Hoy toca un post técnico y largo, así que agarraros bien a la silla y prestad atención o directamente linkad cualquier página que os
entretenga un rato. Esta última semana he estado probando mi PDA junto con mi GPS. Aprovechando que cada día tengo que hacer varios Km. para desplazarme al trabajo y que también voy bastante en coche por Zaragoza capital, he estado haciendo un
Wardriving todos estos días prácticamente por las principales calles de la ciudad. Para lo que no sepáis exactamente que es esto, os comentaré un poco por encima. A grandes rasgos se trata de ir capturando las señales Wi-Fi que te vas encontrando mientras paseas por la ciudad. En mi caso también he asociado cada señal con su localización GPS lo que a su vez me ha permitido crear un Poi para incorporarlo al Tom-Tom con la posición exacta de cada emisión de señal. Los resultados han sido más o menos los esperados aunque ha habido alguna que otra sorpresa.
Hotspots: Los esperados y con funcionamiento correcto. Sirven DHCP y no piden encriptación WEP ni WPA. Destacan Gran Casa, Eurosport 1 y 2 (¿alguien sabe que es esto?), DPZ, Plaza del Pilar y FNAC.
Sorpresa!! Sony Galery anuncia zona Wi-Fi en su pasillo de entrada pero luego pide contraseña WEP y creo recordar que no lleva IP dinámica. :S Esta semana les preguntaré.
Del resto de señales que fueron entrando a mi PDA cabe destacar principalmente la cantidad de usuarios que desconocen que están “dando” su ancho de banda al mundo. Es impresionante ver la cantidad de routers Wi-Fi con la configuración por defecto que te puedes encontrar. Se que en principio los usuarios no deberían ser responsables de esto y que los proveedores de servicios de Internet deberían dar mas información al respecto. Se que algunas personas ceden su ancho de banda de forma altruista, pero seamos serios, ¿a cuantos conocéis que lo hagan conscientemente? Yo a ninguno.
De momento no hablaremos de FON, ok? ;)
Las conclusiones son las siguientes.
- Porcentaje de redes no protegidas: 22 %
- Porcentaje con SSID visible: 99 %
La gran mayoría de las redes presentaban su SSID, no tenían configuración por defecto, tenían encriptación WEP (64 y 128 bits la mayoría) y pocas con WPA.
Donde encontré los resultados mas dispares fue en las redes abiertas. El 87 % presentaban su configuración por defecto, SSID tipo: default, WLAN, wirereless, etc. Por supuesto sus claves de acceso al router NO habían sido modificadas lo cual puede representar un peligro y una gran tentación a la vez. TODAS, repito, TODAS asignaban IP dinámica mediante DHCP (esto era de esperar), ninguna filtraba MAC y por supuesto TODAS sus IPs pertenecían a la red 192.168.1.X (Acaso llegados a este punto lo habríais dudado??) Un filtrado MAC aportó al “estudio” información sobre los routers que me encontré y que fueron los típicos que las operadoras ofrecen. Algunos con chipsets curiosos que no sabía que se suministraban.
Una breve lista de las MACs filtradas:
00-60-B3 Z-COM, INC.
00-01-38 XAVi Technologies Corp.
00-80-5A TULIP COMPUTERS INTERNAT'L B.V
00-0D-54 3Com Europe Ltd
00-11-F5 ASKEY COMPUTER CORP.
00-03-C9 TECOM Co., Ltd.
00-0F-66 Cisco-Linksys
00-12-7F Cisco
00-0F-F7 Cisco Systems
00-11-D8 ASUSTek Computer Inc.
00-0E-6A 3COM EUROPE LTD
00-06-25 The Linksys Group, Inc.
00-A0-C5 ZYXEL COMMUNICATION
00-01-36 CyberTAN Technology, Inc.
00-40-05 ANI COMMUNICATIONS INC.
00-14-7C 3Com Europe Ltd
00-0C-F6 Sitecom Europe BV
00-11-2F ASUSTek Computer Inc.
00-11-50 Belkin Corporation
00-03-52 Colubris Networks
00-01-38 XAVi Technologies Corp.
00-40-F4 CAMEO COMMUNICATIONS, INC.
00-90-4B GemTek Technology Co., Ltd.
00-12-A9 3COM EUROPE LTD
00-02-72 CC&C Technologies, Inc.
00-0F-3D D-Link Corporation
00-11-09 Micro-Star International
00-11-D8 ASUSTek Computer Inc.
Podéis comprobar que vuestro modem-router se encuentra en esta lista casi seguro ;)
Prácticamente todas estas MACs corresponden a los routers WIFI que las proveedores de servicios suministran habitualmente:
3Com 3CRWDR100Y72, 3Com Wireless 11g, US Robotics 8054 y 9106, Conceptronic C54APRA, Xavi 7768, Comtrend 535 y 536+, D-Link G604T, Inventel DW-B-200, Linksys WRT54G, WAG54G y WAG354G, Zyxel 650/660HW,Thomson 580, etc.
Como veis, sabiendo su SSID, viendo que no pide encriptación, sabiendo por su MAC de que equipo se trata y tirando de google sacando su clave por defecto, viendo que te asigna una IP al instante, etc., la dificultad de obtener Internet con la jeta es Cero. Si eres malo y quieres investigar mas a fondo las dificultades que se te plantean también están próximas a cero. Echadle un vistazo a la crónica que hizo un chaval en Zaragoza y que bautizó como Busdriving. Curiosa y real!!
En definitiva y para no cansaros con tanta movida de siglas y términos. Si tenéis una red Wi-Fi en vuestra casa y no queréis compartirla con nadie mas, prestadle un poco de atención a la configuración del router y hacedla mas segura. Pensad que hay personas que podrían chuparos ancho de banda (emule?) e incluso fisgar dentro de vuestro PC (no es tan difícil como creéis).
Para los que sean neófitos en el tema os dejo unas breves consideraciones mínimas que debéis tomar si queréis tener una red bastante segura:
1.- Cambiar el usuario y passwd del equipo
2.- Ocultar el SSID
3.- No utilizar un servidor DHCP para asignar IPs y no utilizar redes del tipo 192.168.1.X
4.- Si los equipos son los mismos siempre, filtrar MACs
5.- Utilizar encriptación WEP y si es posible WPA
Bueno eso es todo, espero que este “tocho” os haya servido de algo.