Tag Archive: WiFi


k-bigpic

Seguramente alguna vez se te ha pasado por la cabeza contar con una herramienta para bloquear las señales de redes WiFi a tu alrededor. En uno de los Workshops de ekoparty, pudimos ver cómo construir un dispositivo que permitiría lograrlo haciendo uso únicamente de unos cristales, unas resistencias y unas cuantas antenas.

Más allá de todas las aplicaciones malignas que se te puedan estar ocurriendo veremos que, como en la mayoría de los casos, utilizando adecuadamente la tecnología la podemos utilizar para protegernos.

> Cómo pueden ser los ataques de interferencia

Primero, vale la pena destacar que estos dispositivos son conocidos como jammers, que en palabras muy sencillas son generadores de señales que van a interferir una comunicación inalámbrica.

Existen dos tipos de ataques de interferencia o jamming que pueden ser utilizados para dificultar la comunicación de datos desde un receptor:

  • El primer tipo es el denominado spot, el cual va direccionado a interferir una frecuencia específica
  • Cuando se trata de un ataque cuyo objetivo es afectar varios canales simultáneamente estamos frente a una interferencia del tipo barrage.

En ambos casos, se necesita encontrar la frecuencia adecuada para que el ataque sea efectivo y con la potencia suficiente para suplantar la señal original.

Además, hay que resaltar que quienes son víctimas de estos ataques son los clientes que no se pueden conectar a la red, en cualquier caso el AP seguirá operando normalmente y solamente podrán conectarse con algo de suerte aquellos que estén lo suficientemente cerca del dispositivo emisor.

> Cuál es el concepto detrás del Jamming

Lo que tenemos en estos dispositivos es un oscilador o un generador de señales que con una antena nos va a permitir amplificar la señal para llegar a una mayor cobertura.

Lo que debemos buscar es generar una señal que entre en resonancia con la frecuencia de la portadora que buscamos interferir, logrando de esta manera inhibir la transmisión de información.

Dependiendo de la antena utilizada, el alcance del dispositivo puede variar desde unos cuantos metros hasta incluso llegar a un par de kilómetros.

El jammer utilizado durante la demostración es utilizado para interferir señales en la banda de los 2.4GHz. Esta banda de frecuencias es la conocida como ISM y comprende un espectro no protegido que se puede utilizar sin licenciamiento. De hecho, protocolos como WiFi o Bluethoot funcionan en esta banda.

> Cómo utilizamos la interferencia del lado de la seguridad

Como ya sabemos, WiFi utiliza 11 canales para su funcionamiento. Cada uno de los canales tiene una frecuencia central, por lo tanto estos jammer van a buscar interferir las frecuencias entre los 2.402Ghz y los 2.483Ghz.

Ahora viene lo interesante en el uso de estos dispositivos desde una perspectiva de seguridad. Fueron tres los puntos que fueron analizados durante la charla:

  • Se podría utilizar para evitar un Roguer AP en un ambiente corporativo, lo cual no es más que prevenir que terceros generen puntos de conexión WiFi con conexión a Internet, por ejemplo desde sus dispositivos móviles.
  • Evitar fuga de información a través de la transmisión inalámbrica de datos, los cuales puedan ser utilizados para el intercambio de datos hacía el exterior.
  • Eliminar “gemelos maliciosos” en redes sin autenticación. De esta forma podemos dejar funcionales pocos canales de comunicación restringiendo la posibilidad de que se generen redes maliciosas para engañar a nuestros usuarios

Es muy importante hacer una advertencia sobre estos dispositivos, ya que en algunos países puede ser restringido su uso o incluso prohibido, por lo tanto en cualquier caso es importante asesorarse para no incumplir con normativas vigentes en cada país.

Fuente | Welivesecurity

Wifi--644x362

Solo el 45,7% de los usuarios protege su red wifi con sistemas de cifrado seguros (WPA y WPA2), según las conclusiones del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles presentado por ONTSI e INTECO.

Más de la mitad de los españoles protege de forma insuficiente su red wifi, ya sea porque emplean sistemas de cifrado obsoletos, porque desconocen qué sistema utilizan o porque admiten dejar su red inalámbrica totalmente desprotegida.

Es una de las conclusiones del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles que acaban de presentar el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Concretamente, el 30,8% de los encuestados afirma usar el cifrado WPA2, el sistema «más seguro» que se conoce hasta la fecha para proteger las conexiones inalámbricas. Un 14,9% utiliza WPA, la versión anterior de este cifrado, que aún se considera un «buen sistema» para dispositivos antiguos que no soportan WPA2.

