News

Wardriving en Varsovia: estado de las redes Wi-Fi

En febrero de 2007 representé a Kaspersky Lab en la conferencia dedicada a la seguridad de las redes informáticas que tuvo lugar en la capital de Polonia, Varsovia. Además de la presentación de mi ponencia en la conferencia, llevé a cabo una investigación sobre las tecnologías inalámbricas en esta ciudad.

La investigación incluía el análisis de las características de las redes Wi-Fi y de los parámetros de los dispositivos con Bluetooth. Durante la investigación sólo reuní datos sobre los parámetros de los dispositivos inalámbricos accesibles al público en general. No se descifraron los datos transmitidos por las redes inalámbricas. Este informe tampoco da información sobre la ubicación real o los nombre exactos de las redes descubiertas.

La investigación se llevó a cabo del 20 al 21 de febrero en el territorio de los barrios más poblados de Varsovia, los centros comerciales más importantes, el aeropuerto y la estación central de ferrocarril.

El primer día el escaneo de las comunicaciones inalámbricas se realizó en la estación central de ferrocarril, en los predios de la sala de conferencias y en las calles aledañas. El escaneo se hizo desde un automóvil en el centro de la ciudad y también durante desplazamientos a pie en el centro histórico de la capital de Polonia. La ruta cubría las siguientes calles de Varsovia:

  • Prosta
  • Okopowa
  • Jana Pawła II
  • Niepodległosci
  • Domaniewska
  • Puławska
  • Szucha Jana Chrystiana
  • Aleje Ujazdowskie
  • Nowy Świat
  • Aleje Jerozolimskie
  • Marszałkowska
  • Własysława Andersa
  • Aleja Solidarności
  • Nowy Zjazd
  • Wybrzeże Gdańskie
  • Grodzka
  • Miodowa

También pasamos cerca de los centros comerciales más importantes de la ciudad:

  • Plac Na Rozdrożu
  • Plac Trzech Krzyży
  • Plac Unii Lubelskiej
  • Plac Bankowy
  • Stare Miasto

El esquema de la ruta que seguimos en automóvil es el siguiente:

El recorrido total fue de 30 kilómetros en coche y 5 kilómetros a pie por la Ciudad Vieja.

El segundo día el escaneo se realizó en el camino hasta el aeropuerto, con paradas en los grandes centros comerciales de Varsovia: Arkadia y Marki. La investigación llegó a su fin en el aeropuerto Okecie Airport.

Redes Wi-Fi

Velocidad de transmisión de datos

La prioridad de la velocidad de la transmisión de datos en las redes inalámbricas, junto con su cantidad, dan testimonio del desarrollo y popularidad alcanzados por las tecnologías inalámbricas en la región.


Fig. 1. Distribución de las redes según su velocidad de transmisión de datos

En Varsovia las redes de baja velocidad son las más populares (11 Mbit/sec), lo que es un indicio de que la popularidad de las redes inalámbricas todavía no es masiva. Pero la cantidad de redes de mayor velocidad, que alcanza un 14% (54 Mbit/sec), muestra que en la región están empezando a aparecer puntos de acceso de alta velocidad y que las tecnologías inalámbricas, poco a poco, se están haciendo populares. Pensamos que es probable que este 14% sean precisamente los proveedores que ofrecen acceso inalámbrico a Internet a sus clientes.

Marcas de los equipos

Las marcas de los equipos usados en la región muestran que tan populares son algunas de ellas, lo que puede incidir en la propagación de determinados tipos de vulnerabilidad en el software de los equipos en determinada región. Como demuestra la práctica, las vulnerabilidades suelen descubrirse en las realizaciones específicas de los drivers de cada marca. Así, la concentración de equipos de una sola marca en una región podría provocar epidemias masivas de gusanos de red o series de intrusiones a las redes inalámbricas.


Fig. 2. Distribución de los equipos inalámbricos por marcas

A propósito: la estadística muestra sólo la información sobre aquellos equipos cuya marca fue detectada. Este número no es muy grande (menos del 20%) en comparación con el número de todas las redes inalámbricas descubiertas, pero de todos modos da una idea de cuan difundidas están las marcas.

Cifrado del tráfico

Las anteriores investigaciones mostraron que el cifrado de datos en las redes inalámbricas no es muy popular. Esto se ve en el porcentaje de las redes que usan la defensa básica WEP. WEP (Wired Equivalent Privacy) es un esquema básico de defensa de las redes inalámbricas que está incluido en la norma IEEE 802.11 y permite cifrar el tráfico inalámbrico. Se sabe que este esquema tiene defectos esenciales, que permiten obtener la llave de cifrado mediante software especial en un par de minutos, pero el uso de WEP puede por lo menos evitar la intercepción casual de datos.


Fig. 3. Distribución de las redes que usan cifrado WEP

Tipos de redes inalámbricas

La estadística de los tipos de redes inalámbricas muestra que los puntos de acceso públicos son mucho más populares que la simple conexión entre ordenadores.


Fig. 4. Distribución de la redes según sus tipos

El 4% de las conexiones Ad-hoc puede ser una demostración de que en Varsovia se prefiere usar puntos de acceso estacionarios en lugar de conexiones inalámbricas temporales.

Publicidad pasiva

Resulta interesante que los puntos de acceso se pueden usar para hacer publicidad. Dado que cada cliente que trata de establecer una conexión con una red debe primero ver la lista de redes disponibles, el uso de direcciones web en los nombres de las redes puede ser un método adicional de atraer clientes al sitio web. Por el momento no son muchos estos casos, pero así se empieza.


