Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 2, Número 24, Noviembre de 2003
La guerra móvil
Juan Carlos Guel López

 

El concepto de guerra y su trascendencia no sólo se ha transformado a través de la historia, en sus formas y contenidos, sino también en sus métodos y herramientas. Los ataques ahora son más complejos, han cambiado de trinchera y se modernizan con el tiempo, paralelamente al desarrollo cultural y tecnológico. En materia informática, nuestras sociedades están amenazadas no solamente por atentados cibernéticos desde sitios remotos, infiltraciones de crackers o hackers sino, también, por intrusiones deliberadas a sistemas de redes locales usando lo último en tecnología, inclusive la inalámbrica en movimiento o War Driving.

La guerra móvil es una actividad ilícita, aunque no regulada, encaminada a descubrir los puntos vulnerables para tener acceso a las redes inalámbricas de instituciones y organizaciones, de cualquier tipo y tamaño: esto sucede cuando una persona transita con una computadora personal y una antena, así, al estar en movimiento o caminando, captan la señal, logran el acceso y realizan las transacciones u operaciones deseadas o sólo entran y comprueban las vulnerabilidades. Es decir, el comportamiento e impacto de los intrusos ha evolucionado de manera muy significativa.

Las redes inalámbricas que han sido configuradas, sin poner atención suficiente a los mínimas medidas de seguridad, así como las que sólo utilizan SSID (Service Set Identifier) con una simple contraseña como protección, son las causas principales por las cuales se ha desarrollado esta actividad, la cual con fines maliciosos, puede ser muy peligrosa. Y si a esto se le suma que estas redes, a diferencia de las alámbricas, tienen gran cantidad de puntos de acceso conocidos como estaciones, los riesgos de intrusiones no deseados se multiplican.

Anteriormente, antes de los accesos de banda ancha, los módems eran un punto de acceso a las computadoras, así como a las redes de cómputo, y si un intruso quería conectar su computadora, tenía que marcar un número telefónico para obtener el acceso.
En este sentido, los individuos interesados en entrar a los sistemas, pero que no estaban autorizados, tenían que ejecutar una larga secuencia de pasos para obtener puntos de enlace a empresas, escuelas u otras redes.
Estas operaciones conocidas como War Dialing eran practicadas para violar el acceso restringido a las redes locales, dada la fragilidad de los módems en operación.

Estas actividades se enfocaron inicialmente hacia el rastreo de líneas telefónicas. Ello se hacía tras una serie de intentos de marcación a través de números telefónicos, con el objetivo de ubicar a los servidores de módems y otros marcadores de tono. Estos últimos usan números que pueden derivar en ataques para descifrar nombres de usuarios y contraseñas.

Paralelamente al desarrollo de las tecnologías en cómputo que se utilizan en toda institución pública o privada, se forman especialistas en métodos y formas para escanear redes, que dedican su esfuerzo a la búsqueda de accesos, datos e información.

En la actualidad, algunos de los métodos de intrusión basan sus sistemas de ataque en el War Dialing explicado anteriormente. Sin embargo, son aún más peligrosos las intrusiones con la nueva tecnología de la era inalámbrica, conocida como War Driving (guerra móvil).

Escudados en las enormes posibilidades que ofrece la tecnología, los protagonistas de la guerra móvil encuentran en diversos dispositivos de equipos portátiles equipados con GPS o antenas domésticas de celulares, las formas para lograr sus propósitos: accesar al sistema, obtener la información buscada y manipularla de acuerdo con sus intereses. La guerra móvil de igual forma, ha evolucionado el comportamiento y patrón típico de una intrusión.

Los intrusos generalmente, a través de programas automáticos, ejecutaban programas, los dejaban en ejecución cierto periodo de tiempo y ahí mismo sentados en su computadora, recolectaban la información de sistemas, accesos y aplicaciones vulnerables. La tecnología inalámbrica junto con la necesidad del conocimiento de datos e información provocó que éstos cambiaran sus hábitos de recolección de información, migrando del escritorio a una vida más activa en búsqueda del objetivo.

