Bueno, seguimos machacando con el tema de compartir el wifi. Compartir, compartir, compartir...que pesado.Si ya se que no se lleva pero siempre quedan romantic@s y gente idealista xD, menos mal.
Gente que pone el router inalámbrico(AP) en el balcón o la terraza y no debajo de la cama o rodeado de colchones.
Pongamonos en el caso, tienes una flamante tarjeta wifi usb, la conectas a tu ordenador y te pones a buscar alguna red abierta que llevarte a la boca. resulta que no hay ninguna macho, todas con el dichoso escudo de los webos.
No te gustan los actos de piratería pero el hecho de ver todas las malditas redes bloqueadas te irrita. Has oído hablar que hay algunos métodos con los que romper el bloqueo es un juego de niños. Entrar en redes ajenas que estén bloqueadas es un delito o casi, como mínimo moralmente dudoso.
Pero te da igual al fin y al cabo no tienes pensado hacerles ningún daño, sólo quieres poder acceder a tu email, visitar alguno de tus foros, escuchar tus temas favoritos de Jamendo y actualizar tu nuevo blog. Es algo que no le va a suponer excesiva transferencia a nadie con una ADSL de 10 Megas le da la risa, con 3 va sobrado ya. De hecho de encontrar alguna red abierta aunque sea pre pago siempre y cuando tenga un precio razonable, pero ni eso maj@s. Al fin y al cabo no es como lo cuentan de que vas a entrar a su ordenador y se la vas a preparar, ni enviar virus , ni números de cuenta corriente.
Por una parte esa clase de cosas no deberían estar en el disco duro de un ordenador conectado a internet por ningún medio sea wifi, router o modem.Y por otra parte para que existen los fiirewall, leñe. Eres una persona curiosa, entusiasta de la informática y de los secretos de los ordenadores y de internet, algo atrevida y también algo tozuda y estas empeñado en darle uso a la tarjeta wifi que tienes ahí parada.
Buscas por la red las aplicaciones necesarias, consultas con hackers e informáticos, foros, descargas y estudias manuales e incluso recibes algunas lecciones practicas, consigues las aplicaciones y las instalas.
Lo que en un principio podría parecer un contratiempo molesto se puede convertir en una aventura divertida. Por una parte te dará la posibilidad de practicar conocimientos en seguridad de redes que en un futuro próximo te pueden resultar muy prácticos, por otra sera una forma de darle algún uso a tu tarjeta y mientras no consigues conexión a internet estarás entretenido pescando paquetes y viendo los movimientos las AP de tu barrio.
Ahora solo te falta buscar un objetivo a quien atacar y puesto a atacar, a alguien que se lo merezca, al que peor te caiga.
Entonces piensas: alguna de esta gente no es responsable de ello, el router se lo instalan los del proveedor de adsl, ya viene con la clave y ellos no saben configurar la AP ni tan siquiera para cambiarle el nombre que trae por defecto.
Posiblemente tenga una clave wep que ya le venia con el aparato o que le puso el operario de la compañía telefónica. Alguno o varios de estos inocentes han de ser la primera sangre ya que son los más fáciles de atacar y para aprender hay que empezar por le principio. Pero después de ver que ya dominas el asalto ahora por las más difícil. Con los primeros no te ensañas los has usado de conejillos de indias para comprobar que dominas la técnica y que funciona. Pero no te ensañas con ell@s y los olvidas pronto, demasiado fácil. Buscas objetivos más ambiciosos y dificiles.
Ves otras redes algunas con nombre propio nada WLAN_01 r-wlanb7. Se llaman: Roberto, Pedro, Manolo, Rogelio o incluso hay flipados que se ponen nombres de personajes de TThe Matrix, mucho friki. Pueden suceder varias cosas te dan por pensar. Una puede que cuando los de R le instalaron el router les pidiera que le pusieran el nombre a la hora de configurarlo. O puede que ya sepa algo más y sepa configurar la AP. Lo mismo con la clave, puede que algún operario o algún amigo informático, el que le hace los apaños normalmente, sea el responsable de su alta seguridad o puede que el mismo se apañe con los ordenadores, sepa como configurar un router y más cosas. Seguramente tendrá su red protegida con WPA o WPA2 y otras maravillas para impedirte el paso.
Estos capullos son los que te interesan, te hacen preguntarte que esconderán debajo de tanto candado y se convierte en un reto hacérselos saltar todos de golpe, además sabes que se puede.
Pararos a pensar esta cosa por un momento, sois piratas informáticos y andáis a ver que cazáis por la red. Ponéis vuestra tarjeta a rastrear un rato en modo monitor un rato y observas el panorama inalámbrico. Hay un par de redes abiertas, unas cuantas de de ellas con clave WEP y el resto repartidas entre WAP y WAP2. Bueno dependiendo de a lo que te dediques te decidirás por unas o por otras. Si un usuario normal simplemente querrás una red a la que conectarte para navegar y sólo intentaras hacerlo entrando en redes abiertas cuando las encuentras. Si eres un cachorro de hacker como mínimo vas a ir a por una con clave WEP, entrar en una que te dejan no tiene gracia. Puede que la WEP te resulte excesivamente fácil, el cuerpo te va a pedir algo más complicado, un reto. Entonces atacaras a las redes más seguras para ver que eres capaz de pasarte la protección contra intrusos por el forro. Quizás el único problema es que los que tienen estas redes tan bien aseguradas tengan conocimientos, incluso más que tu y que te den un palo. Lo asumes es parte de la emoción y el riesgo.
