El wardriving es una práctica de ciberseguridad que consiste en buscar, identificar y mapear redes inalámbricas Wi-Fi desde un vehículo en movimiento, utilizando dispositivos como smartphones, laptops o tablets equipados con software y hardware especializado.
Aunque su origen puede rastrearse a la cultura hacker y a la película WarGames de 1983, hoy en día el wardriving es una técnica tanto de exploración legítima como de explotación maliciosa de redes inalámbricas.
Qué significa Wardriving
El término “wardriving” se refiere a la actividad de recorrer zonas residenciales o comerciales en un vehículo mientras se escanean activamente señales Wi-Fi disponibles.
El objetivo principal es identificar redes inalámbricas, especialmente aquellas que presentan debilidades de seguridad, como contraseñas débiles o protocolos de cifrado obsoletos (por ejemplo, WEP).
Qué Hackers han usado Wardriving entre sus Hackeos más Importantes
Estos son algunos de los hackers que más usado las técnicas de wardriving en algunos de sus ataques más conocidos.
1. Kevin Mitnick
Conocido como “El Cóndor”, fue uno de los hackers más famosos de los años 90. Aunque no utilizó específicamente el wardriving, empleó técnicas de ingeniería social y acceso no autorizado a sistemas para infiltrarse en redes corporativas y gubernamentales.
2. Albert González
Usó wardriving para cazar redes Wi-Fi inseguras desde su auto y lanzar uno de los mayores robos de tarjetas de crédito de la historia.
3. Jonathan James
A los 15 años, se infiltró en sistemas de la NASA y del Departamento de Defensa de EE. UU. Si bien no se asoció directamente con el wardriving, sus acciones reflejan el uso de técnicas avanzadas para acceder a redes protegidas.
4. Marcus Hutchins
Conocido por detener el ataque del ransomware WannaCry en 2017, Hutchins ha trabajado en la identificación de vulnerabilidades en redes, lo que incluye el análisis de redes Wi-Fi, aunque no específicamente mediante wardriving.
Elementos Clave del Wardriving
- Dispositivo móvil: Laptop, smartphone o tablet con capacidad Wi-Fi.
- Tarjeta de red y antena: Puede ser la integrada o una antena externa para mejorar la detección.
- Software especializado: Herramientas como KisMAC, Aircrack, Cain & Abel, CoWPAtty, iStumbler, InSSIDer y WiFiphisher permiten detectar, mapear y, en algunos casos, intentar vulnerar la seguridad de las redes encontradas.
- GPS: Para geolocalizar las redes y registrar su ubicación exacta.
Funcionamiento Técnico del Wardriving
El proceso de wardriving se puede dividir en varias fases:
- Detección: El wardriver utiliza el hardware y software para escanear todas las redes Wi-Fi disponibles en el área por la que circula.
- Registro: Se recopila información relevante como SSID (nombre de la red), intensidad de la señal, tipo de cifrado y ubicación GPS.
- Mapeo: Los datos se pueden subir a plataformas colaborativas para crear mapas digitales de redes inalámbricas.
- Análisis: Se identifican redes vulnerables, priorizando aquellas con configuraciones de seguridad débiles o sin cifrado.
- Explotación (opcional): Si la motivación es maliciosa, el atacante puede intentar acceder a la red, interceptar tráfico, robar información o utilizar la red para actividades ilícitas.
Explotación de Redes Inalámbricas
Una vez identificada una red vulnerable, las técnicas de explotación pueden incluir:
- Acceso no autorizado: Usar contraseñas débiles o vulnerabilidades en protocolos antiguos para ingresar a la red.
- Intercepción de tráfico: Mediante ataques de “man-in-the-middle”, es posible capturar información sensible transmitida por la red, como credenciales, datos bancarios o información personal.
- Instalación de malware: Aprovechar la conexión para distribuir software malicioso a dispositivos conectados.
- Uso de la red para actividades ilegales: El atacante puede utilizar la red ajena para cometer delitos, haciendo responsable al propietario legítimo.
- Ataques dirigidos: El wardriving puede ser la fase de reconocimiento para ataques más sofisticados, como campañas de phishing o intrusiones dirigidas.
Motivaciones del Wardriving
- Maliciosas: Robo de información, acceso no autorizado, distribución de malware, uso de la red para delitos.
- Benignas: Auditorías de seguridad, pruebas de penetración, mapeo de redes para mejorar la seguridad (hackers éticos).
Herramientas Populares de Wardriving
| Herramienta | Función principal |
|---|---|
| Aircrack-ng | Auditoría y crackeo de claves Wi-Fi |
| KisMAC | Detección y análisis de redes Wi-Fi |
| InSSIDer | Escaneo y visualización de redes |
| WiFiphisher | Ataques de phishing Wi-Fi |
| CoWPAtty | Ataques de diccionario a WPA/WPA2 |
Legalidad y Ética
El wardriving en sí (la mera detección y mapeo de redes) no siempre es ilegal, pero el acceso no autorizado o la explotación de redes ajenas sin permiso sí constituye un delito en la mayoría de jurisdicciones. La línea ética se cruza cuando se intenta vulnerar la seguridad o se utiliza la red sin consentimiento.
Impacto y Riesgos
El wardriving, cuando deriva en explotación, puede causar:
- Brechas de datos y robo de información confidencial.
- Daños económicos significativos para empresas y particulares.
- Pérdida de reputación y problemas legales para los propietarios de redes comprometidas.
Prevención y Mitigación
- Usar protocolos de cifrado robustos (WPA2/WPA3).
- Cambiar contraseñas predeterminadas por claves fuertes.
- Desactivar la difusión del SSID si no es necesario.
- Actualizar el firmware del router regularmente.
- Monitorizar los dispositivos conectados a la red.
Conclusión
El wardriving es una técnica de exploración y potencialmente, explotación de redes inalámbricas que pone en evidencia la importancia de la ciberseguridad en entornos Wi-Fi.
Aunque puede tener usos legítimos en auditorías de seguridad, representa una amenaza real cuando se emplea con fines maliciosos, destacando la necesidad de proteger adecuadamente las redes inalámbricas para evitar accesos no autorizados y la exposición de información sensible.