Fig. 5. Porcentaje de redes con URL en calidad de nombre del punto de acceso

Como podemos ver en el diagrama, en Varsovia el 3% de los puntos de acceso usan direcciones web en sus nombres. Esta es una nueva tendencia, que no habíamos observado en otras ciudades durante nuestras investigaciones.

Observaciones adicionales

Durante la investigación seguí con mucho interés el proceso de escaneo y me llamó la atención un interesante hecho: en los centros comerciales donde hay muchos diferentes restaurantes y cafés con sus propios puntos de acceso, junto a mí había otros sujetos que trataban de escanear las redes inalámbricas. Esta observación se basó en el registro de las actividades de los otros participantes, que enviaban diferentes solicitudes a diversas redes, pero nunca se conectaban a ninguna. Estas actividades demuestran que junto a mí había otras personas que escaneaban las redes inalámbricas. Es muy probable que fueran delincuentes tratando de conectarse gratis a Internet a cuenta de otros usuarios o hackers que trataban de encontrar redes indefensas, interceptar el tráfico de red, etc. Es interesante que yo estuve en la ciudad sólo dos días y analicé las redes inalámbricas por pocas horas, pero incluso en este corto tiempo encontré delincuentes potenciales.

Es evidente que en Varsovia las tecnologías inalámbricas han despertado un gran interés en los hackers, algo que se puede notar si observamos atentamente los nombres de los puntos de acceso: durante la investigación en la ciudad encontramos puntos de acceso con nombres como “Tu enrutador ha sido comprometido” y “Tu ruta termina aquí”. Es posible que estos puntos de acceso hayan sido capturados y cambiados de nombre por los delincuentes que de esta forma tratan de hacerse famosos.

Dispositivos Bluetooth

El objetivo del escaneo de los dispositivos Bluetooth es descubrir aquellos que funcionan en el modo de “visible para todos”, es decir, que son blancos potenciales para los hackers y los dispositivos infectados por programas nocivos capaces de propagarse. Al mismo tiempo se reunieron datos sobre las marcas de los dispositivos usados y sobre las vulnerabilidades conocidas detectadas en estos dispositivos.

Para reunir la mayor cantidad posible de información, el escaneo se realizó en los lugares más concurridos, como los grandes centros comerciales, hoteles, el centro turístico de la ciudad, la estación central, los cafés, las tiendas y el aeropuerto de Varsovia.

Hay que remarcar que la mayor cantidad de dispositivos Bluetooth (uno 150) se detectó precisamente en los centros comerciales y en las calles animadas. En lo que se refiere a la conferencia sobre la seguridad de las redes informáticas, de los casi 600 participantes presentes, sólo 4 tenían sus dispositivos Bluetooth en el modo de “visible para todos” y uno de los cuatro dispositivos contenía software vulnerable a los ataques de Blue Snarf. Bluesnarf es la vulnerabilidad más peligrosa para dispositivos móviles, ya que pone a disposición del delincuente el control total sobre el dispositivo móvil y le permite no sólo administrar los datos almacenados en éste, sino también enviar mensajes de texto sin que el usuario se dé cuenta, y también llamar a cualquier número de pago.

Entre los dispositivos más difundidos con el Bluetooth encendido lideraban los teléfonos móviles (56%). En el segundo lugar estaban los smartphones (14%) y sólo después los dispositivos como hands-free y diferentes audífonos (12%). También detectamos ordenadores portátiles e incluso estaciones de trabajo con Bluetooth habilitado.


Fig. 6. Distribución de los dispositivos Bluetooth según tipos

Las marcas de dispositivos móviles que usaban Bluetooth estaban lideradas por Nokia (19%) seguida por motorota (10%). Estos datos se pueden considerar fidedignos sólo si se toma en cuenta el hecho de que el 63% de los dispositivos no fueron detectados como marcas conocidas, lo que significa que la mayor parte de los dispositivos puede ser de cualquier marca.


Fig. 7. Distribución de los dispositivos Bluetooth según marcas

Al analizar la situación con los dispositivos Bluetooth vulnerables, hay que remarcar que entre todos ellos sólo se encontró un tipo de vulnerabilidad: Bluesnarf. Sin embargo, entendiendo la peligrosidad de esta vulnerabilidad, hay que hacer notar que el riesgo de aparición en el futuro de epidemias de gusanos de red que la usen es bastante alto.


Fig. 8. Porcentaje de dispositivos Bluetooth vulnerables

¿Conclusiones?

La situación en el mundo de las tecnologías inalámbricas en Varsovia es similar a la de las demás capitales de Europa. En lo que toca al uso del sistema básico de defensa del tráfico, la situación en Varsovia (58% de las redes usan WEP) ocupa un lugar intermedio entre otras ciudades europeas: París (70%), Hannover (44%), Londres (50%).

Un aspecto notable de Varsovia es la utilización de URL en los nombres de los puntos de acceso. Es posible que esta sea una tendencia pasajera, pero es precisamente en Varsovia dónde, en comparación con otras ciudades, el porcentaje de puntos de acceso cuyos nombres contienen direcciones web es relativamente mayor. Quién sabe, quizá en el futuro esta sea una vía más de propagación de programas nocivos: el usuario ve una dirección web en la lista de redes inalámbricas disponibles, la escribe en su navegador y su ordenador recibe un programa nocivo. Por el momento estas direcciones se usan sólo con fines publicitarios.

Wardriving en Varsovia: estado de las redes Wi-Fi

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada