Proteger la red de intrusión, intercepción y espionaje

Si navegas por Internet a través de un router, ya sea wifi o incluso conexiones por cable, estás pasando por una red local interna o LAN, separada del mundo de la web.
Múltiples dispositivos, computadoras, teléfonos inteligentes, tabletas, consolas u otras cosas pueden conectarse a esta red LAN.
A través de ella pasa mucha información y comunicación en texto claro en forma de archivos o mensajes que pueden ser fácilmente interceptados por quienes están conectados a la red.
Por ejemplo, vimos en otro artículo cuántas precauciones hay que tomar para navegar con seguridad por la red wifi pública, gratuita o no protegida, y cuán imprudente es la idea de explotar la conexión wifi dejada libre por tu vecino que, si quieres, podría espiar todo lo que hacemos en Internet.
En este post, veamos cuánta información pasa a través de una LAN, cómo descubrir los dispositivos o procesos que se conectan a Internet…como puedas… interceptar cualquier comunicación de la red e cómo proteger la red inalámbrica, que es más vulnerable que una red alámbrica, a la intrusión y el espionaje.
Se supone, para la lectura de este artículo, que los conceptos básicos de las redes informáticas son más o menos claros.

1) Mapeo de la red

Una vez conectado a la LAN, que puede ser una red doméstica o de oficina y generada por uno o más enrutadores, es bastante fácil saber quién más está conectado.
De este modo, se pueden mapear los dispositivos conectados a la red y conocer todos los parámetros para rastrearlos: nombre, modelo, dirección IP, dirección de Mac y, si se desea, los protocolos utilizados en la conexión y los puertos abiertos.
Si es posible, también puede acceder al panel de configuración del router para ver el lista de dispositivos en red.
Todos los dispositivos de la red pueden ser alcanzados desde su ubicación y es obvio que si hubiera uno que no fuera reconocido, podría ser alguien que está robando nuestra conexión.
Para obtener una visión general más completa e informativa, en otro artículo, informamos de la programas para escanear una red para encontrar computadoras conectadas entre los cuales los mejores son Fingtambién disponible como una aplicación para Android y iPhone, Escáner IP enojado e Nmap, herramienta de exploración de red de código abierto un poco más complicada, capaz de encontrar una multitud de datos en los dispositivos conectados.
Puedes ver los puertos abiertos, el sistema operativo en uso, las direcciones IP y MAC, los servicios abiertos.
El rango de direcciones IP a ser escaneadas, cuando se utiliza una de estas herramientas es el de la puerta de enlace, (ver cómo encontrar la dirección IP del enrutador), comenzando, por ejemplo, desde 192.16.1.1 hasta 192.168.1.255 .

2) Interceptar la información y las comunicaciones de la red

Una vez que encuentres todos los dispositivos conectados, puedes probar una herramienta de olfateo para ver qué transmiten y qué datos intercambian por Internet o por la red.
Cuando dos computadoras se comunican, tanto en la red como a través de Internet, se envían bits de información, llamados “paquetes”, entre sí.
El conjunto de paquetes es un flujo de datos que conforma los archivos descargados, los vídeos en flujo, los mensajes enviados por Internet utilizando las diversas aplicaciones.
Con un programa gratuito, como NetWalk o WiresharkEn teoría es posible espiar las contraseñas y las búsquedas realizadas en Internet (como se ve en la guía sobre cómo entrar en una red wifi protegida para capturar paquetes y espiar lo que se hace en Internet).
En este caso, sin embargo, el objetivo es más práctico y menos teórico, sin intentar ser un hacker, debemos comprobar qué tipo de tráfico está pasando por la red y desde dónde.
Para hacer esto necesitas ejecutar Wireshark sobre Wi-Fi en “modo promiscuo“, para esnifar y recoger todos los paquetes transmitidos por la red.
Una vez instalado, abre WireShark y selecciona la tarjeta Wi-Fi.
Luego vaya a “Opciones” al lado y seleccione “modo promiscuo” para la tarjeta.
A partir de ahora es posible iniciar la adquisición de los paquetes que Wireshark es capaz de filtrar para darnos sólo la información necesaria.
Entonces puede filtrar el tráfico sólo por una dirección IP para saber qué está transmitiendo y qué datos están siendo enviados y recibidos por un dispositivo específico.
Haciendo clic con el botón derecho del ratón en un paquete, puede seguir la comunicación entre el emisor y el receptor.
Para saber más, lea, en otro artículo, la guía de usar Wireshark para interceptar el tráfico y capturar paquetes en la red.

LEE TAMBIÉN: Programas de intrusión para atacar la red y encontrar vulnerabilidades

Desde la dirección IP se puede rastrear hasta el nombre del host (usando el comando nslookup zip_address en un símbolo de comando de Windows o en una terminal de Mac o Linux) y luego sabiendo qué puertos se están comunicando, rastrea los programas que están usando la red (busca en Google).
Si, por ejemplo, notas un ordenador con un nombre de host extraño que se comunica a través de la red desde los puertos utilizados por los programas para descargar archivos Torrent, para leer correos electrónicos o navegar por Internet (los sitios son paquetes HTTP o HTTPS) puede ser un intruso que utilice nuestra conexión para descargar.

3) Vigilar a los intrusos en la red

Con programas como ¿Quién está en mi wifi? puede grabar cada conexión a la red, incluso si no estamos presentes o si estamos durmiendo, con un informe detallado.
Ya hemos hablado de esto en el artículo sobre cómo averiguar quién está conectado a su red wifi y se conecta de forma inalámbrica.
Lo mismo se puede hacer sin usar programas y sin mantener el PC encendido, desde el enrutador, activando el registro de conexión (entrando en el panel de configuración del enrutador, mirando las funciones de seguridad o de resolución de problemas).
El problema es que la información suele ser difícil de leer e imposible de filtrar.
También puedes hacer lo mismo con Wireshark, dejándolo capturar paquetes durante horas o días, incluso si requiere mucho tiempo, esfuerzo y espacio en tu ordenador.

Vimos, en otro artículo, algunos formas utilizadas por los hackers para acceder a una red privada.

4) Protege tu red inalámbrica privada

Todo el discurso anterior se cancela casi por completo si proteges tu red wifi adecuadamente.
Antes de hacer nada más, cambia la contraseña del router y apaga la conexión WPS si está activada.
Asegúrate de usar una buena contraseña, difícil de descubrir, para tu red wifi, actualiza el firmware de tu router y usa el protocolo de seguridad WPA2.
En su ordenador, desactive los compartimentos de carpetas en la red pública, asegúrese de que no tiene virus y malware, y si realmente quiere estar seguro y totalmente protegido, instale un cortafuegos.
En otro artículo, cómo asegurar la red wifi de tu casa y protegerte de las intrusiones

Aunque en este artículo, a pesar de las percepciones relacionadas, sólo hemos arañado la superficie del tema de la seguridad y la vigilancia de las redes y sabiendo que los expertos utilizan métodos mucho más avanzados, estos pasos deberían ser suficientes para un administrador de redes domésticas.

LEA TAMBIÉN: ¿Quién puede ver nuestra dirección IP y qué puede hacer con ella?

Red