Cómo detectar y eliminar intrusos en la red WiFi

Consejos para detectar y neutralizar intrusos en la red WiFi

NIVEL: INTERMEDIO

Si estás leyendo este práctico, es muy posible que en algún momento del idilio que compartes con tu red WiFi te hayas preguntado si te está «siendo infiel» con otros. Las webs tardan mucho en descargarse, numerosos fallos de conexión momentáneos sin motivos aparentes... Todo esto nos puede estar indicando que un vecino se está aprovechando de nuestra buena fe. En este práctico vamos a ver métodos para detectar a los intrusos y soluciones para, si los tenemos, deshacernos de ellos.

Paso 1. A simple vista

Lo primero que podemos hacer para detectar un intruso en nuestra red es tan sencillo que puede parecer gracioso: si tenemos apagados todos lo ordenadores y periféricos de nuestra red, el router no debería mostrar actividad alguna. Si con todo apagado el led de actividad se muestra frenético en cuanto a parpadeos, es muy posible que tengamos intrusos. Este método de reconocimiento no es muy profesional, ya que determinadas interferencias pueden hacer que el router parezca tener actividad sin tenerla, pero no deja de ser un primer paso.

WiFi_Paso1

Paso 2. IP y MAC de los PCs permitidos

Para detectar intrusos de un modo más avanzado, lo primero que debemos hacer es averiguar la IP y direcciones MAC de los ordenadores permitidos. Para ello, en los equipos cargados con Windows, nos dirigimos a Inicio/Ejecutar y tecleamos la orden cmd . Se abrirá una consola de MS-DOS en la que teclearemos la siguiente orden: ipconfig/all. De esta forma, podremos ver una lista con todas nuestras interfaces de red y la información relacionada con ella. Nos interesa la IP y la dirección MAC del ordenador. Esta operación deberemos realizarla para cada una de las máquinas a las que queramos permitir el acceso. No es mala idea apuntar tanto las IPs como las MAC de los ordenadores en un papel, pues seguramente debamos consultarlas más de una vez.

WiFi_Paso2

Asimismo, si tenemos algún dispositivo de red diferente de un ordenador, como una impresora LAN, un disco duro de red, una radio WiFi, una consola, etcétera también deberíamos averiguar al menos su MAC en las especificaciones del dispositivo y apuntarlo también dentro de nuestra lista.

Paso 3. Lista DHCP de conexiones

Muchos de los routers actuales contienen utilidades de diagnóstico de la red y pueden ayudarnos en la labor de localizar intrusos. En concreto, vamos a utilizar la lista de clientes DHCP conectados que genera el router. Este sistema tiene la desventaja de que nos va a permitir descubrir al intruso única y exclusivamente si el ladrón de conexión se encuentra conectado en el mismo momento de la consulta.

El método puede variar en función de la marca y modelo del enrutador; pero, en general, tendremos que «loguearnos» en nuestro router accediendo a la interfaz de administración mediante nuestro navegador favorito; normalmente, la dirección es http://192.168.1.1. A continuación, nos pedirá un usuario y una clave para acceder a nuestro panel de administración. En nuestro caso, estamos utilizando un router con el firmware DD-WRT. Si este procedimiento nos diera error, deberíamos consultar en el manual de nuestro router tanto esta dirección como la clave para entrar.

WiFi_Paso3

Una vez dentro del panel, buscamos la opción que muestra los clientes DHCP de nuestro router. En nuestro caso, la encontramos dentro de Estado/LAN/Active Clients. En esa lista, comprobamos si tenemos algún cliente que no pertenezca a los que anotamos como nuestros ordenadores y periféricos de red. Si es así, si tenemos una dirección no reconocida, es muy probable que tengamos un intruso.

Algunos routers del mercado tienen la posibilidad de activar un log, un documento en el que se guardan eventos del sistema, que permite ver si hay peticiones u ordenadores conectados en horas en las que no tenemos actividad con ninguno de nuestros equipos. En ocasiones, estos logs son largos y difíciles de interpretar, pero tienen la ventaja de que son atemporales y nos permitirán descubrir a un intruso incluso si no está conectado en el momento de realizar la consulta. Como en el caso anterior, depende del router e incluso de la versión del firmware.

Paso 4. Detección de intrusos

Si no tenemos un log en nuestro router o simplemente no nos aclaramos mucho con él, podemos utilizar software que nos ayude a detectar la actividad anormal existente en nuestra red. En este sentido, es factible localizar en Intenet multitud de programas diseñados para este cometido, aunque quizás el más conocido para entornos Windows sea AirSnare (http://home.comcast.net/~jay.deboer/airsnare/). Se trata de una aplicación muy completa que nos brinda la oportunidad de «escuchar» una red determinada y nos muestra un log con los eventos que pasan a través del enrutador.

Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de red con la que queremos empezar la monitorización. Pulsamos sobre el botón izquierdo del ratón y, luego, sobre Start. Después de unos momentos, nos avisa mediante voz y con mensajes en la pantalla de cada una de las direcciones MAC que encuentra en la red. Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas. No obstante, con la lista que confeccionamos al principio, nosotros mismos comprobamos cuáles verdaderamente pertenecen a los ordenadores y periféricos permitidos, seleccionándolas y pulsando sobre el botón izquierdo del ratón. Al elegir la opción add to Trusted, las direcciones pasarán a la lista de direcciones amigas.

WiFi_Paso4

Una vez que tengamos dentro de las direcciones amigas a todos nuestros dispositivos, solo resta dejar escuchando al software para ver si localiza algún intruso real. Si esto se produce, nos alertará mediante voz y, además, nos dejara un registro en una parte de la ventana principal.

El software tiene muchas más posibilidades, entre ellas, la de enviarnos un correo electrónico cada vez que se produzca un evento extraño, con lo que podemos, por ejemplo, estar monitorizando nuestra red doméstica incluso mientras estemos en la oficina. Para ello, debemos seguir la ruta Options/Options/AirMail y y rellenar los campos relacionados con la cuenta de correo que queremos usar para enviar el correo de alarma (smtp, puerto, usuario y contraseña), así como las direcciones de e-mail a las que queremos que sea enviado. No debemos olvidar activar el servicio señalando la opción Send E-mail on Alert dentro del menú que reza Options.

Paso 5. Cambia el cifrado de la red WiFi

Partiendo de la base de que ningún sistema es seguro al 100%, sí que es cierto que, con herramientas al alcance de todos y una simple consulta en nuestro buscador favorito, resulta muy sencillo crackear redes wireless con cifrado WEP. Por eso, el primer remedio que debemos poner en práctica para eliminar intrusos es aumentar la seguridad de nuestra red cambiando el sistema de cifrado. En principio, cualquier tipo de encriptación WPA (WiFi Protected Access) es más segura que WEP. WPA emplea un cifrado dinámico de la clave, lo que conlleva que la clave se está renovando constantemente. A su vez WPA2 es más seguro que WPA, ya que es la segunda generación de este tipo de encriptación. El inconveniente es que no todos los routers lo soportan, sobre todo si tienen algún tiempo.

Para cambiar el tipo de encriptación, nos dirigimos al panel de administración de nuestro router. En él, vamos a la sección de WiFi y, dentro de ésta, a seguridad. En nuestro caso, está dentro de Inalámbrico/Seguridad Inalámbrica. En el tipo de seguridad, si no los permite el router, le ponemos alguna modalidad de WPA2. Nosotros hemos elegido la WPA2 Personal con algoritmos TKIP+AES. Solo resta rellenar el campo de la clave WPA siguiendo algunas recomendaciones. Así, uno de los errores más comunes es tener una red con un tipo de encriptación segura, pero luego utilizar una clave muy sencilla, basada en palabras del diccionario, el nombre de una canción... Esto nos hace vulnerables a un ataque por términos de diccionario. Lo seguro es utilizar en la contraseña letras, en mayúsculas y minúsculas, números, y signos permitidos; además, cuanto más larga sea, en igualdad de condiciones, más difícil será de descifrar.

WiFi_Paso5

Son muchos los errores que podemos cometer a la hora de intentar hacer más segura nuestra red. Aquí vamos a enumerar algunos de ellos. La mayoría no hacen ningún mal por sí solo, pero sí que puede hacer que pensemos que estamos seguros, lo que conlleva que bajemos la guardia.

1 Ocultar el nombre de la red. Es decir, ocultar el SSID. Esta solución no sirve de nada ante ataques con herramientas específicas como Wifislax, pues lo primero que hacen es descubrir las redes ocultas. Lo que sí que es una buena idea es cambiar el nombre de la red que viene por defecto con el router por alguno completamente distinto y que no dé pistas sobre el modelo de enrutador y/o la compañía que suministra nuestro ADSL.

2 Dejar la misma contraseña de administración por defecto en el router. Estos dispositivos vienen con una contraseña de administración de fábrica. Si no la modificamos desde el primer momento, estamos dando carta blanca a los intrusos, ya que desde el panel de administración podrán realizar los cambios que consideren necesarios en nuestra red. En ocasiones, simplemente viendo la interfaz de inicio del router, se puede averiguar qué usuario y contraseña tiene por defecto haciendo una consulta en un buscador.

WiFi_Paso6

3 Filtrado MAC. Es muy común creer que por poner un filtrado de direcciones MAC en nuestro router vamos a poder controlar de un modo muy sencillo y seguro el acceso a nuestra red. En principio, una dirección MAC es un identificador único de cualquier dispositivo de red; en realidad, cualquiera puede consultar qué dispositivos, con sus respectivas direcciones MAC, están accediendo a una red y clonarlas en su ordenador.

4 Reducir el rango de IPs. Reducir el rango de IPs que se pueden conectar al router puede ser útil si solo tenemos un ordenador conectado a la red o si todos los dispositivos están conectados simultáneamente. Si no es así, el intruso puede hacerse con las direcciones que están permitidas y acceder a través de alguna de ellas cuando no esté en uso.


