Cómo bloquear señales Wi-Fi a tu alrededor

Seguramente alguna vez se te ha pasado por la cabeza contar con una herramienta para bloquear las señales de redes WiFi a tu alrededor. Hoy en uno de los workshop de la ekoparty brindado por Noilson Caio Teixeira de Araújo (Brasil), conferencia de seguridad que desde ESET y We Live Security en Español estamos apoyando con una cobertura especial, pudimos ver cómo construir un dispositivo que nos permitiría lograrlo con solamente unos cristales, unas resistencias y unas cuantas antenas.

Más allá de todas las aplicaciones malignas que se te puedan estar ocurriendo, veremos que como en la mayoría de los casos utilizando adecuadamente la tecnología la podemos utilizar para protegernos.

Cómo pueden ser los ataques de interferencia

Primero vale la pena destacar que estos dispositivos son conocidos como jammers, que en palabras muy sencillas son generadores de señales que van a interferir una comunicación inalámbrica.

Existen dos tipos de ataques de interferencia o jamming que pueden ser utilizados para dificultar la comunicación de datos desde un receptor. El primer tipo es el denominado spot, el cual va direccionado a interferir una frecuencia específica, mientras que cuando se trata de afectar varios canales simultáneamente estamos frente a una interferencia del tipo barrage.

En ambos casos, se necesita encontrar la frecuencia adecuada para que el ataque sea efectivo y con la potencia suficiente para suplantar la señal original.

Además hay que resaltar que quienes son víctimas de estos ataques son los clientes que no se pueden conectar a la red, en cualquier caso el AP seguirá operando normalmente y solamente podrán conectarse con algo de suerte aquellos que estén lo suficientemente cerca del dispositivo emisor.

Cuál es el concepto detrás del Jamming

Lo que tenemos en estos dispositivos es un oscilador o un generador de señales que con una antena nos va a permitir amplificar la señal para llegar a una mayor cobertura.

Lo que debemos buscar es generar una señal que entre en resonancia con la frecuencia de la portadora que buscamos interferir, logrando de esta manera inhibir la transmisión de información.

Dependiendo de la antena utilizada, el alcance del dispositivo puede variar desde unos cuantos metros hasta incluso llegar a un par de kilómetros.

El jammer utilizado durante la demostración es utilizado para interferir señales en la banda de los 2.4GHz. Esta banda de frecuencias es la conocida como ISM y comprende un espectro no protegido que se puede utilizar sin licenciamiento. De hecho protocolos como WiFi o Bluethoot funcionan en esta banda.

Cómo utilizamos la interferencia del lado de la seguridad

Como ya sabemos, WiFi utiliza 11 canales para su funcionamiento. Cada uno de los canales tiene una frecuencia central, por lo tanto estos jammer van a buscar interferir las frecuencias entre los 2.402Ghz y los 2.483Ghz.

Ahora viene lo interesante en el uso de estos dispositivos desde una perspectiva de seguridad. Fueron tres los puntos que fueron analizados durante la charla:

  • Se podría utilizar para evitar un Roguer AP en un ambiente corporativo, lo cual no es más que prevenir que terceros generen puntos de conexión WiFi con conexión a Internet, por ejemplo desde sus dispositivos móviles.
  • Evitar fuga de información a través de la transmisión inalámbrica de datos, los cuales puedan ser utilizados para el intercambio de datos hacía el exterior.
  • Eliminar “gemelos maliciosos” en redes sin autenticación. De esta forma podemos dejar funcionales pocos canales de comunicación restringiendo la posibilidad de que se generen redes maliciosas para engañar a nuestros usuarios

Es muy importante hacer una advertencia sobre estos dispositivos, ya que en algunos países puede ser restringido su uso o incluso prohibido, por lo tanto en cualquier caso es importante asesorarse para no incumplir con normativas vigentes en cada país.

¿Se te ocurre alguna otra forma en qué podríamos llegar a utilizar un jammer para brindar seguridad?

Créditos imagen: ©when i was a bird/Flickr

Autor , ESET

Síguenos