1 2 3 4 5 6

Nuevo Ataque Hacker Wi-Fi

Computer Crime Research Center 1-Jul-2005

Para en verdad entender a un criminal, tiene que meterse en su mente y pensar como él lo hace. Siguiendo sus pasos. Ver lo que él ve. LucidLink Wireless Security ha hecho exactamente eso, creando una demostración en Flash que narra los pasos que un hacker sigue mientras ataca dentro de redes inalámbricas para obtener acceso a información confidencial. En un intento de aumentar el conocimiento acerca de las limitaciones de seguridad y la inseguridad de las redes inalámbricas, LucidLink ha añadido la demostración recientemente a su pagina de Internet.

La demostración lleva a los espectadores a través de una explicación paso a paso de las actividades de un hacker, explicando como los penetradores inalámbricos (war drivers) encuentran las redes inalámbricas, recopilan la información sobre ellas, y eventualmente se infiltran para obtener acceso a una identidad personal e información confidencial de la compañía. La demostración usa capturas de pantalla de programas de distribución libre así que los espectadores pueden ver lo que los hackers ven como si ellos hicieran clic tan cerca como para penetrar incluso dentro de una red inalámbrica asegurada.

Lo que es especialmente preocupante de esta demostración es la habilidad de un hacker de romper incluso llaves WEP de 128 bits, usadas para el cifrado de la mayoría de los ruteadores comerciales de redes inalámbricas, instantáneamente haciendo insegura una red segura. Una vez que un hacker ha capturado la llave WEP, junto con los datos que identifican a los usuarios de la red, puede introducirse en la red inalámbrica -- incluso desde millas de distancia -- para escuchar al usuario sin que este se de cuenta de ello sin ser detectado.

LucidLink dio a conocer los pasos que sigue un hacker mientras intenta irrumpir en una red inalámbrica, resumiéndose así: Capturando datos acerca de la red, rompiendo la llave WEP, y leyendo los datos sin que el usuario se entere. La demostración explica como las herramientas utilizadas están fácilmente disponibles en Internet, al igual que mapas compilados por los penetradores inalámbricos (wardrivers), los cuales muestran las ubicaciones y direcciones de las redes inalámbricas privadas -- todas usadas por hackers y criminales.

Además de dar a conocer las amenazas que presentan los hackers a las redes inalámbricas en su demostración en línea, LucidLink ofrece una solución a los usuarios de redes inalámbricas: LucidLink Home Office Edition. Un software avanzado de seguridad para redes inalámbricas capaz de dar soporte a 3 usuarios, LucidLink Home Office fue diseñado pensando en las preocupaciones de seguridad dadas a conocer en la presentación Flash de la compañía. El software esta disponible libremente para descargar en http://www.lucidlink.com, y permite a usuarios caseros protegerse rápida y fácilmente contra ataques de redes inalámbricas con los productos de seguridad mas confiables en el mercado.

Para ver la demostración, descargar la edición casera de LucidLink, o para mayor información acerca de la seguridad en redes inalámbricas, por favor visite http://www.lucidlink.com.

Fuente: Computer Crime Research Center  JAG/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}