Saltar al contenido principal

Wardriving: definición

En ciberseguridad, el "wardriving" es el acto de buscar redes wifi de acceso público, normalmente desde un vehículo en movimiento, utilizando un ordenador portátil o un smartphone. El software utilizado para el wardriving está disponible gratuitamente en Internet.

El término procede de la película de 1983 WarGames (Juegos de guerra en español). En la película, el personaje interpretado por Matthew Broderick lleva a cabo una actividad llamada marcación de guerra, que consiste en utilizar un ordenador para marcar varios números de teléfono con el fin de identificar un módem que funcione. El wardriving se considera una evolución de este proceso.

¿Qué es el wardriving?

Tu smartphone a veces te indica que hay una red inalámbrica disponible y te pregunta si deseas conectarte a ella. Esto se debe a que cuando la capacidad inalámbrica de tu smartphone está activada, está constantemente buscando wifi, por lo que sabe cuándo pasas cerca de una red disponible. En su nivel más básico, eso es wardriving.

Los wardrivers utilizan hardware y software para encontrar señales wifi en una zona determinada. A menudo, su objetivo es identificar redes wifi vulnerables que puedan explotar. Desde vehículos en movimiento (la parte "conducción" del wardriving), intentan localizar redes vulnerables para su posterior uso potencial en ataques (la parte "guerra" del wardriving). Una vez encontrados, los wardrivers pueden enviar la información a sitios web y aplicaciones de terceros para crear mapas digitales.

Las motivaciones del wardriving pueden ser malignas o benignas. Las motivaciones malignas podrían incluir a los wardrivers que buscan wifi no segura para poder robar información personal o bancaria, o el uso de una red no segura para actividades delictivas de las que luego se hace responsable el propietario de la red. Las motivaciones benignas podrían incluir a los hackers éticos que intentan encontrar los fallos de seguridad de una red para poner de relieve las vulnerabilidades y mejorar la seguridad general.

Dependiendo del medio de transporte, las variantes de wardriving incluyen warbiking, warcycling, warwalking, warjogging, warrailing, wartraining y warkitting. El wardriving también se conoce a veces como mapeo de redes inalámbricas o mapeo de puntos de acceso.

El wardriving ha existido desde los primeros días de Internet, cuando los wardrivers rondaban por ahí tratando de identificar puntos de acceso wifi desprotegidos. Sin embargo, se ha vuelto menos popular en los últimos años, principalmente porque las redes inalámbricas —con WEP dando paso a WPA, WPA2 y WPA3— se han vuelto más seguras.

Aunque la premisa del wardriving deriva de la película de 1983 WarGames, la propia palabra fue acuñada por un investigador en seguridad informática llamado Pete Shipley. En 2000, fue capaz de crear secuencias de comandos que se conectaban a su GPS para automatizar el proceso que se conoció como wardriving. Los scripts que desarrolló eran capaces de leer la información de coordenadas del dispositivo GPS y le permitían trazar puntos de acceso wifi en un mapa. Esta capacidad eliminó la necesidad de anotar la ubicación física mientras se conduce para buscar puntos de acceso inalámbricos no seguros. En aquel momento, Shipley descubrió que solo el 15 % de las redes wifi de las zonas que estudió estaban protegidas mediante cifrado.

¿Cómo funciona el wardriving?

Los vigilantes utilizan una combinación de software y hardware para cumplir sus objetivos. Esto suele incluir:

  • Un dispositivo móvil, como un smartphone, un portátil o una tableta.
  • Tarjeta de red inalámbrica y antena de wardriving: algunos wardrivers utilizan la antena integrada del teléfono, mientras que otros utilizan una tarjeta de red inalámbrica o una antena para mejorar la capacidad de escaneado.
  • Software de wardriving: permite a los wardrivers burlar la seguridad de la red. Las opciones más populares son KisMAC, Aircrack, Cain & Able, CoWPAtty, iStumbler, InSSIDer y WiFiphisher.
  • GPS, ya sea desde un smartphone o un dispositivo autónomo: sin él, los vigilantes no podrán localizar la ubicación de la red vulnerable.

Algunos wardrivers intentan encontrar todas las redes inalámbricas con vulnerabilidades en un área específica, mientras que otros se conforman con localizar una única red vulnerable. Los datos de wardriving pueden cargarse en determinados sitios web o aplicaciones, que los utilizan para construir un mapa digital de las redes de un barrio.

Si los hackers acceden a tu red a través de un ataque de wardriving, podrían realizar actividades maliciosas como instalar software malicioso en tu ordenador personal y otros dispositivos conectados. También podrían llevar a cabo fraudes en línea, como el robo de identidad, utilizando los datos privados que obtienen del ordenador y otros dispositivos conectados a tu red.

