Web Analytics
Conecta con nosotros

Prácticos

Cómo asegurar tu red doméstica con las mismas herramientas de hacking que usan los «malos»

Publicado el
Cómo asegurar tu red doméstica con las mismas herramientas de hacking que usan los "malos" 34

Tu red doméstica estará «sufriendo» estos días el incremento de tráfico provocado por el aislamiento para frenar el COVID-19. El mayor número de usuarios y de dispositivos conectados al mismo tiempo para teletrabajo, tele-estudio u ocio, no solo reduce el ancho de banda sino que complica también el apartado de la seguridad. Los ciberdelincuentes no respetan nada y aprovechan cualquier tema mediático de impacto mundial por lo que no debe extrañarnos que intenten explotando la incertidumbre o la búsqueda de información sobre la pandemia para distribuir malware.

Trabajar desde casa o estudiar con los programas en línea no son nuevos. Sin embargo, la migración casi instantánea de millones de usuarios desde redes empresariales y universitarias que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales. Y no dudes que lo vana a aprovechar.

La última campaña ha sido descubierta por el equipo de IBM X-Force y es un ataque de suplantación de identidad que intenta aprovechar a la mismísima Organización Mundial de la Salud. Supuestamente, ofrece instrucciones para prevenir y hasta curar el coronavirus. Todo es falso, es un ataque de phishing. De ese tipo hemos visto varios en las últimas semanas, como también mapas falsos sobre la expansión de la pandemia. Mucho cuidado con todos ellos porque las campañas se van a incrementar. Incluso acabamos de saber de un ataque a la red sanitaria TI. Increíble, pero cierto.

Ya sabemos que en la era de la conectividad total en la que vivimos la seguridad al 100% es simplemente imposible. Pero podemos y debemos adoptar algunas precauciones que pueden reducir significativamente las posibilidades de sufrir ataques informáticos en nuestra red doméstica y tener que lidiar con el malware.

Probando y asegurando tu red doméstica

Aunque hay medidas para combatir las amenazas más extendidas como el phishing o el ransomware, que son adecuadas como protección general para todo tipo de usuarios, hay otra estrategia en ciberseguridad que usan usuarios más avanzados y administradores de sistemas y que opta por adelantarse a los acontecimientos, probando la seguridad de las redes igual que haría un atacante.

El uso de estas herramientas no es sencillo. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que podremos identificar qué áreas son los “puntos débiles” de la red y subsanarlos antes de que sean los «malos» que las descubran y las exploten.

red doméstica

Más allá de los grandes desarrollos comerciales, a los que ni siquiera podemos acceder ni pagando porque están reservadas a grandes empresas, agencias y gobiernos, estas herramientas son usadas comúnmente en hacking (por buenos y ‘malos’) para análisis de redes vulnerables. Te recordamos algunas de las más usadas, todas de uso gratuito y algunas de código abierto.

Wireshark

Un estándar de facto que lleva entre nosotros más de veinte años y que los más antiguos del lugar recordarán como Ethereal. Es usado por igual en empresas, sistema educativo u hogares como un sniffer, capturador de paquetes, diseñado para el análisis y la resolución de problemas de red, software y desarrollo de protocolos de comunicaciones. Permite visualizar la actividad de los usuarios en la red y tráficos “extraños” capturados relacionados por ejemplo con un troyano. Funciona sobre redes Ethernet, IEEE 802.11 o PPP y los datos capturados pueden consultarse a través de una interfaz gráfica de usuario o una terminal de línea de comandos. Wireshark es gratuito y de código abierto, disponible para Windows, macOS, Linux, FreeBSD y otros.

Nmap

Aún más longevo que Wireshark e igual de interesante, este Network Mapper es una de las aplicaciones imprescindibles para administradores de sistemas y a la vez una de las fijas para hacking. Se utiliza para realizar test de penetración, identifica los puertos abiertos o los servicios que se están ejecutando, ofrece la respuesta de computadoras a un ping, y en general, permite auditar la seguridad de una red y las posibles vulnerabilidades. Su popularidad es tal, que la vimos funcionando en varias películas como The Matrix Reloaded o Battle Royale. Gratuita y de código abierto, Nmap funciona en Linux, Windows y Mac OS X.

Nessus

Originalmente de código abierto, posteriormente se convirtió en software privativo, pero sigue siendo gratuita para usuarios domésticos con prueba durante siete días. Se autopublicita como el escáner de vulnerabilidades más popular de Internet, utilizado por más de 27.000 organizaciones en todo el mundo. Nessus busca puertos abiertos e intenta ataques con diversos exploits conocidos. Para usos de auditoría sobre una red doméstica propia se debe desactivar la opción “unsafe test” para no corromper el sistema. Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica, en la nube o en un entorno híbrido.

Cain & Abel

Es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Permite recuperar diversos tipos de contraseñas utilizando diccionario, fuerza bruta, ataques de criptoanálisis, grabación de conversaciones VoIP, o recuperar claves de red inalámbrica. Más allá de su capacidad de recuperación de contraseñas fue desarrollado para ser útil a administradores de red, consultores de seguridad o profesionales y puede ser usado para evaluar la seguridad de nuestra red. El desarrollo está descontinuado, pero aún funciona y puedes descargarlo en varios sitios de Internet.

Ettercap

Una de las aplicaciones más completas para detectar ataques man-in-the-middle en la red doméstica o en cualquier LAN. Es una técnica de infiltración muy utilizada por ciberdelincuentes como vimos en grandes ataques como Logjam, la vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar las conexiones a un grado de exportación de cifrado de 512 bits para poder descifrar las comunicaciones. Funciona en los principales sistemas operativos y puedes descargarlo desde su página web.

Nikto2

Es un escáner para servidores web que analiza más de 6.700 ficheros o programas potencialmente peligrosos y 1.250 servidores web. También verifica los elementos de configuración del servidor, como la presencia de múltiples archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados. Los elementos de escaneo y los complementos se actualizan con frecuencia y se pueden actualizar automáticamente. Útil teniendo en cuenta que los piratas informáticos han puesto en su retina los servidores web como método de entrada en la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos. Nikto2 es gratuito y de código abierto y puede descargarse desde su repositorio en GitHub.

Como habrás visto, no son herramientas para todos los públicos y requieren precaución en su uso y ciertos conocimientos de cómo funciona una red informática. Pero son interesantes para hacking ético y auditaría tu red doméstica, básicamente porque son las mismas que utilizan los piratas informáticos de a pie.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído