Fuerte crecimiento del hackeo de contraseñas

Por: Diego A. Spahn (CISSP, LPT, ECSA, CEH)*

Senior Penetration Testing Engineer
Global Crossing
Latin America & Caribbean

 

En la sociedad actual, es cada vez más común que las personas sientan temor de que su cuenta de correo electrónico sea hackeada o que se use su tarjeta de crédito con malas intenciones.

 

Sin embargo, si nos preguntamos ¿cuántas personas notarían que le extrajeron mil de soles de su cuenta bancaria? Serían muy pocas. Por consiguiente, es interesante estar al tanto de que –en general- los hackers maliciosos (crackers) realizan pequeñas, pero repetidas estafas, evitando así que el afectado se dé cuenta.

 

Ante estas situaciones, las personas toman una gran cantidad de medidas para protegerse de este tipo de ataques, tales como: antivirus, antispyware, antimalware, antispam y firewall. Sin embargo, donde podría estar la grieta ideal para los crackers es en la conexión wireless o red LAN.

 

¿Por qué? Porque cuando el usuario accede a una red wifi en su hogar o en un café, está expuesto a diversos ataques, como por ejemplo, el envenenamiento del Protocolo de Resolución de Direcciones, más conocido como ARP. Este consiste en una metodología por la cual el atacante engaña a las PCs para que lo habiliten a manipular la información que captura.

 

En otras palabras, el ARP se encarga de interconectar sistemas en una red. Y lamentablemente, como no se utiliza ningún método de autenticación, se le entregan todas las ventajas al atacante para realizar acciones perversas.

 

De esta forma, si un equipo le permite a un hacker asociar en su red cualquier equipo con cualquier IP y dirección física MAC, se abre una gran cantidad de vectores de ataques.

 

Por lo tanto, el peor ataque que podría lanzar un hacker es introducirse en medio de dos activos que se comunican entre sí (por ejemplo, un notebook en una red LAN y su Gateway), interceptando todo el tráfico que fluye entre los dos. Es decir, cualquier comunicación entre su notebook y el mundo exterior puede ser sniffeada, hackeada, decodificada y robada; así de simple.

 

¿Cómo puede suceder esto? La respuesta es simple: tomando ventaja del protocolo descrito, el atacante puede hacer pensar a los PC atacadas que es su Gateway o Router, y al mismo tiempo le dice al router que él es la PC original. De esa forma, el tráfico fluye ida y vuelta a través del hacker.

 

Para evitar esto, sólo podríamos darnos cuenta, revisando constantemente la velocidad de acceso, ya que el atacante necesita interceptar el tráfico, por lo tanto, éste será más lento.

 

Y por último, en relación a la solución de este problema, se recomienda al usuario probar asignar IPs de forma estática a sus equipos de red, completar las tablas de ARP del mismo modo y realizar la instalación de sistemas de detección y prevención de intrusos de forma interna, pudiendo así verificar y detectar este tipo de acciones.

 

 

* Certificaciones internacionales:

 

CEH (Certified Ethical Hacker)

ECSA (Ec-council Certified Security Analyst)

LPT (Licensed Penetration Tester)

CISSP (Certified Information Systems Security Professional)

ISSCS (Internet Security Systems Certified Specialist).