Probablemente haya usado el Wi-Fi gratuito en una librería o cafetería para trabajar en un proyecto antes. No hay nada de malo en eso. Usted es un cliente que paga y debe disfrutar de las comodidades que se le brindan. Wardriving, sin embargo, hace que la conexión a Wi-Fi público sea otro juego de pelota.

¿Qué es Wardriving exactamente?

Wardriving comenzó como una práctica en la que las personas conducen automóviles mientras buscan redes inalámbricas abiertas.

No tiene nada de malo conducir por la ciudad, buscando un lugar para usar el Wi-Fi en su automóvil sin tener que entrar. Esto solía ser una norma desde 1996, aunque en ese entonces solía llamarse wardialling. Sin embargo, wardriving se ha convertido en una preocupación de seguridad cibernética porque los piratas informáticos pueden explotar las vulnerabilidades inherentes a redes inalámbricas no seguras.

Hoy en día, un atacante que se desplaza en un vehículo puede automatizar el hardware y el software para encontrar Redes Wi-Fi, mapear las ubicaciones de las redes vulnerables y ver los dispositivos conectados al red. Luego, pueden vender o compartir los datos obtenidos del ataque con personas que pueden usarlos con fines maliciosos, como el robo de identidad.

instagram viewer

¿Es legal la conducción de vehículos?

Eso depende. Conducir, buscar redes gratuitas/no seguras, tomar nota e incluso conectarse a estas redes no es ilegal per se, según el precedente legal en Estado v. allen.

La esencia: Allen había marcado números de teléfono para encontrar los que se usaban para los módems cuando tropezó con varios números privados pertenecientes a una subsidiaria de AT&T. La empresa se enteró y lo llevó a juicio. La Corte Suprema de Kansas dictaminó que Allen no había intentado acceder a la red de la empresa y no causó daños a la propiedad de la empresa.

En general, wardriving se vuelve ilegal cuando una persona instala malware para llevar a cabo ataques de hombre en el medio en redes abiertas. Además, el acto es ilegal cuando un conductor pasa por alto los protocolos de seguridad en una red segura. Responsabilidades penales adicionales resultarán de ataques de wardriving que resulten en robo de identidad, robo de datos y otras formas de ataques cibernéticos que resulten en pérdidas personales o financieras.

Los conductores de guerra deben concentrarse en conducir el automóvil y asegurarse de no dejar un rastro: estacionar o permanecer en un área durante demasiado tiempo va en contra de la regla fundamental en los libros de reglas de ciberataque. Como tal, los wardriders suelen utilizar una combinación de hardware y software automatizados para llevar a cabo el warddrive.

Un software de protección suele ser una herramienta de descubrimiento de red que registra información sobre una red. Los ejemplos incluyen Kismet y WiFi-Dónde. Los controladores de guerra suelen utilizar estas herramientas junto con bases de datos dedicadas como WiGLE. Estas bases de datos archivan información sobre redes descubiertas, desde coordenadas GPS hasta SSID, dirección MAC y tipo de encriptación.

Mientras tanto, el hardware principal para warddrive son antenas modificadas para identificar redes vulnerables sin estar cerca de un enrutador, por ejemplo. Los piratas informáticos también utilizan frambuesa pi y dispositivos GPS para aumentar la precisión de su configuración de conducción.

Cómo protegerse del warddrive

Wardriving representa una amenaza importante para su privacidad personal y la seguridad en Internet. Entonces, ¿cómo puedes protegerte?

Activa tu seguridad Wi-Fi

La mayoría de los enrutadores nuevos vienen con nombres de usuario y contraseñas predeterminados. El nombre del enrutador también será predeterminado: el nombre y el modelo del dispositivo. Debe cambiar estas configuraciones predeterminadas porque acceder a estos detalles es bastante fácil. Por ejemplo, buscar en motores de búsqueda cibernéticos como Shodan puede proporcionar a un pirata informático todo lo que necesita para acceder a la red de su hogar u oficina.

Verás cómo cambiar la configuración de su enrutador en el manual del dispositivo. El fabricante también tendrá una copia en línea si ha perdido el manual; sabemos que nadie los guarda realmente.

Una vez que haya accedido al panel de administración de su enrutador, la primera orden del día es cambiar su nombre de usuario y contraseña. Aunque su nombre de usuario puede ser prácticamente lo que desee, su contraseña debe ser una combinación de caracteres alfanuméricos para brindarle la mayor seguridad.

Configurar una red Wi-Fi para invitados

La mayoría de los enrutadores modernos permiten a los usuarios configurar redes Wi-Fi para invitados. De esta manera, puede compartir su conexión a Internet con amigos y extraños mientras reduce la exposición a ataques de warddrive y man-in-the-middle. Debe consultar el manual de su enrutador para saber cómo configurar redes de invitados.

