Cómo usar Nmap para detectar intrusos en nuestra red WiFi

abg-technologyNet

Seguramente, muchos de vosotros recordaréis una mítica escena de la película “The Matrix Reloaded”, dirigida por los hermanos Wachowski y protagonizada, entre otros, por Keanu Reeves, Laurence Fishburne y Carrie-Anne Moss, en la que Trinity utiliza la herramienta Nmap (versión 2.54beta25) para encontrar un servidor SSH vulnerable y mediante el uso de un exploit del año 2001, el “SSH1 CRC32“, logra acceder como root al servidor principal, desde donde provoca un gran apagón para ayudar a sus compañeros.

En efecto, al igual que ocurriera con el servidor SSH en la escena de la película, las redes WiFi son particularmente vulnerables a intrusiones externas. Aún en el caso de que nuestra conexión esté protegida con cifrado WPA/WPA2 es posible que alguien consiga entrar para robarnos nuestro ancho de banda, aunque ese no es el mayor problema al que nos podemos enfrentar. El intruso favorecido por el anonimato que proporciona una red WiFi puede cometer actos delictivos de los que se nos podría responsabilizar en un futuro.

¿Qué es Nmap?. Según Wikipedia, Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos y que se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Por tanto, si llegáramos a recibir un sondeo de puertos con Nmap sin previa autorización, deberíamos alertarnos puesto que esta acción puede constituir el paso previo para averiguar las vulnerabilidades de nuestro sistema y posteriormente realizar una intrusión.

Para descargar Nmap haga clic aquí.

Hecha esta introducción, hay que decir que nosotros también podemos utilizar la herramienta Nmap para detectar intrusos en nuestra red WiFi con el comando

nmap -sP 192.168.1.1/24

Como resultado de este rastreo obtenemos la lista de todos los equipos y dispositivos que están actualmente conectados a la red, mostrando la dirección IP, la dirección MAC (ocultada a propósito en este laboratorio) y la empresa que fabricó la tarjeta de red.

Starting Nmap 6.40 ( http://nmap.org ) at 2014-08-13 16:34 CEST<br />
Nmap scan report for 192.168.1.1<br />
Host is up (0.0066s latency).<br />
MAC Address: ##:##:##:##:##:## (zte)<br />
Nmap scan report for 192.168.1.34<br />
Host is up (0.058s latency).<br />
MAC Address: ##:##:##:##:##:## (Samsung Electro Mechanics)<br />
Nmap scan report for 192.168.1.35<br />
Host is up (0.061s latency).<br />
MAC Address: ##:##:##:##:##:## (Murata Manufacturing Co.)<br />
Nmap scan report for 192.168.1.73<br />
Host is up (0.10s latency).<br />
MAC Address: ##:##:##:##:##:## (Murata Manufacturing Co.)<br />
Nmap scan report for 192.168.1.37<br />
Host is up.<br />
Nmap done: 256 IP addresses (5 hosts up) scanned in 2.14 seconds

Una vez que hemos detectado los dispositivos conectados a nuestra red, procederemos a identificarlos mediante la comparación de las direcciones MAC (en inglés, MAC Address) que aparecen en el listado obtenido con las de nuestros dispositivos (ordenadores de sobremesa, portátiles, teléfonos, tabletas, etc). Si existiera alguna MAC no identificada entonces tendríamos la seguridad de que alguien utiliza nuestra red WiFi sin autorización.

En la próxima entrega hablaremos de cómo evaluar la seguridad de nuestra red WiFi.

Si os ha sido útil este artículo os invito a compartirlo con vuestros amigos en las Redes Sociales haciendo clic en los iconos que aparecen abajo de la entrada.

Alfonso Bueno Gayo

Webmaster desde 2010, administrador de sistemas, fan de WordPress, SEO, Internet, Nuevas Tecnologías, Fotográfia...

Comparte este post