Sin embargo, la mayoría de los usuarios se conforma con medidas de protección menos efectivas o prescinde totalmente de ellas. Un 26,4% de los encuestados admite desconocer el sistema de cifrado que utiliza, un 12,1% sigue empleando WEP – que, «además de estar obsoleto, se encuentra totalmente comprometido» -, un 11,7% no sabe si su red está protegida y el 4,1% restante afirma que su conexión carece de medidas de seguridad.

Medidas-inalambricas-Fuente-ONTSI-INTECO_EDIIMA20140709_0198_13

Tampoco somos muy precavidos cuando se trata de acceder a wifis públicas. Casi la mitad de los usuarios (el 47,7%) accede a internet a través de estas redes «siempre que lo necesita y en cualquier lugar», sin la prudencia que los expertos aconsejan a la hora de utilizar estos recursos compartidos.

> Más de la mitad de los ordenadores están infectados

Según el estudio, el 59,8% de los equipos españoles están infectados por algún tipo de malware, cifra que contrasta con la percepción de los encuestados: solo el 25,9% admite sufrir o haber sufrido este problema. Existe, por lo tanto, una precoupante brecha de 33 puntos porcentuales entre la realidad y lo que conoce o declara el internauta.

Uso-ordenador-Fuente-ONTSI-INTECO_EDIIMA20140709_0193_13

A la hora de protegerse, la principal medida de seguridad que emplean los españoles en el ordenador de casa es el típico antivirus (83,9%), aunque su utilización se ha reducido en tres puntos porcentuales con respecto al año anterior. ONTSI e INTECO alertan de que «a menudo el usuario piensa que la única y mejor solución es el antivirus, olvidando que existen otras medidas de seguridad de igual o mayor importancia«.

En dispositivos móviles, la medida de seguridad más utilizada es la contraseña para desbloquear el terminal tras un periodo de inactividad (66,6%), seguida de la copia de seguridad (62,1%) y apuntar el número IMEI para desactivar el terminal en caso de pérdida o robo (49%). Llama la atención que solo un 35,5% de los encuestados afirma tener instalado un antivirus en su móvil, a pesar de que los autores del informe lo incluyen entre sus recomendaciones.

> Los chats, con cautela

Según se desprende del informe, los españoles han sabido ver los riesgos que entraña la utilización de aplicaciones de mensajería instantánea en los dispositivos móviles, o al menos ponen en práctica algunas de las recomendaciones habituales para utilizar los chats de forma segura.

El 93,6% de los usuarios de mensajería instantánea asegura no facilitar nunca información confidencial, como contraseñas, a través de estos canales. El 83,5%, además, elimina los archivos no solicitados que recibe por estas vías, y el 87,2% rechaza las invitaciones o mensajes de usuarios desconocidos.

Precauciones-aplicaciones-Fuente-ONTSI-INTECO_EDIIMA20140709_0200_13

> ¿Nos fiamos de Internet?

El 45,1% de los internautas encuestados declara tener «mucha o bastante» confianza en internet. Sin embargo, a la hora de utilizar servicios como la banca online se detecta aún cierta desconfianza en un 35,1% de usuarios que declaran no utilizarlos por una percepción de inseguridad.

Sin embargo, las redes sociales siguen siendo la piedra de toque de los españoles en materia de privacidad y seguridad. Casi un 30% de los usuarios tiene su perfil abierto a desconocidos, e incluso un 6% de los encuestados afirma desconocer el nivel de privacidad que tiene configurado en su perfil.

Para la elaboración de este informe, ONTSI e INTECO han realizado más de 3.000 encuestas a usuarios de toda España y han analizado más de 2.000 ordenadores con una herramienta específica para el análisis de parámetros de ciberseguridad (infecciones por ‘malware’, configuraciones seguras, ‘software’ de seguridad instalado…).

Nota: Todos los gráficos de este artículo están sacados del estudio de ONTSI e INTECO.

Fuente | El Diario

 

 

9013885648_1d0c82a020_z

El vicepresidente de Estados Unidos, Dick Cheney, cambió hace poco la configuración del marcapasos que lleva implantado para que nadie pudiese manipularlo remotamente. Cheney lo explicaba, a finales de octubre, en una entrevista para la cadena CBS donde aseguró que creía posible que un grupo terrorista tratase de asesinarlo «hackeando» su marcapasos.