¿Es ilegal el wardriving?

En resumen, no: no hay leyes que prohíban a las personas recoger o recopilar datos de redes inalámbricas o crear mapas generados por ordenador. Dicho esto, el wardriving puede ser ilegal cuando implica explotar redes inseguras para acceder a información privada.

El wardriving no siempre se considera poco ético. Los datos de wardriving pueden compartirse en algunos recursos o sitios web, que podrían elaborar mapas digitales de redes de una zona determinada. Podría compararse con hacer un mapa de los números de las casas de una calle para las etiquetas de los buzones. Las partes interesadas pueden utilizar legalmente estos datos para diversos fines. Sin embargo, dado que los atacantes pueden utilizar esta información con fines poco éticos, se trata de una zona gris en lo que respecta a la privacidad.

Un ejemplo comúnmente citado de la zona gris en torno al wardriving es Street View de Google, en el que los coches graban imágenes para crear panorámicas interactivas en línea. Street View fue utilizado con motivos de wardriving por Google, que utilizó equipos para localizar redes de área local (LAN), puntos de acceso inalámbricos y redes wifi domésticas. Sin embargo, tras una tormenta de privacidad en algunos países, Google ha estado utilizando dispositivos móviles basados en Android para recopilar estos datos.

Si tu red wifi doméstica no es segura, puede ser vulnerable a un ataque de wardriving.

Cómo evitar ataques de wardriving en tu red

Algunas de las prácticas de seguridad de red que puedes seguir para minimizar el riesgo de un ataque de wardriving incluyen:

Apaga la red wifi cuando no la utilices 

Cuando no haya nadie en casa o utilizando tu router wifi, apágalo. Esto evitará que los hackers accedan a la red.

Cambia la contraseña de fábrica de tu router 

Los fabricantes de routers wifi suelen asignar un nombre de usuario y una contraseña estándar para ayudar a los usuarios a instalar y configurar rápidamente el dispositivo. Estas credenciales predeterminadas pueden ser conocidas por los hackers, por lo que es importante cambiar el inicio de sesión por una combinación única de nombre y contraseña.

Usa la autenticación multifactor

La autenticación multifactor es cuando se requieren dos o más pasos para iniciar sesión en un sistema. Puedes combinar un requisito de contraseña con un código enviado a tu teléfono móvil que debes introducir para continuar. Esto proporciona una capa adicional de seguridad entre los hackers y tu información.

Utiliza cifrado 

Elige el protocolo de seguridad de red más alto posible. Esto significa utilizar un router con cifrado actualizado y seguro, como Wi-Fi Protected Access 2 (WPA2) o WPA3, y permitir el acceso al router solo mediante contraseñas.

Añade una red de invitados

Configura una red wifi de invitados para visitantes y tecnologías inteligentes que se conectan a internet para limitar el acceso de dispositivos menos seguros.

Instala un firewall

Los firewalls son esenciales para proteger las redes, ya que supervisan las solicitudes de acceso y bloquean cualquier actividad procedente de fuentes no autorizadas. Utiliza firewalls para añadir una capa adicional de seguridad a tu configuración wifi estándar.

Desactiva la difusión SSID

Tu SSID (Service Set Identifier) es difundido por tu red de forma predeterminada para que los dispositivos puedan encontrarla y conectarse a ella. Esto puede no ser necesario para tu red doméstica, y desactivar esta función disminuirá las posibilidades de que los hackers te encuentren. Un software avanzado aún podría encontrar la red, pero será más difícil.

Mantén tus dispositivos actualizados

Instala las últimas actualizaciones para asegurarte de que tu hardware y software se benefician de los últimos parches de seguridad. Los parches abordan los fallos de seguridad que podrían dejar vulnerable tu red. Puedes actualizar el firmware a través del panel de administración del router (accede a él escribiendo la dirección IPde router en tu navegador).

Aunque el wardriving puede ser una amenaza real para la seguridad, no tiene por qué ser un peligro para tu red inalámbrica doméstica. Puedes mantener tu red y tus datos bloqueados tomando precauciones sensatas. La mejor forma de mantenerte seguro en Internet es utilizar un antivirus completo como Kaspersky Total Security, que funciona 24 horas al día, 7 días a la semana, para proteger tus dispositivos y datos.

Artículos relacionados:

¿Qué es el wardriving? Definición y explicación

El wardriving consiste en buscar redes wifi desde un vehículo en movimiento utilizando un smartphone o un ordenador portátil. Descubre los ataques de wardriving y cómo prevenirlos.
Kaspersky Logo