Doy comienzo a una serie de tutoriales para proteger nuestras redes WiFi, estos serán publicados contínuamente siempre y cuando vea que son del interés de los lectores. Ya me entendéis; dar me gusta a la página en Facebook (Dale aquí) y followers en Twitter (Dale aquí). Si veo que los seguidores crecen es síntoma de que os interesan los tutos. Si veo que no tiene aceptación lo dejaré y seguiré con otra cosa. Os recuerdo que este blog está hecho para acercar a los usuarios noveles el mundo de la seguridad informática, por mero amor al arte, de manera altruista y sin ningún ánimo de lucro, por lo que todas vuestras muestras de agradecimiento son enormemente valoradas y bien recibidas, motivándome a seguir publicando articulos para vosotros.
Bien, dicho esto os propongo auditar vuestras redes domésticas. Pero, ¿en qué consite auditar una red?.
Se trata de evaluar y comprobar cuál es la arquitectura de tu WLAN siguiendo la metodología internacionalmente reconocida: OSSTMM WIRELESS.
Los puntos más importantes a tener en cuenta para que la auditoría cumpla con su función de conseguir un informe favorable para la seguridad de tus redes son:
Los puntos más importantes a tener en cuenta para que la auditoría cumpla con su función de conseguir un informe favorable para la seguridad de tus redes son:
- Evaluar el hardware, firmware y sus actualizaciones.
- Evaluar el perímetro de seguridad, comprobando que la señal no es alcanzada fuera de tu círculo doméstico.
- Verificar que no existen interferencias con otros dispositivos inalámbricos o electrónicos en las frecuencias en las que operan.
- Verificar la posibilidad de capturar y obtener información desde los dispositivos wireless.
- Verificar el cifrado en uso.
- Analizar vulnerabilidades de la infraestructura WLAN, en búsqueda de fallos que permitan hacerse con el control de la misma o que puedan provocar indisponibilidad en el servicio
Si el informe no es favorable se deben corregir los defectos para que la red WiFi con la que trabajamos no se convierta en el punto de mira de algún hacker que pueda robar datos de carácter personal, y de nuestros clientes como de nuestros empleados si es una red corporativa.
Podríamos decir que realizando una auditoría de este tipo le aportamos un valor añadido a nuestra empresa: por un lado conseguiremos tapar un posible agujero que vulnera la seguridad de la información que manejamos y, por otro, fidelizaremos a nuestros clientes ofreciéndoles un alto grado de confianza.
Las redes inalámbricas son muy fáciles de explotar. Un usuario con pocos conocimientos puede explotar en poco tiempo una red y obtener las contraseñas más débiles o por defecto que vienen en la mayoría de los dispositivos inalámbricos (routers).
Wireless Network Watcher es un programa más diseñado específicamente para analizar la red y mostrar todos los dispositivos que se encuentran conectados a esta. Este programa no ofrece muchas funciones adicionales como puede ser el caso de otros programas similares, sin embargo, es una opción muy recomendada para todos aquellos usuarios sin conocimientos avanzados de redes que no quieren utilizar un programa complicado que les cause problemas con las diferentes opciones.
Wireless Network Watcher se puede descargar de forma totalmente gratuita desde su página web principal. Podemos elegir si queremos descargar el instalador del programa o la versión portable según nuestros gustos y nuestras necesidades.
Una vez descargado (en mi caso la versión portable que no necesita instalación) lo descomprimimos y veremos 3 archivos. Para comenzar a utilizar Wireless Network Watcher debemos ejecutar el archivo exe.
Una vez se inicie el programa automáticamente analizará toda nuestra red y nos mostrará todos los dispositivos que este detecte.
Podemos obtener más información sobre cualquiera de los dispositivos haciendo doble click sobre él. Los principales datos que obtendremos sobre este son:
- Dirección IP
- Nombre del dispositivo
- Dirección MAC
- Fabricante
- Número de veces detectado
- Primera vez visto en la red
- Activo
Para volver a analizar simplemente debemos pulsar la tecla F5 y
volverá a cargar todos los resultados. En caso de que alguno de los
dispositivos detectados no concuerde con los que tenemos nosotros
conectados debemos tomar las medidas necesarias para evitar que dicho
dispositivo siga conectándose y utilizando nuestra red sin permiso.
Como podemos ver, una herramienta muy sencilla pero que cumple perfectamente con su función.
Fuente: Adslzone
Fuente: Adslzone
Gracias por el aporte!
ResponderEliminarSaludos!
ASE UN MAPERO DE RED INTERESANTE ES COMO EN ANDROID "FING"
ResponderEliminar