientas incluidas en Kali Linux.

LEER EN EL INTERIOR: Cómo navegar de forma segura en una red wifi pública, gratuita o no segura

Ataque 1: Hombre en el medio (MITM)

El tipo de ataque llamado Man-in-the-middle (MITM) es aquel en el que se inserta un tercero en la línea de comunicación entre dos partes e intercepta los datos transmitidos.

Un ejemplo típico de Man in the Middle es el que planea secuestrar la conexión de un usuario para mostrarle, en lugar del sitio que está tratando de usar (por ejemplo, Facebook o el sitio del banco), que es el mismo, pero creado para engañar. .

Un tipo de ataque Man In The Middle es muy utilizado y simple es el DNS Spoofing, para cambiar los nombres de los sitios web, de modo que, por ejemplo, al abrir google.it termine en otro sitio web.

Cualquier persona que utilice Wi-Fi público es particularmente vulnerable a un ataque MITM porque la información transmitida es generalmente clara y fácil de capturar.

Tenga en cuenta que para un pirata informático, solo necesita tener acceso a su buzón para acceder a su nombre de usuario, contraseña, mensajes privados y cualquier otra información privada.

Si desea realizar una prueba de ataques MITM, consulte el artículo sobre la verificación de seguridad de la red LAN / Wifi simulando ataques de hackers

Contra este tipo de ataques no puede ayudar, pero siempre verifique en qué sitio estamos escribiendo la contraseña u otra información privada y asegúrese de que siempre sea un sitio HTTPS, con el certificado SSL no vencido o la TSL no válida.

Activar el modo que siempre abre solo los sitios HTTPS ayuda a defenderse contra este tipo de ataque.

Ataque 2: conexión a una red Wi-Fi falsa

Esta es una variación más sutil de un ataque MITM, también conocido como el ataque "Evil Twin".

La técnica consiste en crear un punto de acceso que capture todos los datos.

Es difícil notar que, si está utilizando una red wifi pública gratuita, si esto intercepta cualquier información en tránsito, sin embargo, como es fácil configurar este truco, también es fácil defenderse.

Si el sitio al que se debe acceder es HTTPS, los datos que se le envían están encriptados y protegidos incluso para aquellos que desean intentar interceptarlos, como se ve en el párrafo anterior.

Para una mayor seguridad, sin embargo, siempre es mejor, cuando desee utilizar una red wifi pública, pregunte si funciona con el personal local o quién la administra.

Ataque 3: Olfateando paquetes

Con este nombre divertido se indica el método más simple de robar información que pasa dentro de una red.

Esta técnica también se puede experimentar en casa, fácilmente dentro de cualquier LAN, incluso sin wifi, como se muestra en el artículo sobre cómo capturar paquetes y espiar redes wifi, usando programas gratuitos como Wireshark.

Entre otras cosas, detectar paquetes en la red ni siquiera es ilegal para un operador de wifi, lo que sería suficiente para mostrar una advertencia a los usuarios, antes del acceso, sobre la posibilidad de monitorear la red antes del acceso.

Además, en este caso, el Packet Sniffing no puede mostrar claramente ninguna información que pase a través de los sitios HTTPS.

Ataque 4: secuestro lateral ( secuestro de sesión o secuestro de cookies )

Sidejacking se basa en la recopilación de información a través de la detección de paquetes.

En este caso, sin embargo, el hacker se las arregla para almacenar los datos para que luego pueda estudiarlos y descifrarlos si es posible.

El pirata informático explota las vulnerabilidades existentes en el certificado de seguridad (y en la cookie enviada por el servidor) y luego se las arregla para secuestrar la sesión y obtener acceso a todas las cuentas privadas.

Un delincuente cibernético capaz de infectar la PC de aquellos que se conectan a Wifi a través de malware e incluso si no puede leer la contraseña insertada en un sitio protegido por HTTPS, puede capturar toda una serie de datos privados para acceder a cada sitio web. a la que se conectó la víctima.

En el pasado, cuando Facebook no tenía HTTPS, podía secuestrar fácilmente la sesión a través de Session Hijacking y hackear una cuenta de Facebook.

En este caso, hablamos de una técnica que también puede llegar a ser muy poderosa cuando la utiliza una persona capaz, pero afortunadamente hay tan pocas personas tan buenas que, incluso en este caso, lo importante es tener cuidado de conectarse a un Sitio HTTPS

Para mejorar la seguridad personal, cuando se conecta a una red pública, vale la pena navegar detrás de una VPN.

Top