Noticias

Wardriving en Monterrey — México

Después de Brasil, quisimos dirigir nuestra atención a México, puesto que este país también dispone de tecnología en un nivel muy alto y distribuido. Y nos fuimos a Monterrey, una ciudad en México que se caracteriza por su cantidad de negocios y su gran importancia. Además, su geografía es propicia para la implementación de redes WiFi, ya que tiene planicies, colinas y montañas, lo que fue decisivo para elegir esta ciudad – y no otra – para realizar la investigación.

Para empezar, veamos cuales son las topologías de las redes detectadas:

Solamente un 3% de las redes WiFi son del tipo Ad-Hoc. La manera en que se manejan las conexiones en estas redes podría representar un peligro considerable para los usuarios que deseen conectarse a las mismas. El peligro más grande que existe es que se puede interceptar todo el tráfico procesado por el equipo host que, haciendo las veces de punto de acceso, permite conectarse a la red. En cierto sentido, es como si se practicara el ataque tipo man-in-the-middle donde todo el tráfico de la red pasa por un PC. En nuestro anterior análisis ya habíamos analizado en detalle esta técnica.

Ahora analizaremos los nombres de las redes que hemos podido detectar, que en términos técnicos se llaman SSID.

Un 92% de todas las redes WiFi en Monterrey tienen un SSID definido. Sólo un 8% tiene un SSID oculto, lo que significa que los nombres de estas redes no se difunden de forma masiva.

Del 92% de las redes con SSID, un 7% mantienen sus nombres predeterminados. Es decir, los nombres que los fabricantes les ponen y suelen usarse por defecto al momento de configurar la red. Por ejemplo, default, linksys, etc.

El principal problema en este tipo de gestión de nombres es que cualquier persona puede saber el tipo de hardware del punto de acceso a la red. Si suponemos que una persona malintencionada quisiera romper la seguridad de una red y así obtener un acceso no autorizado, entonces el manejo de los nombres de las redes por defecto le facilitaría al atacante saber el tipo exacto de equipo a atacar.

Claro está que para evitar estos ataques sería recomendable que los administradores establecieran SSID personalizados en vez de los predeterminados. Pero eso no es todo: no habría que utilizar SSID relacionados con el nombre de la empresa, departamento o cualquier información relacionada con el titular de la red, ya sea empresa o persona. Los SSID podrían ser nombres genéricos que sólo sirvan al propio administrador y otros usuarios para identificar los puntos de acceso a los cuales se conectarán.

Además, algún administrador podría optar por hacer invisible el SSID, es decir, prohibir la transmisión (broadcast) de estos nombres.

Dicha decisión se podría basar en algunos factores como el objetivo de la red, el perfil de los usuarios que se conectarán a la misma, políticas internas, etc.

En Monterrey notamos algo especial, que antes no habíamos visto en otros países. Nos referimos a los nombres sucesivos en los SSIDs de las redes de la ciudad. Y no estamos hablando de alguna región o barrio en particular, donde una compañía podría haber incorporado varios puntos de acceso para crear una red WiFi extensa. Por el contrario, dichas redes con nombres sucesivos se encontraban por toda la ciudad de Monterrey. Por ejemplo, redes como 2WIRExxx (donde x es un número de identificación de la red) o INFINITUMxxxx (donde x es igualmente un número de identificación de la red).

Dicha situación nos hace pensar que podría ser uno o más grandes proveedores de datos/Internet que estarían dando cobertura a gran escala en la ciudad. Nuestros datos muestran lo siguiente:

Un 32% de todas las redes de Monterrey, manejaban sus SSID en forma secuencial. Es decir, si se trata de un sólo proveedor grande que ofrece servicios de acceso a Internet a través de WiFi, éste maneja por lo menos una tercera parte de todas las redes que existen en Monterrey.

Hablemos ahora un poco sobre el aspecto “físico” de estas redes. Las marcas de hardware más usadas en los puntos de acceso son las siguientes:

Como se puede percibir del gráfico, el líder del mercado de Monterrey es la empresa 2Wire. De hecho, dichos equipos se usan prácticamente en todas las redes con los SSID secuenciales. Es probable que el mismo proveedor use estos equipos y los instale a todos sus clientes como un equipo predeterminado. Si así fuera, esta sería la razón de que 2Wire ocupe el primer lugar entra las marcas de puntos de acceso más usadas en la ciudad. En el segundo lugar se encuentra la marca CISCO y en el tercero Linksys.

Si usted recuerda nuestro anterior artículo sobre el Wardriving en São Paulo, la marca líder en esa ciudad era D-Link. En el caso de Monterrey, como ya acabamos de ver, es 2Wire. Pero en ambos casos entre las 3 marcas más usadas en las 2 ciudades se encuentra Linksys. Al parecer, dichos equipos satisfacen en gran manera la demanda de los usuarios locales porque brindan el mejor rendimiento al menor costo.

