¿Por qué no debemos conectarnos a puntos Wi-Fi públicos?

*

Cierto día Natalia (personaje ficticio) se encontraba en un concurrido parque de la ciudad. Mientras examinaba su Facebook vio que uno de sus contactos publicó un enlace con el nuevo videoclip de su artista favorito. Decidida a verlo y sabiendo que esto consumiría una cantidad enorme de datos activó el Wifi para conectarse a una red y así no gastar los datos de su plan tarifario.

Aparentemente era su día de suerte, pues la primera red en la lista era la de un conocido Proveedor de Servicios de Internet (IZZI Telecom) que coloca puntos de acceso publico gratuitos por toda la ciudad.  Todo parecía perfecto, la señal era excelente y no pedía contraseña, así que no lo dudó ni un segundo y se conectó a dicha red.

Sin embargo, al tratar de ver el video fue redirigida a una página de bienvenida del proveedor en cuestión, donde además se le indicaba que para hacer uso del servicio gratuito debía conectarse con Facebook. Natalia, con tal de ver el nuevo video de su artista favorito antes que sus amigas accedió a colocar sus credenciales de Facebook en aquella página.

Después de ver el video continuó navegando por un rato usando la red Wifi a la que se había conectado.

No fue hasta 2 o 3 días después que aparecieron publicadas en su muro fotografías que se supone sólo tenía en su teléfono celular, además de que recibió una notificación de Facebook indicándole que su cuenta estaba siendo utilizada para distribuir contenido explícito y para adultos. Impresionada por lo ocurrido, Natalia recordó de inmediato aquella página que le pidió sus credenciales de Facebook a cambio de Wifi gratis.

¿Pudo Natalia evitar lo sucedido?

Sí. Sin saberlo, Natalia se conectó a un punto de acceso falso, un punto de acceso con el mismo nombre que uno genuino, pero en el cual el criminal puede monitorear y controlar a placer el tráfico entre los equipos conectados y el access point. A esto se le conoce como Wifi Honeypot o en español: Tarro de miel.

Un criminal utiliza el Wifi Honeypot para intentar obtener datos personales tales como:

  • Credenciales de inicio de sesión de redes sociales
  • Credenciales de redes corporativas
  • Números de tarjetas de crédito y otros datos bancarios
  • Documentos, fotografías y otros datos que puedan ser usados para extorsionar

En ataques más complejos el criminal puede intentar obtener acceso permanente al equipo del usuario, forzándolo a descargar e instalar aplicaciones de dudosa procedencia que no son otra cosa que herramientas de acceso remoto con las que el criminal garantizará a sí mismo el acceso futuro.

¿Cómo hace el criminal para crear el punto de acceso falso?

Nota: La información contenida en este artículo es presentada con fines meramente educacionales. Se han omitido ciertos procesos para evitar su reproducción.

Por increíble que parezca, cualquier persona con conocimientos intermedios de redes y de programación es capaz de crear un punto de acceso falso. Resulta igual de increíble que es relativamente barato crearlo, de hecho lo más caro es darle Internet al dispositivo que hará de “computadora central” del honeypot.

Un teléfono celular, una pequeña computadora y 2 tarjetas de red inalámbricas es todo el hardware que se necesita para crear un punto de acceso falso.

Un teléfono celular, una pequeña computadora (Raspberry Pi) y 2 tarjetas de red inalámbricas es todo el hardware que se necesita para crear un punto de acceso falso.

Recreando el caso de Natalia

En mi laboratorio de pruebas (o sea, un rincón de mi casa) intenté diseñar un punto de acceso falso similar al que se expone en el caso de nuestro personaje ficticio. Este es el equipo usado y su función:

  • Raspberry Pi: Tiene instalado el software necesario para crear el punto de acceso, capturar el tráfico y las contraseñas.
  • iPhone 5s conectado a una red 3G/LTE: Provee de Internet, vía Wifi al Raspberry Pi.
  • Wifi USB Dongle con chipset Realtek RTL8188CUS: Recibe la señal Wifi que proporciona el iPhone para que el Raspberry tenga Internet.
  • Wifi USB Alfa AWUS036NH (RaLink 3070): Es la responsable de que “se vea” la señal del punto de acceso. Se le colocó una antena TP-Link omnidireccional de 8dbi, dando como resultado una cobertura de aproximadamente 25 metros, pero atraviesa un muro grueso de concreto.

Para ejemplificar el caso, el teléfono de Natalia será un Nokia Lumia 920 con Windows Phone 8.1. Estas son algunas capturas de pantalla.

Buscando la red inalámbrica (Nótece que tiene el mismo nombre que una genuina)

Buscando la red inalámbrica (Nótece que tiene el mismo nombre que una genuina)

La página falsa de bienvenida y el botón "Conectar con Facebook"

La página falsa de bienvenida y el botón “Conectar con Facebook”

Escribiendo las credenciales

Escribiendo las credenciales

Página falsa de asignación de permisos a una aplicación de Facebook. Notar que en la URL dice google.com y donde deben ir las fotos de perfil del usuario aparecen cuadros sin foto

Página falsa de asignación de permisos a una aplicación de Facebook. Notar que en la URL dice google.com y donde deben ir las fotos de perfil del usuario aparecen cuadros sin foto

Conectandonos por SSH al punto de acceso falso podemos ver las contraseñas capturadas

Este método resultó ser simple pero altamente efectivo; ya que mientras realizaba las pruebas para escribir este artículo hubo 2 usuarios que se conectaron al honeypot y escribieron sus credenciales de Facebook.

Anuncios

2 comentarios en “¿Por qué no debemos conectarnos a puntos Wi-Fi públicos?

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s