jueves, 15 de diciembre de 2016

Seguridad en Redes Inalábricas

Todo el mundo ama la comodidad que da tener las manos libres al usar un Bluetooth, algunas personas lo aman tal vez demasiado, e insisten en utilizar sus Bluetooth aferrados a sus oídos desde el momento en que se despiertan, como si fueran grandes héroes de acción esperando constantemente estar en la cúspide de una gran aventura.

Pero, las amenazas de Bluetooth han evolucionado desde aquellos días, y a pesar de no ser extremadamente peligrosas, aún así pueden ser muy serios:
  • Bluejacking: Es, básicamente, el spam por Bluetooth. Se basa en una técnica mediante la cual son enviados mensajes dañinos no deseados, es decir virus, entre equipos que se comunican a través de una red Bluetooth, como lo son los teléfonos celulares, computadoras portátiles, PDAs, entre otros. 
En el caso de los teléfonos móviles, que suelen ser los dispositivos más vulnerables, pueden prevenirse este tipo de ataques de manera sencilla, basta con, que recordemos siempre desactivar la funcionalidad de Bluetooth, por que obviamente un usuario que mantiene el Bluetooth desactivado no puede convertirse en víctima del Bluejacking.



  • Bluesnarfing: Es un ataque más serio que otros que se realizan en este sistema inalámbrico, ya que en otros ataques no se suele alterar los datos. El atacante puede tomar completo control del dispositivo y acceder a muchas de las funciones que tiene y a los datos que se contengan, también puede hacer llamadas y enviar mensajes de texto, escuchar conversaciones y eliminar información que se contenga en el dispositivo móvil sin que el dueño se de cuenta de nada. 
En algunos casos, el atacante puede usar un equipamiento especial para  aumentar el rango de distancia entre ambos teléfonos, al ser una distancia tan corta para hacer la conexión, se suelen usar otras estrategias para aumentar esta distancia y hacer el ataque más cómodamente.
Una manera de evitar un ataque de bluesnarfing es tener el teléfono configurado en modo oculto.



  • Bluebugging: Permite a un hacker un dominio casi absoluto de un móvil ajeno, desde realizar llamadas hasta cambiar a la compañía que provee el servicio y todo ello con graves consecuencias para el usuario atacado.
Es el método con más posibidades para el atacante:
  1. Daño financiero: El hacker puede, por ejemplo, obligar al teléfono de su víctima a realizar llamadas a líneas de tarifación especial, ya sea por obtener interés económico propio o simplemente por gastar una broma muy pesada.              
  2. Espionaje: Otro caso puede ser el que se obligue al teléfono secuestrado a realizar una llamada silenciosa al teléfono del hacker, con lo que éste podría escuchar lo que se dice en una conversación confidencia.
  3. Conocer el número de teléfono: Aunque el hacker haya secuestrado un teléfono, puede ser que no conozca el número. Para saberlo le bastará con hacer enviar un mensaje SMS desde el móvil de la víctima a su propio móvil.
  4. Localizar a la víctima: Los servicios de localización vía GSM permiten encontrar a una persona mediante un identificador GSM global que incorporan algunos móviles. Pero para ello el usuario debe autorizarlo mediante el envío de un mensaje SMS. El hacker puede hacer que se produzca el envío de ese mensaje y a partir de ello hacer posible la localización en cualquier momento de esa persona.
  5. Descubrir secretos: La descarga y lectura de los mensajes SMS, enviados con la confianza de tratarse de una comunicación confidencial, puede revelar asuntos privados lo que en sus últimas instancias puede dar lugar a chantajes o cuanto menos a la divulgación de información no deseada.
  6. Averiguar llamadas entrantes y salientes: Las agendas teléfonicas de los móviles GSM también gestionan las listas de llamadas con lo cual su descarga por parte del hacker le permitiría conocer a quién ha llamado su víctima o quién ha llamado o intentado llamarla.
  7.  Cambiar los números: Es posible cambiar los números de teléfono asignados a las diferentes entradas.
  8. Conectar a Internet: Haciendo bluebugging, se puede establecer una conexión a Internet desde el teléfono de la víctima, lo cual el hacker puede utilizar, por ejemplo, para enviar virus de manera que nadie pueda hallar la auténtica fuente de origen.
 
 


Para concluir, se puede observar que las redes inalámbricas son una potencial fuente de hackeo, casi como la propia red de internet.

No hay comentarios:

Publicar un comentario