CASO A
Si eres un pirata un ladrón, un gamberro o un timador te es indiferente ahí si que les da igual que tengas la red abierta o cerrada, normalmente estos capullos van a lo fácil,l aunque sólo sea para sacar un suculento botín de 50 céntimos. Son mala gente pero no son muy listos.
CASO B
Pero si eres un chorizo listo con conocimientos y buenas herramientas y algo más de ambición que robar los pocos medios de una ama de casa o un pensionista no te interesaran. Eres un caco pero con clase de los que piensa que para hacer cosas que te pueden llevar a la cárcel, lo mejor es jugarsela por un botín suculento que te pueda sacar de trabajar para el resto de tu vida y vivir como un rey en algún lugar exótico y barato.
Como eres un profesional y no un chapucillas como el caso A tienes todo bien estudiado al detalle, con paciencia, eres un acechador. sabes que las compañias y empresas tienen mucho miedo a las redes inalámbricas y ser robados por ahí.
En consecuencia los wifis de las empresas tienen 7 candados. Y detrás de esos candaditos seguro que hay cosas interesantes. Pueden ser claves de tarjetas de crédito, números de cuenta corriente o cosas comprometedoras que puedan servir para hacer chantaje. No te va a interesar ninguna red abierta y es posible que tampoco las de seguridad baja o media. Las que tengan seguridad alta o muy alta son las que te interesan. Además de poco sirven las claves informáticas seguramente use a la vez tecnicas de ingeniería social y al final no tendrá que descifrar nada, le darás tu toda la información a través de tu Facebook o del MSN. Esas cosas si que son peligrosas y no una red wifi desprotegida. Tanto para que te timen, te roben, como para que te desmonten el PC a virus.
Me recuerda cuando de acampada miraba como alguna gente ponía candados en la cremallera de su tienda cuando con una navaja podían entrar rajándola por cualquier parte. La visión del candado en la puerta hacia suponer que algo pretender esconder o guardar, seguro algo de valor. Solían ser las primeras a las que les robaban e incluso a las únicas. La seguridad inalámbrica en ese sentido es como la metáfora del candado en al tienda de campaña.
El que no tiene nada que ocultar o perder deja sus puertas abiertas, quien se esconde o pone candados en general tiene miedo a perder algo, o algo que esconder.
CASO A
Las casas en Polonia hace años como el comunismo no permitían que unos ostentaran más que otros, supuestamente todos debían de tener lo mismo. No era así y los que tenían algo de más lo disimulaban. Las casas por fuera se veían destartaladas con el ladrillo a la vista o con simple cemento. Al entrar en ellas descubrías verdaderos palacios con equipos de alta fidelidad, televisores inmensos, reproductores de vídeo, alfombras y lamparas caras, cuartos de baño de cine.
CASO B
Un colega que trabajaba en un bar en la zona vieja de la ciudad tenia un ordenador en el local para poner música. La CPU y los periféricos daba pena verlos. Dentro del ordenador un pentiun de los últimos con doble núcleo y esas cosas, 2 Gygas de RAM, un disco duro de 500 y otras maravillas, tarjeta de vídeo y de sonido de las buenas, etc. A primera vista nadie lo diría. El ordenador estaba a la vista en la barra del bar y entraba mucha clase de gente. Por la noche se cerraba con un candado que yo no daría mucho por el si alguien le estornudaba cerca. Pero para que poner uno más grande y más fuerte, por unas cuantas botellas o por lo que parece ser una mierda de ordenador. De hecho nunca le entraron a robar.
Son dos casos de actitudes inteligentes de no ostentación. Ahorra problemas, no excita la avaricia ni la envidia del prójimo. En el caso de las redes inalámbricas (wireless) candados de oro invitan al delincuente a tratar de saber lo que ocultan como mínimo y si es interesante ir a por ello con todos los medios.
Una empresa aunque no quiera debe de tener los máximos protocolos de seguridad no sólo de cara a evitar robos, también de cara al cliente. No se pueden arriesgar a tener una seguridad baja y contar que los presuntos ladrones pasen de largo.Eso las delata como tales y las convierte en objetivo lo que lleva a que tengan que gastar gran cantidad de dinero en seguridad. Si no tienes cosas tan importantes en el ordenador tampoco hace falta tanta protección no valla a ser que se confundan y vallan a por ti.
Ser discret@ en algunos casos puede ser una eficaz medida de seguridad. Puede que la mejor.
Por Hackmacuco.
Firewall para linux
comprobar y escanear los puertos de tu ordenador
conectarse a Internet.
TodoVigo cambia de casa
Hace 10 años
No hay comentarios:
Publicar un comentario
Haz tu comentario. Se respetuos@ que te entendemos igual. No estan permitidos comentarios anonimos.