Generalmente, esta configuración estará en la sección Wi-Fi del panel de administración. Y si tiene problemas para configurarlo, busque el nombre del modelo de su enrutador + "red de invitados" en Google. Debería obtener resultados de búsqueda útiles o incluso videos tutoriales útiles.

Piense en una red Wi-Fi para invitados como si tuviera un baño para visitas. Reduce el riesgo de contraer una enfermedad (en este caso, malware), ver cosas desagradables y encuentros incómodos cuando el baño está ocupado.

Apague el enrutador durante las sesiones inactivas

Las contraseñas solo pueden recorrer un largo camino. Descifrar un Wi-Fi seguro es posible para un pirata informático con las herramientas adecuadas y una pizca de determinación. Mientras esté en el panel de administración, considere configurar su enrutador para que se apague automáticamente después de un tiempo determinado si no hay dispositivos conectados a él. De esta manera, su enrutador no es un blanco fácil para un pirata informático determinado e ingenioso.

Claro, cruzar la habitación o subir las escaleras para llegar al enrutador puede ser una molestia a veces. Aún así, vale la pena la pequeña incomodidad, considerando los datos que un pirata informático puede robar si ingresa a su red doméstica. Por ejemplo, un pirata informático en su red puede instalar malware para robar la información de su tarjeta de crédito, detalles bancarios u otros datos confidenciales.

Configure un cortafuegos para su red

Un firewall es un filtro para los datos que entran y salen de su computadora, especialmente las conexiones entrantes. Es bastante fácil de configurar un cortafuegos, y no tienes que entender el meollo de cómo funciona. Un firewall de software en su computadora debería ser suficiente; no necesita un firewall de hardware para un enrutador doméstico.

Defensor de Windows es una buena opción para computadoras con Windows, y macOS también tiene un firewall incorporado para evitar el acceso no autorizado a su red. No necesita un firewall para Linux debido a cómo se creó el sistema operativo. No tiene que considerar un firewall para Android a menos que sea un usuario avanzado.

Cifre su computadora

Además de las medidas antes mencionadas, debe considerar el cifrado del dispositivo, especialmente si usa mucho el Wi-Fi público gratuito. El cifrado protege sus archivos para que un tercero no pueda leerlos, incluso si los tiene en sus manos.

Puede configurar el cifrado de grado militar en su computadora con Windows en un par de horas, pero eso es para datos locales. También debe considerar el cifrado de archivos en la nube. Hay varias opciones para cifrar archivos en la nube. También debe considerar usar una VPN para hacer que sus actividades en línea sean privadas.

Use MFA en sus cuentas en línea

Si bien los datos locales en su computadora pueden no ser valiosos para los piratas informáticos, el acceso a su cuenta en línea es un premio codiciado. El acceso a una cuenta, digamos su cuenta de Google o correo electrónico, puede ayudar a un pirata informático a secuestrar varias otras cuentas. Por ejemplo, un pirata informático con acceso a su correo electrónico puede usarlo para restablecer las contraseñas de su cuenta, esencialmente tomando el control de su identidad.

Las plataformas en línea tienen seguridad hasta una T admirable, pero aún tienes algo de responsabilidad. Entonces, para empezar, considere habilitar autenticación multifactor en sus cuentas en línea.

Además, debe cambiar las contraseñas de su cuenta. Es una mala práctica usar la misma contraseña dos veces. Sin embargo, estamos de acuerdo en que es muy difícil hacer un seguimiento de las contraseñas de cientos de cuentas. En efecto, fatiga de contraseña es una cosa real Es por eso que recomendamos usar un administrador de contraseñas para generar y guardar contraseñas únicas y seguras.

Mantenga sus dispositivos actualizados

Su actualizaciones de seguridad del dispositivo parchear las vulnerabilidades que los piratas informáticos pueden usar para secuestrar su conexión. Por lo tanto, debe buscar, descargar e instalar regularmente actualizaciones de seguridad para sus dispositivos tan pronto como estén disponibles. Además de su enrutador, esta regla general también se aplica a su computadora, teléfono y reloj inteligente.

Es mejor evitar convertirse en un objetivo

Conectarse a Wi-Fi gratuito debería estar bien si la seguridad de su dispositivo es estricta, pero no se sienta demasiado cómodo. No permanezca conectado por mucho tiempo; evite actividades que puedan exponer sus datos confidenciales mientras esté allí. Por lo tanto, no use su aplicación bancaria en Wi-Fi público. También debe adoptar las mejores prácticas de seguridad para su red doméstica. Todo el mundo es prácticamente un objetivo cuando se trata de Wardriving.