Zona de comentarios

<
comments powered by Disqus 28 comentarios

  1. Avatar Avatar

    Muy bien! De hecho en el internet pululan programas para detectar equipos conectados e incluso te muestra el nombre de la PC o LAP. Saludos!

    ciguzman
    10/07/2014

    • votos: 0, karma: +10

  2. Avatar

    Hola a todos Me parece muy interesante el articulo y aprovecho para comentarles que hace unos días detecté en la consola DHCP de mi windows server 2008 un equipo diferente a los que tengo identificados en la red. Razón por la cual pensé en cambiar la seguridad y password de la red inalámbrica pero al intentar entrar al switch DES-1228P que alimenta uno access point me di cuenta que la supuesta clave para ingresar no es correcta. ¿Que me recomiendan para poder solventar este inconveniente?. ¿Hay una forma alternativa para ingresar a la configuración del switch? ¿Hay una herramienta de Microsoft que me permita impedir que equipos desconocidos entren a mi red?. Por sus comentarios. Gracias

    Otoniel-S
    03/02/2014

    • votos: 0, karma: +10

  3. Avatar

    Este articulo mas que nada habla de las formas que se usan para tener medianamente protegida nuestra red 802.11. Sin embargo, si un usuario (vecino o no vecino) conoce herramientas como Backtrack o Aircrack en alguna de sus versiones puede romper tal cifrado y conectarse a la red. Pero, intrusos al 100 % no estoy seguro. Y como dice el usuario que comento en el numero 2. La lentitud de la navegacion en la mayoria de las ocasiones es gracias a la presencia de malware. Saludos!

    Alfonsitodark
    09/04/2012

    • votos: 0, karma: +10

  4. Avatar

    A revisar la red vayamos a tener invitados no deseados

    Jaime
    03/01/2012

    • votos: 0, karma: +10

  5. Avatar

    Hola, Con perdón de la preocupación que puedan tener los intervinientes “afectados”, creo que todo esto es más bien una tontería, ya que: I. Las 'lentitudes' de los ordenadores y en su comunicación con Internet se suelen deber principalmente a: A. Virus, troyanos, y demás 'compañías'. El hecho de tener un “antivirus actualizado” no quiere decir en absoluto que no tengamos este tipo de basura, sobre todo si trabajamos como administradores (90% de los casos). Sí, los antivirus son necesarios pero no son una panacea contra la estupidez humana. B. Servicios de todo tipo que están ejecutándose en nuestro ordenador sin ningún sentido, inclusive nuevos servicios que establecen en automático muchos programas que quizás usamos una vez por mes (o menos). C. Updates de todo tipo y especie, entre las que podemos mencionar Windows Update (este servicio hay que dejarlo como está si no entiendes como funciona esto), las actualizaciones de Adobe, Flash, Java, Google (casi todos los programas de Google, cuidado, y son muy pesados, teniendo inclusive uno o más servicios 'update'), etc., etc., etc. Todos estos programas se comunican con “su página” cada vez que los abres o, inclusive, varias veces por día... D. Servidores DNSs más lentos que caballo de malo que nos ofrecen los proveedores de Internet (especialmente 'timofónica') para 'ayudarnos' a transferir menos. Inclusive algunas 'malas compañías' pueden incrustarnos sus DNSs que, por supuesto, no son nada rápidos pero redirigen muy bien; se les ve porque casi todos tienen que ver algo con 'sex', 'xxx' y cosas por el estilo... E. Inclusive la paranoia de que 'nadie se te conecte' te podrá hacer instalar una serie de programas “para prevenir y controlar el intrusismo” que, para variar, harán tu conexión a internet más lenta... ….. F. ….....o, inclusive, en el afán por asegurar tu AP, correrás el riesgo de meter la pata y liarla.... II. Una vez revisado lo anterior (y algunas otras cosas qu

    Edy
    03/11/2011

    • votos: 0, karma: +10

  6. Avatar

    Muy bueno - Es muy interesante, para tener así controlada la red Wi-Fi. Gracias

    Julio Reyes
    10/09/2010

    • votos: 0, karma: +10

  7. Avatar

    util - es muy util el consejo,gracias

    nacho revuelta
    27/08/2010

    • votos: 0, karma: +10

  8. Avatar

    práctico - Es un consejo muy util y muy fácil de aplicar.

    MANUELA vivas
    01/08/2010

    • votos: 0, karma: +10

  9. Avatar

    util - Muy buenos consejos

    jose carbo
    15/07/2010

    • votos: 0, karma: +10

  10. Avatar

    Estupendo - Esto siempre viene bien saberlo, gracias.

    David Diez
    15/07/2010

    • votos: 0, karma: +10

Si quieres opinar, tienes que estar registrado.

¡Regístrate!Disfruta de todas las ventajas de pertenecer al Club PCA

Y, si ya eres socio, identifícate

Síguenos en...


Categorías más populares