¿Wifi gratis en el hotel? Ten cuidado

¿Wifi gratis en el hotel? Ten cuidado
/ Fatima Jantasri.
  • La Escuela de Ciberseguridad del Alisal nos muestra, en su primera colaboración con EL DIARIO, los riesgos de conectarte a una red inalámbrica abierta | Recopilar direcciones de correo, cuentas bancarias, contraseñas, imágenes, vídeos, fotos,….Todo lo que se mande y reciba en la red es susceptible de ser "interceptado"

La Escuela de Ciberseguridad y Hacking Ético "Ciberalisal" nació en marzo de 2016 como un proyecto del Instituto de Educación Secundaria Alisal con un fin doble: por un lado, detectar el talento temprano en el campo de la ciberseguridad; por otro, fomentar las buenas prácticas en el uso de las nuevas tecnologías. Medio año después, y tras muchas horas de trabajo fuera de clase, seguimos trabajando para concienciar al usuario, tenga el nivel que tenga, de lo importante que es la seguridad en el uso de Internet.

Con independencia del dispositivo que estés usando ahora mismo para leer esto, seguro que las experiencias que te vamos a comentar en este y los siguientes artículos te interesará. Hoy hablamos de la:

WIFI CON SORPRESA

Para este primer artículo vamos a utilizar un caso real que se nos presentó cuando fuimos a competir a León en la final del campeonato nacional de ciberseguridad (Cyberolympics).

Tuvimos la "suerte" de alojarnos en un hotel que ofrecía Wifi gratis a todos los huéspedes. Esta es una característica cada vez más común y, sobre todo para la gente de negocios, puede llegar a ser determinante.

A lo mejor alguno de los lectores se siente identificado cuando digo que cada vez hay más gente que lo primero que hace al llegar a un lugar público (un hotel, un restaurante, un aeropuerto) es buscar si tiene Wifi abierto. Y si es así, conectarse. Pero donde muchos ven “Wifi gratis” yo veo un letrero bien pero bien grande que dice "Regálame tus datos". Llámalo paranoia, pero seguro que después de leer este artículo te lo piensas dos veces antes de enganchar tu teléfono, tablet o portátil a una Wifi ajena.

Las redes WiFi son como la caja de bombones de Forrest Gump

Siguiendo con la anécdota, tras la cena y el paseo de rigor, llegó el momento de recogerse en la habitación a relajarse. Algunos se relajan viendo la tele, pero nosotros, que somos un poco frikis, nos relajamos trasteando con el ordenador. Así que, con el papelito de la contraseña en la mano, enciendo el portátil y "listo" las redes Wifi.

La primera sorpresa fue ver que el hotel tenía más de media docena de redes visibles. Como seguramente sabréis, en edificios y lugares amplios, para dar cobertura de la red inalámbrica, se utilizan unos aparatos que actúan como repetidores de la señal. Algunos son simplemente repetidores, y otros tienen alguna función más: se llaman puntos de acceso.

Lo normal es que la persona encargada de la instalación configure la red para que todos estos aparatos funcionen como si fuera uno solo y el usuario sólo vea una red. Pero en este caso, se ve que quien lo montó faltó mucho a clase o tenía manía a los dueños del hotel.

Dejando de lado aspectos más técnicos, el tener varias redes donde elegir, cada una con su propia gestión, implica que hay que redoblar esfuerzos por dar seguridad a la red. Sin embargo, esto tenía pinta de tener seguridad cero. Nos ponemos en modo Mr. Robot y empezamos a rascar.

Le damos un escaneo a la red del hotel. Es algo rápido y sencillo que nos da el listado de toda la infraestructura de la red y, de paso, la relación de todos los equipos que están conectados a la red del hotel. Ahí estarán todos los clientes que usen la "Wifi gratis" y seguramente también algún vecino gorrón.

En una inspección rápida de las direcciones IP de los equipos que aparecen en el listado localizamos los equipos "críticos".

Desde el punto de vista de la seguridad, consideramos equipos críticos aquellos a los que si se accede se puede comprometer la seguridad del resto de equipos. Hay que tener presente que un equipo es todo lo que pueda estar "conectado", no solo un ordenador. Por eso, para nosotros también son equipos toda la electrónica de red. En todas las redes domésticas hay un equipo crítico, que es el router que nos da la conexión a Internet.

En redes no domésticas el número de equipos críticos suele ser mayor. Depende un poco de la magnitud de la red y del dinero que se hayan gastado en montarla. En el caso que nos ocupa, localizamos un par de equipos críticos, así que decidimos ir a por el más importante: el router.