Hoy día basta con una notebook, una tarjeta inalámbrica PCMCIA y un software apropiado para detectar las frecuencias que deseemos.

Un ejemplo de esas herramientas que son usadas en la guerra móvil, es el programa de Netstumbler (www.netstumbler.com), desarrollado por Marius Milner, que tiene la peculiaridad de correr en equipos con sistema operativo Windows en sus versiones desde el 95 hasta el XP, con el cual se puede acceder rápidamente a un sistema con escaso régimen de seguridad.

Como éste, existen otras herramientas que permiten lograr una intrusión específica: el Wi-Scan (Perl Script) (www.dis.org/wl/) hace una referencia geográfica del punto por acceder usando GPS con SSID; el Airsnort (http://air-snort.sourceforge.net) corre en el sistema operativo Linux, el cual requiere de un chip PRISM2 (Linksys) y que, además, necesita alrededor de 500 megas de datos. Este programa "crackea" las llaves WEP; el Airopeek (www.wildpackets.com/products/airopeek), es una de las herramientas comerciales más utilizadas actualmente.

  • Sin embargo, hay algunas consideraciones que evitan el acceso indebido en nuestros sistemas de redes:
  • Activar SSID con valores que sean difíciles de adivinar.
  • Filtrar las direcciones MAC en los Access Point.
  • Activar las llaves WEP y hacer una rotación periódica.
  • Usar Redes Virtuales Privadas (VPN).
  • Verificar y codificar todos los datos que fluyan de forma interna en la red VPN.
  • Usar redes comerciales VPN.
  • Es recomendable utilizar SLAN, la cual es una red VPN que se adquiere sin costo en Linux o en Windows (http://slan.sourceforge.net).

Otras medidas de protección contra la guerra móvil:

  • Registrar y aprobar con los equipos de seguridad todas las tarjetas inalámbricas de red, las estaciones y puntos de acceso conectados a la red de las empresas o corporaciones.
  • El acceso a la red local LAN a través de la red inalámbrica, deberá ser mediante productos aprobados por la compañía.
  • Cualquier computadora con dispositivos inalámbricos deberá utilizar la Red Virtual Privada (VPN) de la compañía, para comunicarse con los puntos de enlace.
  • Los puntos de acceso inalámbrico deberán tener acceso libre de tráfico, para que todo el tráfico inalámbrico sea direccionado al dispositivo VPN, antes de que vaya a la red de la corporación, garantizando el cifrado de datos.
  • No utilizar como contraseña el servicio identificador inalámbrico SSID, ya que no provee seguridad alguna.
  • La antena de transmisión del punto de acceso deberá permanecer cerca de un perímetro del edificio.
  • Los sistemas inalámbricos deben utilizar antenas direccionales para controlar las señales que podrían salir del edificio.

Ante todo, los esquemas de seguridad no deben basarse en un solo dispositivo. Se pueden utilizar, por ejemplo, una combinación de las llaves Wired Equivalente Privacy (WEP) en conjunción con la red VPN.

La guerra móvil o War Driving se está desarrollado rápidamente, por lo que surgen nuevas variantes como la War Biking, o el War Wiking, entre otras. De igual forma, han proliferado los concursos y desafíos para detectar puntos de acceso.

La batalla en contra de este tipo de invasión comienza a dar frutos. En Carolina del Norte, Estados Unidos, a principios de noviembre del presente año, Clayton Taylor Dillard, joven de 29 años, fue sentenciado a 18 meses bajo custodia y una multa de 10 mil dólares por haber realizado accesos inalámbricos a los sistemas de cómputo de un hospital y haber sustraído la información de los registros médicos de los pacientes de esa localidad.

Con ello, Taylor Dillard se convirtió en la primera persona sentenciada por este delito. Es un avance apenas, falta mucho por hacer pero se está progresando en este campo.

Para mayor información

www.worldwidewardrive.org/de11/wardrive.html

Inicio | Contacto |