miércoles, 30 de mayo de 2012

5 formas de protegernos contra la Piña WiFi

Muchas personas me han preguntado como pueden obtener una Piña WiFi y también me han preguntado  sobre las diferentes formas de utilizarla. Más adelante publicaré un post sobre los diferentes tipos de ataques que se pueden realizar con la Piña WiFi.

Por ahora, me enfocaré en un asunto que algunos seguidores me reclaman con mayor insistencia: 

¿Cómo me puedo proteger de los ataques de la Piña WiFi?


Pues bién, aquí hay algunas recomendaciones para evitar ser víctimas del ataque mas certero de la Piña WiFi, el ataque HoneyPot WiFi


1. Apaguemos el WiFi cuando no sea necesario

Si el WiFi está apagado, no tendremos riesgos de privacidad o de seguridad (también ahorramos batería!). En lo posible, no usemos las redes WiFi disponibles en sitios públicos (aeropuertos, universidades, cafeterías, etc.).  En lugar de eso podemos utilizar un módem USB 3G/4G o una conexión ethernet cableada.

Esto no solo debería aplicarse para las laptops o tablets sino también para los smartphones (las Blackberry siempre viven con el WiFi activado, hasta con el Bluetooth, Por Dios!)




2. Evitemos conectarnos a redes WiFi abiertas

Si vamos a conectarnos a redes WiFi, hagámoslo con redes que implementen algún tipo de protocolo o mecanismo de autenticación y cifrado tales como WPA o WPA2 (WEP ya no es una opción segura). La Piña WiFi no puede suplantar aquellas redes seguras.



 3. Usemos VPN o SSH

En el caso extremo que tengamos que conectarnos a una red WiFi abierta, es mejor utilizar una conexión VPN o un tunel SSH para agregar algo de seguridad en la conexión. Aún así corremos el riesgo que un atacante pueda interferir la red WiFi enviando tramas falsas de deautenticación haciendo que nos desconectemos repetidamente de la red WiFi, provocando nuestro mal humor y haciendo que en algún momento deshabilitemos la VPN para hacer vulnerable la conexión.



 
4. Cambiemos las configuraciones WiFi
Si cambiamos nuestras configuraciones del adaptador WiFi para que este no recuerde aquellas redes abiertas a las que nos hemos conectado con anterioridad, esto previene que seamos víctimas del ataque Karma. También protegerá nuestra privacidad ya que los nombres de las redes guardadas no serán difundidas (broadcast). 

En un Mac con OS X por ejemplo, podemos ir a Configuraciones de Red y en Avanzado, desactivamos la opción "Recordar las redes a las que este ordenador se ha conectado". También podemos borrar la lista de "Redes Preferidas".




5. Pedirle al fabricante solucionar el problema

Dificil cierto? ¿Pero deberíamos confiar cuando nuestro teléfono se conecta a la red WiFi de un aeropuerto cuando en realidad nos encontramos en un hotel o en una conferencia? Agregando seguridad a través de geolocalización o asegurar que las direcciones MAC sean las mismas, son algunas de las opciones que los fabricantes podrían elegir. Pero en ciertamente se ha mostrado poco movimiento por parte de la industria en implementar una solución.

miércoles, 16 de mayo de 2012

WiFi Pineapple Mark IV en Español

Yo sé que hace rato no publico artículo o guía alguna en este blog. Podría culpar a mi trabajo diario pero no sería buena excusa. Tengo bastante material para publicar y espero sacar un poco más de tiempo para hacerlo.

Por el momento, quiero mostrarles algo en lo que he venido trabajando en mis ratos libres (que son pocos) y queriendo contribuir un poco a aquellos entusiastas que a veces no encuentran mucha ayuda en español a la hora de acceder o utilizar nuevas herramientas.

Algunos de ustedes ha tenido la oportunidad de verme mostrando un nuevo dispositivo llamado WiFi Pineapple (actualmente versión Mark IV) en algunas conferencias y eventos de seguridad. La Piña WiFi es un dispositivo ideado por el equipo de Hak5 que permite realizar análisis de redes inalámbricas y es una herramienta utilizada para realizar pruebas de penetración (pentesting). Mas información sobre el dispositivo aquí.

Pues bueno, lo que he estado haciendo últimamente con este aparatico, el cual ha llamado bastante la atención de la comunidad, es traducir en lo posible toda la interfaz de administración web (Pineapple Control Center), el cual se puede acceder a través de cualquier navegador web apuntando a la dirección IP del dispositivo.

Estos son algunos pantallazos de la interfaz que se encuentra ya totalmente traducida al español, incluyendo algunos scripts auxiliares:
 


Fig. 1 Página de Estado (Servicios de la Piña WiFi y Logs de Asociación)


Fig. 2 Página de Configuración (Scripts, Cambio de Contraseña, Cambio de ESSID, etc.)


Fig. 3 Página de 3G (Configuración de Conexión 3g y Script de Modems USB)


Fig. 4 Página de Recursos (Memoria disponible, dispositivos, procesos, etc.)


Me encuentro asociado con algunos entusiastas interesados en desarrollar nuevas ideas y formas de cómo utilizar este dispositivo. El equipo de la Piña WiFi está conformado por @dragonjar, @matiaskatz, @calderpwn, @belindofan, @_hkm y mi persona.

 Hemos creado un repositorio en github para publicar todo el código traducido, adicionalmente se está actualizando el Wiki de la Piña WiFi en español, el cual contendrá los mismos artículos del wiki del proyecto en inglés (wifipineapple.com) más otros adicionales creados por colaboradores de la comunidad latina.

Más adelante estaré publicando mayor información sobre este proyecto, estén atentos.