Cuando crees que algo no puede ser más malo, resulta ser peor

Al margen de la pésima organización de la red, el primer fallo de seguridad que localizamos sale de este listado: no se han molestado en cambiarle el nombre al router y muestra ni más ni menos que el modelo exacto.

A lo mejor alguno de vosotros se está preguntando qué importancia hay en cambiarle el nombre al router si tiene una Wifi con una contraseña la mar de larga y compleja. Muy simple: al dar el nombre del router se está proporcionando mucha información a un posible atacante: podemos conocer qué funcionalidades tiene, si hay alguna vulnerabilidad conocida… No hace falta ser un gran "hacker" para localizar esta información (y más).

El siguiente paso, tras conocer el modelo, es buscar el manual en Internet. Objetivo: echar un vistazo a las funciones y buscar las credenciales de acceso que trae por defecto el aparato.

No nos cuesta encontrar el manual oficial. Se trata de un router muy sencillito; el típico que suele instalar Telefónica.

Localizamos rápidamente las credenciales de fábrica. No nos vamos a hacer demasiadas ilusiones, porque en un domicilio particular puede que se mantengan estas credenciales, pero en un hotel, con una instalación hecha por "profesionales"…

Como decía aquella canción de Snap: "I’ve got the power"

Como lo último que se pierde es la fe, nos vamos al navegador, ponemos la dirección IP del router y cuando pide las credenciales colocamos las que pone en el manual. La ventana "se pone a pensar"; esperamos la ventana de error, pero para nuestra sorpresa lo que obtenemos es el acceso inmediato al panel principal del router.

Desde aquí el abanico de posibilidades que tenemos es inmenso. Comprobamos que tenemos acceso completo a toda la configuración de la conexión. Desde luego, es algo grave; muy grave. A lo mejor te sale la vena "cibergamberra" y piensas en cambiar la clave de Wifi o en desactivarlo; incluso te podría dar por cambiar la clave del router.

Desde luego, estas y otras opciones son posibles pero no dejarían de producir un leve alboroto entre la clientela sin más trascendencia. Lo normal sería que el dueño llamase al servicio técnico, le mandasen resetear el router y asunto arreglado (al menos de momento).

La vieja al visillo 2.0

El verdadero peligro en esta Wifi no pasa porque nos corten el acceso y nos dejen sinred. Está en que el atacante haga uso de alguna de las múltiples técnicas de ataque posibles para este escenario. Para no extenderme, hoy os hablaré de la más común y dejaremos las otras para artículos posteriores. Me refiero a la técnica "Man In The Middle" (MITM, y "Hombre en medio").

En una red común, todo el tráfico que generamos se canaliza por el router. Es decir, toda la información que enviamos a Internet y que recibimos de Internet utiliza como puerta de entrada y salida el router.

Con la técnica de MITM lo que se hace es colocar un equipo malicioso entre los dos puntos de esa red (el router y los usuarios), de ahí el nombre, para que todo el tráfico que vaya al router y vuelva al usuario pase por ese equipo malicioso.

Ese equipo malicioso actúa como una pasarela: conoce todo lo que va y viene y lo deja pasar para que ni el router ni los usuarios se percaten ("a priori") de su existencia.

¿Qué se consigue con ello? Pues recopilar direcciones de correo, cuentas bancarias, contraseñas, imágenes, vídeos, fotos,….Todo lo que se mande y reciba en la red. Si eres de los que navega en páginas HTTPS, debes saber que esta técnica también es capaz de simular entornos seguros.

En un hogar, este ataque no irá más allá de la información que movamos en nuestra red, que no es poco. Pero en una red pública (del hotel que hablamos, del aeropuerto, del restaurante)…¡Imaginad la cantidad de información que se mueve!

Pero si sois de los que consideráis que este tipo de ataque no es peligroso, pensad en una variante muy sutil que consiste en inyectar información maliciosa en la comunicación. Esta inyección, para que nos entendamos, se traduce en dos efectos: uno, se puede enviar y recibir información falseada (por ejemplo, enviar un correo a otra dirección o hacer una transferencia de PayPal a otra persona); dos, entre la información que recibimos puede encontrarse contenido malicioso que se quede incubando en nuestro equipo a la espera de recibir órdenes; pero de esto hablaremos en el siguiente artículo.

Moraleja

Supongo que no te habrá costado adivinar que la moraleja de toda esta historia es que te lo pienses dos veces antes de conectarte a una Wifi pública.

Si hay algún aspecto que te interese que tratemos en esta sección, por favor, ponte en contacto con nosotros y lo valoraremos. No te garantizamos nada pero, oye, por pedir que no quede.

Recibe nuestras newsletters en tu email

Apúntate