Capturar paquetes y espiar el tráfico en las redes wifi

Anoche vi un divertido reportaje de Hienas en Italia 1 donde hablaban de cómo era posible entrar en una red wifi y espiar a los ordenadores conectadossin ser notado.
Lo que se ha mostrado en la televisión es cierto sólo que las hienas siempre hacen todo muy fácil y rápido, cuando en realidad no es así.
El periodista no dijo y mucho menos profundizó en cómo los “hackers” encontraron la contraseña de la red Wifi, y cómo pudieron leer lo que el espiado buscaba en Internet.
Pero, sobre todo, no explicaron muy bien cómo protegerse contra estos intentos de intrusión.

En este artículo, ya que me sentí estimulado por el tema, hacemos un discurso global para entender lo que significa esnifar y capturar paquetes de redcomo espiar las actividades de Internet y también cómo se puede lograr, sólo teóricamente, para entrar en una red wifi segura.

LEE TAMBIÉN: Comprobar la seguridad de la red LAN / Wifi simulando ataques de hackers

Obviamente hay un remedio y protegerse es fácil, lo importante es entrar en la mentalidad de que todo el mundo es bueno para espiar y lo que haces en Internet puede ser muy interesante para otra persona incluso desconocida.
Nunca pienses, entonces, que como no soy nadie, nunca me espiarán.
Para evitar un discurso demasiado largo y complicado, seré muy conciso y esquemático, yendo en orden y refiriendo a los comentarios cualquier pregunta y perspicacia.

1) Para empezar, aquellos que tienen una conexión wifi se preocupan de que nadie salga de internet gratis, robando ancho de banda sin pagar.
Para Protégete de los que se conectan a la red wifi robando la conexión hay varios métodos sobre los que ya he escrito.
Las redes abiertas son de libre acceso y no se necesita una contraseña para entrar y navegar por Internet.
Las redes cifradas están protegidas por una contraseña y hay dos tipos: las conexiones WEP (Privacidad equivalente por cable), muy fácil de descifrar con herramientas disponibles libremente en Internet (hablaremos de ello en un momento).
Por esta razón, WEP ya no debe usarse, como hemos visto, cuando se instala una red inalámbrica en casa, se debe establecer una conexión segura con llave. WPA (Acceso protegido Wi-Fi) o WPA2.

2) Encontrar redes wifi abiertas o vulnerablesComo se muestra en el servicio de la televisión, es muy fácil porque todo lo que necesitas hacer es caminar por los edificios de tu vecindario con tu teléfono wifi o portátil y dibujar un mapa de la red.
Como se ha visto, hay programas que dibujan automáticamente el mapa de los puntos de la red y el poder de la conexión.
Incluso mejor que haya programas como Inssider que permiten encontrar la mejor red wifi.
No es necesario estar dentro de la red inalámbrica para usar Inssider; simplemente ejecútelo, seleccione la interfaz de la red inalámbrica de la lista desplegable y pulse el botón Comienza a escanear.
La información encontrada muestra el modelo del enrutador inalámbrico, el nombre de la red (llamado SSID), la intensidad de la señal y el tipo de protección utilizado (WEP o WPA).
El modelo y la marca del enrutador es una información importante porque cada enrutador tiene una contraseña predeterminada para acceder al panel de configuración de la red.
Por suerte, para acceder a la configuración del router, primero hay que entrar en la red y luego conocer la clave de seguridad (si no hay clave, ¡adiós!).

3) Para encontrar las contraseñas de la redno hace falta ser un genio, pero no es tan simple como quieren que parezca.
Mientras tanto, no hay programas como WirelessKeyView (ver artículo Recuperación de la contraseña de la red) que sólo sirven para encontrar la contraseña almacenada en el ordenador si la has olvidado.
No hay programas que recuperen las contraseñas al instante.
El procedimiento para descubrir la clave y por lo tanto la contraseña de una red wifi protegida con WPA o WPA2 es el llamado fuerza brutaes decir, una exploración de miles de combinaciones posibles y contraseñas comunes.

Lo que es importante saber ahora es que, estableciendo una protección WPA2, con una contraseña fuerte que no es una palabra que tenga sentido (como “stella stella” o “torino” o “francesca”) y que también contiene números (como 1centero323), la red wifi es más difícil de hackear.

4) Una vez que has entrado en una red, puedes monitorear y espiar lo que se hace en Internet desde todos los PCs conectadosen tiempo real.
No se trata de entrar en los ordenadores de otras personas y ver las carpetas compartidas (lo cual es absolutamente factible, por cierto) sino de entender qué sitios son navegados por otras computadoras conectados, ¿qué son Búsqueda en Google y tal vez incluso el Contraseña que insertan.
Para intentarlo en casa”.olfateando“, si tienes una red wifi y dos computadoras, puedes intentar usar una para monitorear la otra.

En la misma red puedes olfatear, interceptar y capturar paquetes de red en un PC Windows con un programa gratuito muy famoso llamado Wireshark para el cual he escrito una breve guía introductoria.
Alternativamente, puede usar un otro gran programa gratuito para todas las versiones de Windows llamadas Netwalk que como interfaz gráfica es mucho más hermosa y clara.
Ambos programas incluyen el controlador de red WinpCap (de lo contrario, Windows, a diferencia de Linux, no permite utilizar la tarjeta de red en modo “promiscuo”).
En Wireshark, sólo tienes que pulsar el enlace Lista de la interfaz…elegir la red wifi que utilizan los dos ordenadores y luego presionar en… Comienza para empezar capturar los paquetes de red intercambiados a través de Internet.
En cambio, en Netwalk puedes empezar a olfatear la red e interceptar paquetes yendo a Monitor ——-; Adaptador de interruptor para elegir la conexión de red; luego presione el botón verde de reproducción para comenzar a capturar paquetes que pueden ser guardados en un archivo.
Netwalk da mucha más información sobre la red y está entre los mejores programas de análisis y monitoreo.
Netwalk es hermoso porque muestra gráficamente los paquetes interceptados reportando informes de los sitios visitados durante una sesión de captura.

Durante el captura de paquetes muchas entradas aparecen en una lista que se actualiza cada segundo.
La información más interesante es la del protocolo HTTPdonde, cuando escribe GETEs posible que entre otras cosas, haya claves de búsqueda usadas en Google o contraseñas para acceder a los sitios web.
También verás el tráfico de Internet que viene del PC en el que se ejecuta Wireshark.
En Wireshark y Netwalk puedes establecer el filtro para ver sólo paquetes HTTP y localizar mejor la información sobre el tráfico web.

En otro artículo hablamos de otras herramientas para Husmeando en la red y viendo los sitios visitados y las búsquedas hechas en Internet, interceptando el tráfico.

Para una máxima protección, es importante, cuando se conecta fuera de casa a redes wifi públicas, que nunca se introduzcan contraseñas en sitios cuya página no empiece por https.
Las conexiones HTTPS son seguras y no son interceptados o capturados por programas como Wireshark.
Los sitios de Facebook, Twitter, banca y lectura de correo electrónico siempre están protegidos en HTTPS.
El tipo de las hienas, si me hubiera monitoreado, nunca podría haber averiguado la contraseña de Facebook porque me conecto a Facebook con una conexión segura, en HTTPS, siempre.
También considere que la instalación de un firewall en su computadora pone un escudo que puede evitar que otras computadoras (incluso en la misma red) “vean” el tráfico de Internet.

Red