Programa para buscar puntos débiles de redes inalámbricas

Según un artículo publicado este mes en NewScientist.com, investigadores estadounidenses acaban de presentar un nuevo programa informático, conocido como WiCrawl, capaz de hackear automáticamente redes inalámbricas vulnerables, buscando sus puntos débiles.

El programa, presentado en el congreso de seguridad informática DECFON celebrado en Las Vegas (EEUU) este fin de semana, combina varias herramientas de hacking existentes para redes inalámbricas con una sencilla interfaz.

WiCrawl husmea en los puntos de acceso inalámbricos y busca, automáticamente, sus debilidades. Para ello, combina herramientas existentes desde hace tiempo, pero que habitualmente requieren una mayor experiencia de uso.

Aaron Peterson, fundador de la empresa de seguridad de Seattle Midnight Research Labs y desarrollador del programa, demostró su funcionamiento durante el congreso.
“El objetivo era automatizar la tediosa tarea de escaneo de los puntos de acceso Wi-Fi”, señalan en la descripción de WiCrawl.

Una vez activado, WiCrawl localizará las redes de área local inalámbricas y buscará automáticamente vulnerabilidades específicas; a continuación, llamará a las herramientas necesarias para aprovechar esas vulnerabilidades y accederá a la red protegida.

El programa está diseñado para trabajar con múltiples tarjetas wireless, por lo que una tarjeta puede escanear en busca de redes disponibles, mientras otras investigan las redes más próximas para localizar sus vulnerabilidades.

Según Matt Bevan, consultor independiente de seguridad informática establecido en el Reino Unido: “Todos los hub o routers inalámbricos tienen opciones de seguridad, pero éstas suelen venir desactivadas por defecto”.

Los expertos insisten en que WiCrawl ayudará a los administradores a asegurarse de que su red es segura.

Sin embargo, Bevan considera que las herramientas como WiCrawl se pueden convertir, fácilmente, en un arma de doble filo: “Podría ser muy útil, pero el inconveniente es que ahora puede llegar prácticamente a manos de cualquier persona” (como todo en Internet).

Fuente: New Scientist