Inicio / Entrada de Blog / Protegiéndote del vecino “voyeur”

Protegiéndote del vecino “voyeur”

Para mi segundo post en este recién estrenado blog “Hacking Ético”, había elegido otro tema, pero hace unos días la noticia de un hombre de 34 años residente en Zaragoza, que espiaba a sus vecinos a través de las webcams de sus ordenadores, fue portada de todos los medios de comunicación del país, creando un gran revuelo mediático no sólo en prensa, radio y televisión, sino también entre la población. De hecho, varios de mis amigos me enviaron enseguida links y tweets sobre el tema, puesto que el robo de imágenes íntimas a través de webcams es algo de lo que les he hablado en muchas ocasiones. Ante una noticia de este tipo, muchos usuarios con nivel medio de conocimientos técnicos se preguntan qué pueden hacer para protegerse ante un posible ataque de estas características.



Vecino “voyeur”


Además de este blog, colaboro cada quince días desde hace unas semanas en el periódico “Diario de Avisos” de Tenerife, donde escribo la columna “Defiéndete Online”. Por motivos de espacio, no he podido incluir en dicho artículo todas las medidas necesarias para asegurar por completo nuestra infraestructura y evitar que ciberdelincuentes como éste nos conviertan en sus víctimas, por lo que he comenzado hablando de cómo proteger el perímetro de nuestra red inalámbrica. Les dejo aquí el contenido de la versión web del artículo de ayer, pues en la versión publicada en papel he tenido que sintetizar aún más las medidas para poder ajustarme al espacio:




Hace unos días, la noticia de un degenerado residente en Zaragoza, que grababa a sus vecinos a través de las webcam de sus ordenadores, asaltó los medios de comunicación del país. El susodicho vulneraba la seguridad de las redes wifi e infectaba los equipos de sus víctimas instalándoles un troyano, que para entendernos, es un programa aparentemente inofensivo que habilita la administración de un equipo de forma remota, proporcionando control absoluto sobre el mismo. Toda la actividad de un usuario puede ser monitorizada y adulterada, siendo posible incluso capturar las pulsaciones del teclado o grabar imágenes a través de la webcam.


En la siguiente imagen se puede comprobar la interfaz cliente del troyano SpyNet corriendo sobre un laboratorio de pruebas. A través de la misma, es posible controlar absolutamente el equipo infectado. En el desplegable que se observa en la imagen, se puede apreciar una larga lista de operaciones a acometer sobre el equipo remoto. Entre ellas, capturar las pulsaciones del teclado, capturar audio, webcam, comprobar los programas instalados, las contraseñas, cambiar la imagen del escritorio, arrancar programas, capturar conversaciones correspondientes a servicios de mensajería instantánea,…

Posibilidades que brinda la Interfaz de administración del troyano SpyNet

A pesar de que a muchos les parezca novedoso, el origen de los primeros troyanos se remonta a finales de los 80, y su uso está muy extendido en la red. Gran parte del software comercial que los usuarios bajan de manera gratuita a través de aplicaciones p2p, suele incluir un troyano “de regalo” que acaba infectando al equipo, ya que en estos casos se incita al usuario a desactivar el antivirus en las propias instrucciones de instalación, aludiendo a que se trata de software pirateado.

Resumir en esta columna todas las medidas a tomar para evitar ser víctimas potenciales de un ataque es complicado, pero nos centraremos en primer lugar en asegurar el acceso a nuestra red WIFI. Todas aquellas redes con cifrado WEP, que los operadores instalaban hace unos años, son totalmente inseguras. Si nuestra red está configurada con cifrado WEP, deberíamos modificar esto inmediatamente.

Las redes con WPA/WPA2-PSK que se instalan en la actualidad son relativamente seguras en lo que al algoritmo de cifrado se refiere, pero esto resulta inútil si se mantienen la contraseña y los parámetros que traen por defecto. Debido al elevado número de clientes a conectar, los operadores utilizan algoritmos conocidos para generar las claves por defecto que incluyen en la pegatina detrás del router, por lo que es posible obtener estas claves mediante sencillos programas. Estas contraseñas dependen directamente del nombre de la red, conocido técnicamente como ESSID (cuántas redes no habremos visto con el nombre WLAN_XXXX) y la dirección MAC del router o punto de acceso, técnicamente llamada BSSID. Ambos parámetros son visibles y son utilizados por los programas para obtener las contraseñas por defecto. Es por eso que nunca deberíamos utilizarlas.

Ejemplo de clave por defecto en la pegatina del router instalado por el operador / DA

Un buen punto de partida pasa por habilitar el cifrado de nuestra red a WPA/WPA2-PSK, cambiar el nombre por defecto de la misma y utilizar como contraseña una combinación larga de letras y números, que además modifiquemos periódicamente. Esto último es importante, ya que si bien el algoritmo WPA/WPA2-PSK proporciona un elevado nivel de seguridad, puede romperse en determinadas circunstancias utilizando un ataque de diccionario o fuerza bruta. Es decir, probando todas las combinaciones de letras y números posibles para una determinada clave. Si utilizamos una combinación lo suficientemente larga de letras y números, se tardarían meses o incluso años en poder obtener esta combinación, y en la práctica sería inviable atacar nuestra red. Si además cambiamos periódicamente la clave, prolongamos este período hasta el infinito. Por otra parte, también es imperativo cambiar la contraseña de administración del router, que por defecto es la misma para todas las unidades instaladas por el operador, y restringir el acceso al mismo desde fuera de nuestra red.

Si no sabemos aplicar estas medidas de seguridad, podemos encontrar en la red tutoriales que detallan el proceso para los modelos de router instalados por los diferentes operadores, pero siempre podemos consultar a nuestro operador, que también proporciona en algunos casos interfaces amigables para facilitar estas operaciones a usuarios no avanzados. Una vez asegurado el perímetro de nuestra red, el vecino lo tendría muy difícil para atacarnos, y es probable que desestimase la tarea, buscando otra víctima. Todavía quedaría proteger el equipo para evitar ser infectados por troyanos como el que hemos mostrado, pero de eso nos ocuparemos en siguientes publicaciones.

 

Además de asegurar la red inalámbrica, habría que abordar también la seguridad del equipo y del router que nos facilita la conexión a Internet. Como este tema ha alertado a mucha gente, Chema Alonso también ha publicado en su blog un post más extenso con medidas  para asegurar no sólo nuestra red ante este tipo de ataques, sino también el equipo y el router. En él incluye recomendaciones que están al alcance de cualquier usuario, además de  algunas más técnicas, y otras dedicada al ámbito de redes empresariales. Si alguno de vosotros se pierde en tecnicismos con medidas muy concretas y tiene alguna duda, puede escribir algún comentario o consultarme por e-mail.


Espero que esta información ayude a todos aquellos que no tengan los conocimientos técnicos en materia de seguridad, a poder navegar en Internet desde sus casas sin tener que preocuparse de que alguien pueda estar invadiendo su privacidad.


Un saludo a todos y feliz fin de semana.

(Sin votaciones)
Cargando…