Proteja su red de intrusiones, escuchas y espionaje

Cómo mapear la red LAN, interceptar y monitorear información, controlar intrusos y asegurar la red inalámbrica

protección contra intrusiones wifi Si accede a Internet a través de un enrutador, ya sea Wi-Fi o incluso una conexión por cable, está accediendo a través de una intranet local o una red de área local separada del mundo de Internet.
Múltiples dispositivos, computadoras, teléfonos inteligentes, tabletas, consolas u otros dispositivos pueden conectarse a esta LAN.
En su interior pasa mucha información y mensajes sin cifrar en forma de archivos o mensajes que pueden ser fácilmente interceptados por cualquier persona conectada a la red.
Por ejemplo, en otro artículo vimos cuántas precauciones hay que tomar para navegar con seguridad en una red Wi-Fi pública, gratuita o no segura, y qué estúpida es la idea de aprovechar una conexión Wi-Fi liberada por tu vecino, quien, si quisiera, podría espiar todo lo que hacemos en línea.
En este post, veamos cuánta información se transmite en la red local, como detectar dispositivos o procesos que se conectan a internetcomo puedes interceptar cualquier mensaje en la red y cómo proteger su red inalámbrica, que es más vulnerable que una red cableada, de intrusiones y espionaje.
Al leer este artículo, se supone que se comprenden más o menos los conceptos básicos de las redes informáticas.

una) Mapa de red

Una vez conectado a una LAN, que puede ser doméstica o de oficina y generada por uno o más enrutadores, es bastante fácil averiguar quién más está conectado.
De esta forma, puede emparejar los dispositivos conectados a la red y conocer todos sus parámetros para rastrearlos: nombre, modelo, dirección IP, dirección Mac y, si lo desea, también los protocolos utilizados al conectarse y abrir puertos.
Si es posible, también puedes acceder al panel de configuración del router para ver lista de dispositivos conectados a la red.
Desde tu estación de trabajo puedes acceder a todos los dispositivos de la red, y obviamente si uno de ellos no es reconocido, podría ser alguien que nos esté robando la conexión.
Para obtener una descripción más completa e informativa, en otro artículo informamos sobre software de escaneo de red para encontrar computadoras conectadas entre los cuales se encuentran los mejores admiradortambién disponible como aplicación para Android y iPhone, Escáner de IP malvado y nmapuna herramienta de escaneo de red de código abierto un poco más sofisticada que puede encontrar una gran cantidad de datos sobre los dispositivos conectados.
Puede ver los puertos abiertos, el sistema operativo utilizado, las direcciones IP y MAC, los servicios abiertos.
El rango de direcciones IP a escanear al usar una de estas herramientas corresponde al rango de la puerta de enlace (vea cómo encontrar la dirección IP del enrutador), desde 192.16.1.1 hasta 192.168.1.255, por ejemplo.

2) Interceptar información y comunicaciones de red.
Una vez que haya encontrado todos los dispositivos conectados, puede probar la herramienta de análisis para ver qué están transmitiendo y qué datos están intercambiando en Internet o en la red.
Cuando dos computadoras se comunican, ya sea a través de una red o de Internet, se envían bits de información llamados “paquetes”.
Un conjunto de paquetes es un flujo de datos que consta de archivos descargados, transmisión de video, mensajes enviados a través de Internet utilizando varias aplicaciones.
Con un programa gratuito como NetWalk o Wiresharken teoría, es posible olfatear contraseñas y búsquedas en Internet (como se muestra en la guía sobre cómo iniciar sesión en una red Wi-Fi segura para interceptar paquetes y monitorear lo que se hace en Internet).
Sin embargo, en este caso, el objetivo es más práctico y menos teórico, por lo que sin pretender ser un hacker, debemos verificar qué tipo de tráfico está pasando a través de la red y desde dónde.
Para hacer esto, debe ejecutar Wireshark a través de Wi-Fi en “modo promiscuo” para interceptar y recopilar todos los paquetes transmitidos a través de la red.
Una vez instalado, abra WireShark y seleccione su adaptador Wi-Fi.
Luego vaya a “Opciones” al lado y seleccione “modo promiscuo“por la tarjeta.
A partir de este momento, podemos comenzar a recopilar paquetes, que Wireshark puede filtrar para brindarnos solo la información solicitada.
Por lo tanto, puede filtrar el tráfico solo por dirección IP para saber qué se transmite y qué datos envía y recibe un dispositivo en particular.
Al hacer clic derecho en un paquete, puede monitorear la comunicación entre el remitente y el receptor.
Para obtener más información, consulte el otro artículo para obtener una guía para use Wireshark para rastrear el tráfico y capturar paquetes en la red.

LEA TAMBIÉN: Programas de intrusión para atacar la red y encontrar vulnerabilidades

Puede determinar el nombre de host a partir de la dirección IP (usando el comando nslookup dirección_ip en la línea de comandos de Windows o en una terminal Mac o Linux), y luego, sabiendo qué puertos están en estado de comunicación, rastrear los programas que usan la red (buscando en Google).
Si, por ejemplo, observa que una computadora con un nombre de host extraño se comunica en la red a través de puertos utilizados por programas para descargar archivos torrent, leer correo electrónico o navegar por Internet (los sitios son paquetes HTTP o HTTPS), puede ser un intruso. . que utilizan nuestra conexión de descarga.

3) Control de intrusos en la red
Con programas como quien esta en mi wifi es posible registrar cada conexión de red, incluso si no estamos presentes o durmiendo, con un informe detallado.
Ya hemos hablado de esto en el artículo sobre como saber quien esta conectado a tu red wifi y usando inalambrico.
Sin embargo, lo mismo se puede hacer sin usar programas y sin dejar la PC encendida, desde el enrutador, activando el registro de conexión (yendo al panel de configuración del enrutador, mirando las funciones de seguridad o solución de problemas).
El problema es que la información suele ser difícil de leer e imposible de filtrar.
También puede hacer lo mismo con Wireshark, lo que le permite capturar paquetes durante horas o días, incluso si requiere mucho tiempo, esfuerzo y mucho espacio en su computadora.

Vimos en otro artículo algunos métodos utilizados por los piratas informáticos para obtener acceso a una red privada.

4) Proteja su red inalámbrica privada
Todo el discurso anterior se cancela casi por completo si la red wifi es lo suficientemente segura.
Antes de hacer cualquier otra cosa, cambie la contraseña de su enrutador y deshabilite la conexión WPS si está habilitada.
Asegúrese de usar una contraseña segura y difícil de descifrar para su red Wi-Fi, actualice el firmware de su enrutador y use el protocolo de seguridad WPA2.
En su computadora, desactive el uso compartido de carpetas de red pública, asegúrese de que está libre de virus y malware, y si realmente desea mantener la calma y protegerse por completo, instale un firewall.
en otro articulo Cómo asegurar la red Wi-Fi de su hogar y protegerse de las intrusiones

A pesar de que en este artículo hemos tocado superficialmente el tema del monitoreo y la seguridad de la red, a pesar de las ideas relevantes y sabiendo que los expertos usan métodos mucho más avanzados, estos pasos deberían ser suficientes para un administrador de red doméstico.

LEE TAMBIÉN: ¿Quién puede ver nuestra dirección IP y qué hacer al respecto?

¿Problemas o dudas? Te ayudamos

Si quieres estar al día, suscríbete a nuestra newsletter y síguenos en Instagram. Si quieres recibir soporte para cualquier duda o problema, no dude en ponerse en contacto con nosotros en info@tecnologiaviral.com.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio