Una nueva herramienta de código abierto puede ser utilizada para lanzar ataques de phishing contra usuarios de redes inalámbricas, con el fin de robar sus claves de acceso Wi-Fi.

Obtener acceso a una red Wi-Fi protegida con WPA puede ser extremadamente valiosa para los atacantes, ya que los instala detrás del firewall, en lo que es,  generalmente,  una zona de alta confianza. Desde aquí les es posible montar ataques contra los usuarios de la red para robar información sensible y cookies de autenticación de tráfico sin cifrar.

Wifiphisher, es el nombre de la nueva herramienta creada por un ingeniero de seguridad de TI identificado como George Chatzisofroniou y publicado en GitHub, su principal característica es que tiene un enfoque diferente  que históricamente ha tenido una alta tasa de éxito: la ingeniería social.

“Wifiphisher, es una herramienta de seguridad que monta rápidamente  ataques automatizado de phishing contra redes WPA, con el fin de obtener la contraseña secreta”, dijo Chatzisofroniou en la descripción de la herramienta. “Es un ataque de ingeniería social que a diferencia de otros métodos no incluye ninguna fuerza bruta”.

Al igual que muchas otras herramientas de seguridad disponibles en forma gratuita, Wifiphisher puede ser utilizado tanto por profesionales en seguridad, por ejemplo en sus pruebas de intrusión, o bien por atacantes maliciosos. La herramienta no aprovecha ninguna nueva vulnerabilidad, sino que combina métodos conocidos para automatizar un ataque Wi-Fi.

En primer lugar la herramienta se atasca el tráfico entre el punto de acceso de destino y el de los clientes, llenando ambos de paquetes de-autenticación. A continuación, establece un punto de acceso ilícito que imita al real. “En consecuencia, debido a la interferencia, los clientes comenzarán a conectarse al punto de acceso no autorizado”, dijo Chatzisofroniou.

En la tercera fase, cuando un usuario conectado al punto de acceso no autorizado intenta abrir una página web, el punto de acceso mostrará una página de phishing en lugar de pedir al usuario su contraseña inalámbrica.

La página de phishing predeterminada proporcionada por la herramienta se disfraza de una página de configuración del router que indica que una actualización de firmware está disponible para el dispositivo por lo que se requiere la contraseña WPA para iniciar el proceso de actualización.

La página se puede personalizar fácilmente para un ataque en particular. En muchos casos es posible averiguar el modelo de un router inalámbrico sin estar conectado a la red Wi-Fi mediante el uso de diversas técnicas de dispositivo de reconocimiento dactilar. Esa información puede ser incluida en la página para aumentar su credibilidad.

Hoteles y otros espacios han mostrado preocupación, por lo mismo hoteles como el Marriott o el American Hotel han buscado espacios legales que permitan que los operadores Wi-Fi tengan derecho a gestionar sus redes, utilizando equipos aprobados por las autoridades, incluso si esto causara interferencia a otros dispositivos con Wi-Fi utilizados por los huéspedes.

Periodista en Hostname (www.hn.cl)

Visita mi perfil en Google Plus