Como se ve en el siguiente gráfico, la gran mayoría de las redes trabaja en la banda de 54Mbit/s. También existe un 20% de redes que trabajan en la de 11Mbit/s.

Este hecho nos indica que la mayoría de los equipos WiFi usados en Monterrey son nuevos, pues los equipos del protocolo 802.11g son los que admiten velocidades de hasta 54Mbit/s. Tan solo un 20% de todos los equipos que hay en Monterrey son del protocolo anterior – 802.11b.

En cuanto a los canales en que funcionan esas redes, la situación es la siguiente:

La mayoría de los puntos de accesos funcionan en el canal 6 que suele ser el predeterminado por el fabricante. Un 77% de las redes WiFi trabajan en este canal. Los canales menos usados para el trabajo son 2, 3, 4 y 7.

Ahora pasemos al tema de la seguridad en estas redes. Se pueden distinguir los siguientes tipos de cifrado:

Como se ve en el gráfico, más de la mitad de las redes utiliza el cifrado Wep. Esto representa un 58%. El 35% de las redes detectadas no aparentaban usar ningún tipo de cifrado, lo que no significa que no tuvieran ningún tipo de seguridad. A veces los administradores pueden usar métodos triviales de control de acceso a la red como el filtrado de las direcciones MAC. En otros casos se podría optar por mecanismos más avanzados de seguridad, como los portales cautivos. Nuestro estudio no tenía como objetivo averiguar qué tipo de seguridad se utilizaba en las redes sin cifrado alguno.

Algo asombroso es que solamente un 6% de las redes WiFi usaba el cifrado WPA y sólo el 1% utilizaba el cifrado más fuerte que es WPA2.

Aquí es donde tenemos la mayor incógnita… Si según los gráficos anteriormente vistos, la mayoría de los equipos admiten el protocolo 802.11g y a su vez los equipos que trabajan en este protocolo ya suelen contar con el cifrado WPA/WPA2…, ¿por qué los administradores no usan este último cifrado en vez del menos seguro WEP?

Las vulnerabilidades de WEP son bien conocidas y son demasiado críticas, pues permiten al atacante recolectar la cantidad de IVs necesaria para extrapolar la llave de cifrado y de esta manera obtener acceso a la red.

El cifrado WEP lo usan la mayoría de las redes con los SSID secuenciales que ya hemos visto más arriba. Esto significa que si es un sólo proveedor el que estaría dando servicio de acceso a Internet a los usuarios, basándonos en la analogía de la formación de los nombres de las redes, podríamos deducir que usa un método similar para crear las llaves WEP. Es decir, podría existir alguna regularidad en la creación de la llave para cifrar las conexiones. De modo que si una persona malintencionada llegara a descubrir esta regla –que al parecer no es compleja-, podría tener el acceso a por lo menos un 32% de las redes de la ciudad.

En cuanto a los grupos de sistemas de cifrado en las redes con WPA/WPA2 podríamos distinguir los siguientes:

Un 92% manejan el algoritmo TKIP (Temporal Key Integrity Protocol). Dicho algoritmo fue diseñado precisamente para remplazar WEP.

Los sistemas de gestión de claves son los siguientes:

Más de la mitad de las redes manejan las claves a través del PSK (pre-shared key) – llave precompartida. Y un 37% de las redes con el cifrado WPA/WPA2 gestionan sus claves a través de IEEE 802.1X/EAP.

En nuestro anterior artículo sobre el wardriving en Sao Paulo ya dimos una descripción breve sobre el funcionamiento: ventajas y desventajas de cada tipo de sistema de gestión.

Conclusiones y recomendaciones

Aquellos usuarios que tienen contratado el acceso a Internet a través de puntos de acceso inalámbricos instalados en sus casas u oficinas, deben revisar los SSID y de preferencia personalizarlos desde el principio y luego deshabilitar su transmisión (broadcast) por completo, si es que el proveedor lo permite. Dicha medida podría ayudar a mejorar la seguridad básica de las redes y minimizar la posibilidad de intrusiones a su red.

En las redes donde los puntos de acceso disponen del cifrado WPA o WPA2, es sumamente recomendable habilitarlo y de esta manera sustituir el cifrado WEP que es vulnerable y permite a un atacante obtener el acceso a la red inalámbrica en muy poco tiempo.

Si piensa en montar una WiFi, por favor empiece por analizar en qué canales funcionan los puntos de acceso vecinos que están en su área de cobertura. De seguro, el usar el canal 6 no sería una buena idea, debido a su saturación actual.

Si se encuentra en un sitio público donde se permite el uso de las redes WiFi, analice cuidadosamente el tipo de topología que se usa en las redes disponibles para evitar caer en la trampa de perder datos confidenciales debido al posible manejo malintencionado del tráfico de la red.

Wardriving en Monterrey — México

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada