Cada día son múltiples las veces que podemos escuchar algo relacionado con el hackeo de redes Wi-Fi:
- Noticias de hackeos a entidades o particulares, donde alguien se ha hecho con importante información confidencial.
- Algún individuo anunciandose en plataformas de compraventa, ofreciendo sus servicios de: "Internet gratis, pirateo internet a tu vecino por solo 30€".
- Decenas de cursos de hackeo de redes inalambricas y centenas de tutoriales en internet.
Con todo esto sigo sin preguntarme como desde cualquier punto o ubicación, aún a día de hoy, podemos encontrarnos con esto otro:
Todas o casi todas las Wi-Fi detectadas con la configuración por defecto, lo cual quiere decir:
- Nos están indicando la compañía.
- Delimitando la información sobre el tipo de router.
- Contraseñas tipo (Cada compañía tiene las suyas).
Una de las próximas entradas veremos la facilidad con la que se puede acceder a una de estas redes sin apenas protección, pero antes de eso vamos a preocuparnos por lo más importante. Vamos a predicar con el ejemplo y hacer de nuestro router lo más seguro posible.
Lo primero de todo:
- Cambiar el nombre de la red, algo casi evidente pero como hemos visto en el ejemplo no suele ser la práctica habitual (No demos pistas desde el primer momento).
- Cambiar la contraseña por una propia (Ya sabemos. Mínimo 12 caracteres, mayúscula, minusculas, letras, números, símbolos).
Seguimos con el cifrado:
- WPA2.
- Los routers que lo permitan, intercambio de claves AES.
Con estos pasos ya tendremos una Wi-Fi bastante más segura que el 80% de nuestros vecinos, pero con esto no nos es suficiente.
Yo siempre recomiendo el filtrado por direcciones MAC, nada mejor que tener una lista de invitados.
Ya hemos fortificado nuestra contraseña, pero con el filtrado por MAC, aunque alguien consiguiera nuestra contraseña no podría acceder ya que no es un equipo registrado y con permiso de acceso.
Tras seleccionar la red y meter la contraseña correcta este es el resultado.
Saber la MAC del equipo de nuestro equipo es facil, ya sea a través de de terminal (ipconfig en windows o ifconfig en linux), o simplemente mirando las especificaciones técnicas del equipo.
En macOS en concreto:
Finalmente, si quereis hacer de vuestro Wi-Fi un fortín, nada mejor que cuando todos los equipos tengan conexión tras los pasos que hemos visto, hacer que la red sea invisible a los ojos de los demás.
Ocultando su nombre ponemos todavía más dificil el trabajo a posibles atacantes.
Seguridad Informática, Ciberseguridad, Hacking, Auditoría informática, Pentesting, Tecnología, Malware, Linux, OS X, Windows, Metadatos, Vulnerabilidades, Cibercrimen, Phyton, DDOS, Ingeniería Social, Phising, Seguridad lógica, IDS, LOPD, Cracking, Criptografía, SQL Injection, Hacktivismo, Bug, Troyanos, DDOS, Análisis Forense, Auditoría de sistemas, Protocolos de red, Políticas de Seguridad, Spoofing, Exploit, Tampering, Firewalls, macOS hacking, OWASP, Ramsonware, XSS, CSFR
.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.