Imagina que estás circulando por una carretera abierta cuando un camión bloquea la carretera principal. El bloqueo te obliga a tomar un desvío por una calle de un solo sentido, donde personas en una camioneta sin distintivos te incautan y te despojan de tus objetos de valor.
Básicamente, así es como funciona un ataque de disociación de Wi-Fi: el camino es su conexión a Internet, su el automóvil es su enrutador, las personas en la camioneta son piratas informáticos y sus objetos de valor son datos almacenados en su teléfono. Entonces, ¿cómo funciona un ataque de disociación? ¿Cómo puedes protegerte?
¿Qué es un ataque de disociación?
Un ataque de disociación es un ataque cibernético en el que un hacker obliga a un dispositivo a perder la conectividad a Internet, ya sea temporalmente o durante un tiempo prolongado. En un segundo, estás usando Internet y, al siguiente, tu conexión se desvanece.
Su teléfono o computadora portátil intentará volver a conectarse como de costumbre, pero su enrutador no estará disponible. El ataque puede ser uno en el que el atacante simplemente quiera sacarlo de la red por diversión. Sin embargo, rara vez es así. La mayoría de los ataques de disociación son realizados por piratas informáticos que buscan ganancias.
Y, por lo general, en ese caso, cuando su dispositivo intente volver a conectarse al enrutador, se conectará a un enrutador gemelo malvado (clonado) que el atacante ha configurado para ese propósito. La mayoría de las personas no notarán la diferencia cuando se conecten a un enrutador clonado, pero el atacante podrá ver sus actividades en Internet.
¿Cómo funciona un ataque de disociación?
Como todos los hacks, los ataques de disociación son el resultado de que los ciberdelincuentes aprovechen las lagunas de seguridad o las vulnerabilidades en la configuración de una red. El primero suele ser inherente al protocolo en el que opera una tecnología: cómo se producen las conexiones Wi-Fi. Este último es un caso de un objetivo que usa Wi-Fi no seguro o que usa un protocolo con seguridad débil.
Dicho esto, profundicemos en cómo ocurriría un hipotético ataque de disociación. Generalmente, un ataque de disociación ocurre en dos fases.
Hacker encuentra el enrutador y los dispositivos conectados
En un área con alto tráfico de Internet, un atacante necesitaría identificar el enrutador para atacar, así como los dispositivos conectados a él. Por lo general, hacen esto utilizando herramientas de rastreo de red.
Las herramientas de rastreo de redes son en su mayoría software, pero a veces hardware, que monitorea el tráfico de la red. Estos están disponibles gratuitamente en Internet para uso de consumidores y empresas. Los administradores de la empresa suelen utilizar estas herramientas para controlar el uso del ancho de banda de los clientes. Por ejemplo, así es como un café sabría que ha agotado su asignación gratuita de 1 GB o que su acceso gratuito de 30 minutos a Wi-Fi está terminado.
Los piratas informáticos, sin embargo, usan rastreadores de red para obtener la información que pueden usar para lanzar un ataque. Por lo general, buscan información sobre el origen y el destino de los paquetes de datos y el protocolo de seguridad/cifrado utilizado. Más específicamente, también quieren saber la dirección MAC de su dispositivo, las direcciones IP, el estándar Wi-Fi 802.11 y el protocolo de seguridad wifi (WEP o WPA).
Hacker inicia un ataque de denegación de servicio (DoS)
Armado con la información antes mencionada, el pirata informático puede lanzar su ataque de disociación a través de un nivel MAC Denegación de servicio (DoS). Aquí, el pirata informático envía una andanada de paquetes de desautenticación para capturar los marcos de administración de su enrutador.
Este ataque hará que el dispositivo conectado se desconecte. Luego, cuando el dispositivo intenta volver a conectarse, el atacante puede aprovechar los pasos del protocolo de reautenticación de Wi-Fi para realizar un ataque de fuerza bruta contra la contraseña. Hackear esta contraseña le da al hacker acceso a sus actividades en Internet.
Alternativamente, un pirata informático puede clonar su enrutador y aumentar la intensidad de la señal del clon. Cuando su dispositivo busque redes disponibles, verá y se conectará al enrutador falsificado en lugar del enrutador original. En este caso, sus actividades en Internet también estarán a la vista del hacker.
Cómo protegerse de los ataques de disociación
No puede evitar que un pirata informático lo ataque con ataques de disociación. Sin embargo, puede proteger la privacidad de su actividad en Internet, mantener seguros los archivos en su computadora e incluso combatir los ataques con la configuración adecuada.
Asegure su Wi-Fi
Para empezar, debe habilitar su seguridad Wi-Fi y usar una contraseña segura. Su contraseña de Wi-Fi debe tener al menos 16 caracteres y estar compuesta por caracteres alfanuméricos.