Las declaraciones de Cheney han dejado a más de uno clavado en el sofá, especialmente a los cuatro millones de personas que, como él, llevan marcapasos. Aunque hace años que se habla del peligro de que hackers maliciosos asalten dispositivos médicos implantados en cuerpos humanos, hasta ahora se tomaba más como ciencia-ficción que realidad. Pero esto acabó: la Agencia gubernamental norteamericana para la Alimentación y las Drogas emitía este verano una circular donde conminaba a los fabricantes de dispositivos médicos a mejorar su seguridad.

Lo contó el periodista de investigación Xavier Vidal en el congreso No cON Name (NcN), celebrado en Barcelona el pasado fin de semana. Ante un público formado por unos 400 hackers y similares, Vidal explicó que una empresa de California, Nanostim, comercializa unos marcapasos que, como el de Cheney, pueden manipularse a distancia, de forma inalámbrica. Teniendo en cuenta que son caros y, por tanto, quienes los llevan implantados son personas de alto nivel adquisitivo, Vidal no descarta que en el futuro haya chantajistas al estilo «dame todo lo que tengas o te apago el marcapasos».

En este mundo cada vez más parecido a una novela ‘cyberpunk’, una posibilidad así ya no suena irreal. El pasado verano, un hacker norteamericano moría en extrañas circunstancias.

Barnaby Jack, como se apodaba, estaba a punto de explicar en un congreso que era posible -y cómo- matar remotamente a alguien que llevase un marcapasos. Barnaby había demostrado anteriormente que se podían parar a distancia los dispensadores de insulina de las personas con diabetes. Y, explicó Vidal, cuantos más mecanismos introducimos en nuestro cuerpo, como los nanorobots, más estamos en peligro.

La charla del periodista despertó la curiosidad y muchas preguntas de los asistentes a la NcN, algunos de los cuales le dieron la razón en la poca seguridad de los dispositivos médicos, además de los ordenadores y aparatos de hospitales, donde es más prioritario ser operativos durante una urgencia que tener contraseñas seguras. Otra interesante presentación fue la de Daniel Fernández Bleda, quien mostró un programa, creado por su socio en Internet Security Auditors, Vicente Aguilera, que geolocaliza a personas a partir de sus ‘tuits’. Tinfoleak coge los datos GPS que aparecen en los ‘tuits’ de personas que usan programas de Twitter con esta funcionalidad activada y los pone en Google Earth.

Como ejemplo, Fernández Bleda mostró dónde estaban físicamente políticos como Javier Solana, Paco de la Torre, Pere Navarro, Xavier Trias, el ministro de Cultura José Ignacio Wert, la cantante Soraya o el profesor Enrique Dans, a partir de los datos GPS que aparecían en los últimos mensajes que habían mandado a Twitter.

La afición se lo pasó pipa en esta presentación, donde algunos famosos no estaban dónde decían estar y otros desvelaban peligrosamente la localización de sus lujosos domicilios, excepto el veterano hacker norteamericano Steve Wozniak, quien según sus mensajes estaba en un McDonald’s. Sorprendió también que el alcalde de Barcelona mandase ‘tuits’ desde un cementerio, hasta que alguien recordó que aquel día era 1 de noviembre.

La NcN es el congreso público de la comunidad hacker más antiguo de España. Este año, en su décima edición, por primera vez se celebró un concurso de hacking de forma paralela a las conferencias. Participaron equipos de España, Japón, Rusia y Bulgaria. En total, 10 grupos, de 3 o 4 personas cada uno.

Los más jóvenes eran cuatro adolescentes japoneses que tuvieron que acudir acompañados de un tutor. Después de una lucha encarnizada, hackers contra hackers, ganaron los catalanes»Festucs».

No es esta la primera vez que se celebra un concurso de hacking, del tipo llamado «Capture The Flag», en un congreso de seguridad informática en España, pero sí fue el primero con participación internacional. La primera vez que se realizó algo parecido fue en el Hackmeeting celebrado en 2007 en Gernika y, posteriormente, en la RootedCon de 2010, en Madrid.

Desde principios del nuevo siglo estos concursos se han impuesto en la comunidad hacker como forma de demostrar la pericia y practicar el hacking sin saltarse las leyes y ponerse en peligro. Cuando nació la No cON Name, en 1999, estos concursos justo empezaban a popularizarse.

Fuente | El Mundo