Buenas..
Pues el asunto es el siguiente: Leyendo, practicando, pensando y leyendo nuevamente he logrado lo siguiente:
Con ayuda de Aircrack-ng aprendi a auditar la seguridad wifi de mi hermana que vive cerca de mi, gracias a tantos manuales que hay en la red solo fue cuestion de practica y tiempo. Posteriormente me puse a testear un AP que esta instalado en las cercanias de la empresa donde laboro, sucede que entre capturas de paquetes, clonado de MACs, DoS a estaciones asociadas y demas truquillos consegui el passphrase de ese AP domestico y aqui es donde viene mi sopresa y mi decepcion en cuanto a lo despreocupados que son los tecnicos de las ISP y la corta informacion de la que disponen los usuarios comunes.
Una vez con el passphrase del router wireless simplemente busque la direccion IP del gateway, la escribi en la barra url de mi mozilla, le di a enter y voila !!!!!
El login screen de la configuracion, ni siquiera me invito a un segundo intento, simplemente me abrio las puertas al primer "admin" "admin" dejandome redirigir puertos, facilitandome las cosas para un MITM. Sin mencionar que puede ver los equipos conectados a esa red domestica (cajas digitales para telecable, XBOX, y un curioso modulo para Voip. El asunto es el siguiente, a las ISP les importa poca cosa la seguridad de tu servicio Wi-Fi, despues que hayas firmado el contrato de pagarles sus facturas mensualmente eres el total responsable de tu seguridad. Por ello a todos mis conocidos y los no conocidos (incluyendo el dueño de este AP) les exhorto a tomar medidas para evitar este tipo de intrusiones, medidas como por ejemplo:
Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por
desconocimiento de los encargados o por haraganeria de los mismos no tienen el WEP activado. WEP no es completamente seguro, pero es mejor que nada. Mejor aun seria activar el WPA, el WPA es mas seguro que el WEP. Si no tienen idea de como activar el WAP y sabiendo que la explicacion depende mucho del modelo de router que posean les recomiendo que se den una vuelta por aqui:
http://www.adslayuda.com/
- Paso 2, debemos seleccionar una clave de cifrado para el WPA lo suficientemente difícil como para que nadie sea capaz de adivinarla (realmente este no seria el termino correcto, porque nadie la adivina, lo que hacemos es desencriptarla). No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo
cambiando (por ejemplo) los ceros por oes.
- Paso 3, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones.
- Paso 4, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el intervalo de difusion en sus dispositivos, por ello es muy fácil descubrirlos. El intervalo de difusion es la frecuencia con las que se envian los "Beacons" al aire, los "Beacons" son pulsos de señales que envia el router diciendo "Hey estoy aqui..." para que cualquier dispositivo pueda vincularse a este. Es como si alguien lanzara una luz de bengala al aire cada 2 horas para poder ser visto y rescatado. si en vez de esto lanzara la bengala cada 10 horas entonces estaria DISMINUYENDO su intervalo de difucion, lo que le haria mas dificil ser encontrado.
Siguiendo estos sencillos pasos estariamos aumentando la seguridad de nuestras redes inalambricas, pero aun seria vulnerable ya que gracias a herramientas como la suite Aircrack-ng aunque adoptemos estas medidas nunca estaremos del todo a salvo.