Además, la mayoría de los enrutadores y dispositivos habilitados para Internet vienen con contraseñas Wi-Fi predeterminadas. Una búsqueda en la web puede proporcionar esta información a un hacker. Entonces, como regla general, siempre debe cambiar las contraseñas predeterminadas en sus dispositivos.
Suplantar su dirección MAC
No es divertido hacerlo, pero considere falsificar su Dirección MAC. La falsificación de su dirección MAC no es una garantía absoluta, pero hará que sea aún más difícil para un pirata informático realizar un ataque de disociación en su contra. Tal vez incluso lo suficientemente difícil como para que el hacker se dé por vencido.
Hay dos formas de falsificar una dirección MAC en linux: para principiantes y usuarios avanzados. Mientras tanto, el proceso de falsificación de una dirección MAC en Windows es mucho más fácil de seguir. Asimismo, el proceso no es complicado. en dispositivos macOS cualquiera.
Usa una VPN
Una VPN encripta el contenido de su tráfico de Internet, por lo que cualquiera que husmee no puede verlo. Puede pensar en la forma en que funciona una VPN como conducir a través de un túnel para evitar un helicóptero. Aunque una VPN no puede evitar un ataque de disociación, puede ocultar el contenido de sus paquetes de datos de los piratas informáticos en la red.
Usar software antivirus
Además de asegurar su Wi-Fi y usar una VPN, también considere usar un antivirus y mantener las definiciones de virus actualizadas. Windows viene con un software de protección predeterminado, Windows Defender, y es lo suficientemente bueno para protegerlo de la mayoría de las amenazas. Las computadoras MacOS también tienen un defensor nativo.
Para empezar, debería considerar activar esta capa de protección, incluso si prefiere usar un antivirus de terceros. De esta manera, obtiene protección contra el malware que un pirata informático puede intentar instalar en su sistema.
Cifre su computadora
La seguridad de Wi-Fi se puede descifrar. Una VPN no es infalible y un antivirus tampoco garantiza una protección absoluta. Por lo tanto, también debería considerar cifrar su dispositivo.
De esta manera, sus archivos serán inútiles para un pirata informático que secuestra su computadora y roba sus archivos. configurando cifrado de grado militar en su computadora con Windows es bastante fácil, y todo el proceso puede tomar desde unos pocos minutos hasta un par de horas, dependiendo de cuánto espacio en disco necesite cifrar.
Use un enrutador que admita estándares Wi-Fi seguros
802.11w es un estándar Wi-Fi diseñado con seguridad mejorada para marcos de administración. Los enrutadores equipados con este estándar son resistentes a los ataques de disociación.
Aunque este protocolo existe, pocos hardware de consumo admiten el estándar Wi-Fi. En su lugar, considere usar un enrutador con 802.11ax (también conocido como Wi-Fi 6), ya que tienen una mejor seguridad sin sacrificar la compatibilidad con dispositivos que usan estándares más antiguos.
Obtenga un sistema de prevención de intrusiones inalámbricas (WIPS)
Los WIPS son efectivos para prevenir los ataques de disociación, pero son costosos de instalar y mantener, lo que los hace fuera del alcance del individuo. Si aún prefiere obtener un WIPS, considere productos como Cisco Adaptive Wireless IPS, Aruba RFProtect y AirTight WIPS.
Cambiar a Ethernet
Este es más un último recurso, pero no obstante es una medida efectiva para prevenir ataques de disociación. Porque la forma en que funciona Ethernet, es más seguro, aunque menos agradable para trabajar en comparación con una conexión inalámbrica. La configuración usa muchos cables, y tendrás que mantenerlos ordenados. Sin embargo, eso es bueno si desea eliminar las lagunas de seguridad y las vulnerabilidades en las conexiones inalámbricas.
Un pirata informático tendría que conectar un dispositivo físico a la red para llevar a cabo un ataque, lo que significa que tendría que ingresar a su hogar u oficina. Hacer esto probablemente dejaría un rastro de evidencia y aumentaría las posibilidades de que el hacker sea atrapado. La mayoría de los piratas prefieren encontrar objetivos más fáciles que arriesgarse a ser atrapados.
Ataques de disociación: más que simples molestias
No importa si estás en casa o en un hotel. Desconectarse de Internet no es una experiencia agradable para nadie. Peor aún, no sabrá que ha sido el objetivo de un ataque de disociación. La mayoría de la gente pensaría que es un problema técnico de la red. De hecho, los ataques de disociación son difíciles de detectar y prevenir para la mayoría de las personas. Aún así, es posible reducir el impacto del ataque o incluso salir ileso.