lunes, 18 de febrero de 2013

[REDES DE TELECOMUNICACIONES] Experimento de monitoreo WiFi

Para esta semana en el laboratorio se encargó hacer un experimento con los dispositivos conectados a la red inalámbrica, decidí espiar a algún vecino para checar cuales eran sus búsquedas y algún otro contenido que se filtrar (obviamente no ataqué a algún vecino, sino que simulé uno).

Para esta actividad utilicé una herramienta llamada wireshark que sirve para monitorear los paquetes de alguna interfaz. Tambie utilicé Ubuntu como "victima", utilicé ademas una búsqueda en google para tratar de ver en wireshark el contenido de tal búsqueda y por ultimo entré a un canal IRC para ver lo que pasaba.

Al iniciar seleccioné la interfaz con la que hice el monitoreo. Rapidamente aparecen en pantalla los paquetes de la interfaz seleccionada:

Empecé por hacer unas búsquedas para ver la recepción de paquetes, para eso coloqué en el filtro lo siguiente: "http contains GET" que buscara los paquetes que tengan ese tipo de contenido.

Como se puede ver, se alcanza a distinguir las palabras "búsqueda" y "aleatoria" que fue precisamente lo que yo hice, buscar esas palabras en google:

Eso fue algo no tan peligroso, me adentraré un poco, ahora entraré a un chat y trataré de ver los mensajes desde el analizador de paquetes.

La página es "www.chateagratis.net":

Tras analizar algunos paquetes descubrí que el protocolo IRC es muy básico, carece de algún tipo de protección o encriptación, al analizar el flujo TCP esto es lo que obtuve:

Se puede ver con claridad que se trata de los mismos mensajes en texto plano. Parece un poco más peligroso que una búsqueda. Ahora suponiendo que se tiene un chat privado con alguien en el mundo, técnicamente cualquiera que se conecte a la red en modo monitor puede ver lo que pasa en tal chat. Generalmente de esta forma se pueden conseguir datos personales, contraseñas o simplemente novios hackers celosos crearian una pequeña herramienta que redirecciona los paquetes a algún miniservidor o bien por correo electrónico, y la instalarían en las computadoras de sus novias cuando les pasen la tarea por USB sin que se enteren. Pero es obvio que este ultimo caso jamas sucederá, nadie es tan celoso...

Conclusión:

Es muy importante recalcar que esto solo es a modo de experimento, en ningún momento mi intención fue dañar a terceros. Todo fue realizado con mi propio equipo bajo mi propia red.

Una cosa también importante en cuestión de seguridad es que no se debe de acceder a canales de este tipo en lugares como cibercafes, ya que la red puede estar moniotreada por el administrador, y si se trata de alguien con conocimientos avanzados, puede ver cualquier conversación, búsqueda, e incluso contraseñas que se envíen a través de protocolos inseguros como HTTP.

1 comentario: