¿Cómo es que los piratas informáticos ‘olfatean’ los datos personales del tráfico de Internet en una conexión Wi-Fi pública?

Para ponerlo en términos que pueda entender fácilmente, pensemos en una red informática como una red telefónica. Cuando inicia sesión en un punto de acceso WiFi público, en realidad está “marcando” una conversación con un pequeño dispositivo llamado enrutador. El enrutador es como un operador telefónico que transfiere llamadas a otras computadoras durante todo el día. Cada vez que navegas a otro sitio web o cada vez que el sitio web en el que estás quiere mostrar algo más, el enrutador establece la conexión y obtienes tus datos, fotos, libros, lo que sea. Envía datos por la misma conexión.

El enrutador está haciendo malabares con todos los usuarios locales en la misma conexión al mismo tiempo. Aunque sucede muy rápidamente, todos los usuarios locales se turnan para usar la conexión única para realizar llamadas de datos con cada llamada que dura solo unos segundos. Aquí es donde entra el “olfateo”.

Oler es simplemente escuchar las llamadas que hace una computadora en la red. Oler no es necesariamente malo; Los profesionales de la informática lo usan todo el tiempo para solucionar problemas y predecir cuándo pueden necesitar actualizar sus sistemas. Sin embargo, en el caso del WiFi público, los rastreadores están ahí para espiar sus conversaciones y esperan que revele información que puedan usar de manera fraudulenta.

La solución es asegurarse de que su conexión WiFi esté encriptada si está utilizando un punto de acceso público. El cifrado es simplemente codificar sus datos de una manera que solo el receptor puede descifrar. Está hablando en código.

Pídale a alguien que conozca las computadoras que se asegure de que su configuración sea correcta para una protección total.

¿Qué es el olfateo?

Un método común y relativamente simple es un ataque “Man in the Middle” (MITM). Cuando accede a Internet a través de WIFI, su computadora establece una conexión con un enrutador que lo conecta a Internet. Cualquier cosa que haga en Internet (tanto el envío como la recepción) pasa por el enrutador. Eso significa que cada vez que ve una página web le pide al enrutador que la busque por usted y cada vez que envía información a esa página (como una dirección de correo electrónico y contraseña) la envía al enrutador para reenviarla a la ubicación correcta.

En un ataque MITM, una parte malintencionada finge ser un enrutador. La parte malintencionada puede reenviar todas sus solicitudes al enrutador y todas las respuestas del enrutador a usted, lo que permite que todo funcione normalmente para que tanto usted como su computadora no puedan detectar el ataque. Debido a que la parte maliciosa recibe todas sus solicitudes, puede obtener información sobre usted, incluidos los sitios que visita, direcciones de correo electrónico, contraseñas, SSN, números de tarjetas de crédito, etc.

Tenga en cuenta que este es un ejemplo algo simplificado y que hay otras formas de ataques MITM. También tenga en cuenta que usar HTTPS y / o una VPN es una defensa efectiva contra este y muchos otros tipos de ataque.

El wifi público es como escuchar la radio. Es decir, la radio CB: si selecciona un canal en particular, escuchará a todos hablando, o mejor dicho, se turnan para hablar. O como estar en un restaurante: puedes escuchar a todos hablando y si escuchas con atención puedes seguir una conversación en particular. Las herramientas de rastreo solo automatizan eso, le permiten filtrar paquetes de datos que no le interesan y recopilar solo los que sí lo están, por ejemplo, entre dos dispositivos.

Entonces, si tiene todos los paquetes de datos, puede analizarlos. La mayoría de los protocolos de datos están bien documentados, HTTP, por ejemplo, en la Web. Los protocolos de red están organizados en capas, HTML encima de HTTP encima de TCP encima de IP encima de radio 802.11. Wireshark puede decodificar todo eso y mostrar solo el HTML, y recopilar todos los paquetes en el orden correcto; puede guardarlo en un archivo o leerlo en la pantalla. Si recopila todo, puede volver a ensamblar el archivo original, como una fotografía o PDF. Si alguien incluye información personal en una página web simple, puede leerla. Hace años, cuando el cifrado era computacionalmente costoso o controlado por los gobiernos y no estaba fácilmente disponible, la gente usaba protocolos como telnet o ftp para iniciar sesión. Puede obtener herramientas especiales que solo buscan contraseñas y las graban.

Ahora (2010), casi todos usan el cifrado SSL para la comunicación, incluso para datos no confidenciales. Entonces no puedes leerlo fácilmente. Tendría que hacer un ataque de hombre en el medio, engañar a un usuario para que piense que su computadora era el verdadero Yahoo.com o lo que sea. O, a veces, si conoce la clave privada en un servidor web, puede dársela a Wireshark y descifrará los paquetes por usted.

Una red WiFi es esencialmente una conexión de radio. Así que esencialmente le dice a su computadora que también escuche las comunicaciones de otras computadoras. Hay programas para hacer eso. Afortunadamente, sin embargo, cada vez se cifra más tráfico.

Una forma es usar un hombre en el medio ataque. Te daré un enlace a otra respuesta que escribí que explica más en profundidad. La respuesta de Rys Lee a ¿Cómo el departamento de TI de una universidad rastrea mi computadora portátil y el uso de Internet?

Ambos usan las mismas técnicas y todo. Pero para una conexión wifi pública, generalmente usarían un hombre en el medio usando otro enrutador y una computadora portátil.