Está en la página 1de 3

Manuales Todo-Linux: Rompiendo la seguridad de una red inalámbrica.

Enviado el Thursday, 14 April a las 09:00:00 por Manssson

Con la proliferación de ofertas de ADSL+router inalámbrico la gran mayoría de las casas que cuentan con
más de un ordenador, (bien sean varios sobremesas o algún portátil), opta por la solución wireless, es
decir, una solución óptima para no tener que tirar cable por la casa, con todo lo que ello conlleva.

Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro, también
tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez al usuario medio le
dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) o bien por una actitud
pasota del tipo "a mi me da igual, no tengo nada importante".

Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, pero
nuestros equipos pueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.
Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP
(Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemos
securizar un mínimo nuestra red.

En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien, he podido
detectar 4 redes inalámbricas, y tan solo una tiene encriptación WEP, las otras tres ni tienen encriptación
ni filtrado MAC...(sigue).

¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es, "la
dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjeta que
tenga la MAC de otra, es decir, nuestra tarjeta es única.

Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con la
dirección MAC tal: 00:XX:XX:XX:XX:XX".

Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas, pongo
por caso, el bloque de vecinos en el que vivo, como anteriormente dije.

El proveedor se limita a darte el router y su manual, y entiendo perfectamente que cuando alguien que
no está interesado en el tema, que solo quiere navegar y leer el correo, ve términos como WEP, MAC,
ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yo con los
manuales de motores de coches ;)

Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar un
poco (muy poco, realmente) nuestra red.

Hay que resaltar que es mejor tener el WEP que no tener nada.

¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) - ¿vale y eso qué es?

Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.
El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave
compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido
del paquete con una suma de comprobación del mismo.

El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete,
que se combina con la clave y se utiliza para cifrarlo.

El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría,
este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que
agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.
Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, que
realmente se queda en 104 bits, ya que el VI es de 24 bits.
A priori, no se puede romper una clave WEP de 128 bits, pero en la práctica se puede y no requiere
mucho tiempo.

¿Y por qué puedo romper una clave de 128 Bits? Pues se puede romper de una forma muy sencilla, el IV
deja al descubierto información sobre la clave WEP que se transmite, entonces, lo único que tenemos
que hacer es poner un sniffer y obtener un número determinado de paquetes IV, que ronda los 500.000
para redes cifradas con 104 bits (que son "oficialmente" de 128 bits).

Hay multitud de sniffers que son capaces de hacer esto, en Linux tenemos por ejemplo el Aircrack.
A parte de tene el aircrack tenemos que poner nuestra tarjeta en modo promiscuo, es decir, que escuche
todo lo que pasa por ella.

Una vez hecho eso, corremos el aircrack:

Aircrack 2.1

Como se ha visto, el romper una clave WEP es cuestión de tiempo, no de dificultad.


Bien, entonces ahora decimos, vale, el WEP es débil, pues vamos a decirle a nuestro router que a nuestra
red inalámbrica sólo se pueden conectar las direcciones MAC que yo quiera, genial.
Haciendo esto, se supone que solo nuestra tarjeta de red podrá conectarse, para poder conectarse a
nuestra red, aparte de romper la clave WEP deberán robarme la tarjeta de mi equipo, ¿no?, nada más
alejado de la realidad, usando el sniffer podemos saber la MAC a la que van destinado los paquetes que
capturamos, solo es cuestión de saber cambiar la MAC de nuestra tarjeta, cosa no difícil por cierto, mirar
este extracto del manual del ifconfig (ifconfig es para tarjetas pci o ISA, no para wireless, pero si buscáis
un poco sabréis cómo cambiar la MAC de vuestra tarjeta).

hw class address

Set the hardware address of this interface, if the device driver supports this operation.

Como veis, la limitación por MAC es fácil de superar también. Bien, una vez tenemos todos los datos
supuestamente difíciles para entrar a la red, sólo nos falta obtener los datos de red, para poder
conectarnos como un equipo más.

Aquí es donde viene el colmo de la seguridad, porque en el caso de mi bloque, las 3 redes que no van
con cifrado, ni WEP ni MAC, tienen el router asignando ips con DHCP, ¿qué es DHCP? Dynamic Host
Configuration Protocol, es un protocolo de red en el que un servidor provee los parámetros de
configuración a los equipos conectados, les da su puerta de enlace, dirección ip, dirección de
multidifusión y servidores DNS, es decir, para obtener esa red...¡¡solo tengo que estar en su radió de
emisión!!, lamentable. Para la otra red, la que está con WEP, pues simplemente tengo que meter los
datos a mano, pero después de sniffear su conexión, son datos que apenas nos suponen problema,
sabemos la dirección, con lo cual, la gateway la sacamos por lógica, una vez tenemos eso, ya estamos en
su red, podemos ver sus equipos, sus recursos compartidos y todo lo que circule por ella.
Una vez dentro de una red privada, pues, realmente las posibilidades de hacer daños son enormes, sacar
contraseñas está a la orden del día, por métodos muy sencillos, que no vienen al caso, pero que está ahí.

Tal vez en una red domestica lo más que podríamos obtener son las contraseñas del correo, pero en una
red corporativa...los daños serían brutales.

¿Y entonces cómo podemos asegurar nuestra red inalámbrica para que no entre nadie? Pues
verdaderamente no podemos, si alguien quiere entrar entrará.

Lo más que podemos hacer es tomar las mayores medidas de seguridad posibles, que son:

1-Encriptación WEP de 128 usando claves no contiguas en el teclado y alternando mayúsculas y


minúsculas y cambiarla regularmente.

2-Filtrando MACs.

3-Quitar dhcp.

4-Cambiar el SSID por defecto.

Con este documento se pretende concienciar a la gente sobre lo poco segura que son las redes
inalámbricas, y en ningún caso se pretende enseñar a entrar en una red privada, que es un delito, por
eso, el autor no se hace responsable del mal uso de este documento.

Artículo escrito por Manuel Aróstegui Ramírez (Manssson) que es miembro del Staff de Todo-Linux.com.
Este artículo se puede copiar y modificar, siempre y cuando se notifique al autor: manuel@todo-
linux.com.

También podría gustarte