Protege tu WiFi: una herramienta gratuita permite acceder a redes protegidas

Escrito por David Valero
Redes

Una nueva herramienta gratuita permite robar las contraseñas de cifrado de las redes WiFi y acceder a las mismas mediante un ataque automatizado. WiFiPhiser compromete gravemente la seguridad de los usuarios ya que se puede tener acceso de forma fácil y rápida a datos bancarios y credenciales de acceso.

Proteger nuestra red inalámbrica es algo que debemos tener siempre muy en cuenta, ya no solo porque puede haber otro usuarios “enganchado” a ella que esté aprovechando nuestro ancho de banda por el morro, sino que también nuestra privacidad y seguridad pueden verse seriamente comprometidas. Ahora, “gracias” a la herramienta WiFiPhiser, un nuevo dolor de cabeza aparece en este sentido ya que este software permite de manera sencilla y gratuita poder acceder a redes WiFi cifradas.

WiFiPhiser ha sido desarrollado por un experto en seguridad griego, que ha publicado la misma en GitHub de forma que puede ser accesible sin ningún coste para cualquier usuario. Aunque pueda parecer uno más de los numerosos programas que permiten introducirse en un punto de acceso WiFi protegido, WiFiPhiser destaca por su automatismo a la hora de dirigir ataques contra la red WiFi cifrada empleando técnicas DDoS o provocando cortes en la señal inalámbrica, que hacen que el equipo se conecte a un falso punto WiFi mediante el cual un pirata informático podría acceder al tráfico de información y robar así las credenciales y datos privados de los usuarios.

WiFiPhiser

Una falsa web de configuración es la puerta de acceso a la red WiFi

El engaño vendría dado al intentar acceder a cualquier página web, ya que se nos mostraría en pantalla una falsa página de configuración de router de aspecto convencional, solicitando la contraseña WPA para proceder a actualizar el firmware de nuestro dispositivo. De introducir los datos requeridos, estaríamos abriendo la puerta para que los atacantes pudieran tener acceso a los datos de tarjetas bancarias, o nombres de usuario y contraseñas de cualquier servicio al que accedamos desde nuestro equipo.

WiFiPhiser solicita la clave WPA para una falsa actualización de software

Como siempre que ocurre en estos casos, la simple posibilidad de uso que puede conllevar este tipo de aplicaciones, deja entrever el peligro de popularizarse y es por ello que se recomienda contar con las herramientas de seguridad actualizadas y desconfiar de cualquier situación o proceso sospechoso que se inicie sin nuestro consentimiento. El cifrado en las redes inalámbricas es básico para mantener nuestra seguridad y en este tutorial os explicamos algunas de las principales diferencias de usar un tipo u otro.

Fuente > WiFiPhiser

Continúa leyendo
Comentarios
11 comentarios
  1. Anónimo
    Usuario no registrado
    05 Ene, 15 4:44 pm

    Por lo que entiendo esta aplicacion crea un falso AP (clonando la ssid supongo) en el que la victima se conecta y le pide la clave. Nada de sacar la clave atacando el WPS o la wpa.
    Bueno, pues si esto es asi el que caiga es GILIPOLLAS.

    1. Zonero666 05 Ene, 15 5:25 pm

      Pero esto ya existe con wifislax mediante el modulo linset.

      1. Anónimo
        Usuario no registrado
        05 Ene, 15 8:32 pm

        +1

    2. Anónimo
      Usuario no registrado
      05 Ene, 15 5:26 pm

      Por un momento yo también he pensado que el programa era capaz de romper una encriptación WPA 2.

      1. Anónimo
        Usuario no registrado
        06 Ene, 15 8:44 am

        Creo que la forma de romper encriptacion WPA2 existe hace muuuucho.

        1. Anónimo
          Usuario no registrado
          06 Ene, 15 11:32 am

          1. WPA2 no es encriptación, es un protocolo. Encriptación no existe en nuestro diccionario aunque algunos se empeñen.

          2. Existe el término cifrado. En WPA2 se utiliza cifrado TKIP y AES (mejor este último).

          3. El protocolo WPA2 con cifrado AES hasta donde conozco no ha sido vulnerado.

          4. Antes de confundir al personal y afirmar cosas incorrectas, conviene documentarse un poco. No es nada complicado y así no queda uno en ridículo.

  2. Anónimo
    Usuario no registrado
    05 Ene, 15 8:05 pm

    Como en otras ocasiones, el titular y encabezado de la noticia sugieren algo muy distinto a lo que realmente contiene.
    Por favor, redactores, no seáis sensacionalistas y centraos en lo importante. Gracias por la publicación, aunque esto no es nuevo 🙂

    1. Anónimo
      Usuario no registrado
      05 Ene, 15 9:38 pm

      Lo mismo digo, y encima hablan de un “ataque DDoS” contra un router wifi… Ni idea de lo que se habla vamos

  3. Anónimo
    Usuario no registrado
    06 Ene, 15 7:50 am

    Tampoco creo que esté tan mal la noticia. Es lo que es. Un resumen de la noticia en ingles que se puede encontrar pinchando en el link de la fuente. Ahí se puede leer que la herramienta se puede instalar en Kali Linux y que se trata de un ataque de Ingeniería Social. La cual busca incautos o gilip… como han dicho antes. Es lo que es.

    Lo interesante es que parece que no sólo sirve para capturar la pass del router sino que al desconectar al cliente del ap original y copiar la configuración del ssid y volver a conectar el cliente al nuevo ap se podría realizar un análisis del tráfico y obtener datos personales.

    La discusión, según la noticia original es si realmente el cliente reconecta al nuevo ap.

    Sería interesante probarla y ver todas las posibilidades y ver si aporta alguna facilidad nueva etc.

  4. Anónimo
    Usuario no registrado
    08 Ene, 15 11:12 pm

    gracias a mi router rompemuros de 3bumen puedo decir que mi red wifi esta protegida ya que el me brinda muchas funciones sobre seguridad como por ejemplo no permitir que mi red haga parte de un ataque DDoS, bloquiar URL o IP. se los recomiendo… yako

  5. Anónimo
    Usuario no registrado
    13 Ene, 15 4:28 am

    muy interesante el articulo yo en mi casa tengo un rompemuros 3bumen y con este gestiono hasta 4 redes wifi y una de ella la tengo abierta para los invitados y la otras invisibles solo para pc de la casa.