Pinchar redes de datos
Una de las medidas de seguridad básicas a tener en cuenta en cualquier infraestructura de red de datos, es impedir el acceso de usuarios no deseados a la misma. Muchas veces se incide en la protección inalámbrica como principal agujero de seguridad pero, en ocasiones, olvidamos proteger las tomas Ethernet debidamente. Con la llegada de dispositivos muy baratos que permiten pinchar un diminuto dispositivo en una clavija de red para tener un enlace inalámbrico a dicha red, estas medidas ganan en importancia y deben ser adecuadamente controladas.
En principio, existen un par de recomendaciones básicas en la colocación de puntos de red en lugares de acceso público. En primer lugar, las rosetas nunca deberíamos colocarlas en paredes accesibles por usuarios no deseados y en todo caso, siempre vale la pena colocar una cubierta plástica ocultándola totalmente. Además, en caso de no estar en uso, en el correspondiente Patch Pannel no debería estar conectada al sistema de Switches de la empresa. En Security by Default acostumbran a mostrar diferentes Ethernet Exposed subidos por diferentes usuarios en los que se ven ejemplos de aquellas prácticas a evitar.
El peligro se magnifica con la llegada de dispositivos como MiniPwner, un aparatejo de 50$ que permite pinchar una red de datos, lanzar en remoto a través de una conexión inalámbrica propia diferentes aplicaciones de monitorización de tráfico e incluso realizar ataques dirigidos sobre dicha red. Las principales características que proporciona son:
- Integración de acceso wifi remoto para acceder a través de SSH
- Autonomía en funcionamiento de 5 horas a través de una batería de 1700 mAh
- Aplicaciones integradas sobre un sistema operativo OpenWRT.
- Pequeño tamaño y facilidad de ocultación.
MiniPwner, se trata de un router wireless TP-Link TL-WR703N y un puerto Giga, así como un sistema operativo OpenWRT en el que se han instalado herramientas específicas para tareas de pentesting, como son nmap, tcpdump, nbtscan, etc. ofreciendo la posibilidad de establecer túneles VPN para ejecutar otras herramientas externamente pero manteniendo el acceso. Una vez se coloca en la red, nos podemos conectar mediante WiFi desde una localización próxima y tranquilamente trabajar sobre la red a la que nos hemos conectado