El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.
Seguramente alguna vez se te ha pasado por la cabeza contar con una herramienta para bloquear las señales de redes Wifi a tu alrededor. Ya sea por razones de privacidad, seguridad o simplemente por curiosidad, el deseo de ejercer un mayor control sobre las conexiones inalámbricas cercanas puede resultar tentador.
Más allá de todas las aplicaciones malignas que se te puedan estar ocurriendo, veremos que, como en la mayoría de los casos, empleando adecuadamente la tecnología la podemos utilizar para protegernos.
Cómo pueden ser los ataques de interferencia
Un ataque de interferencia busca degradar o bloquear la calidad de la conexión inalámbrica, generando interferencias que impiden o dificultan la comunicación entre los dispositivos y el punto de acceso o router WiFi.
Para ello, se utilizan dispositivos conocidos como jammers, que en palabras muy sencillas son generadores de señales que van a interferir una comunicación inalámbrica.
Al emitir señales de radio en la misma frecuencia que la red WiFi, el jammer dificulta la conectividad de los dispositivos y causan una denegación de servicio.
Existen varios tipos de ataques de interferencia o jamming que pueden ser utilizados.
Los más utilizados son los Spot o de banda estrecha, que se enfoca en una frecuencia específica o un conjunto muy limitado de frecuencias, y los llamados barrage o de banda ancha que afectan un amplio rango de frecuencias y a múltiples canales y dispositivos.
Las víctimas de estos ataques son los clientes que no pueden conectarse a la red, pero, en cualquier caso, el access point seguirá operando normalmente y tendrán acceso, con algo de suerte, aquellos que estén lo suficientemente cerca del dispositivo emisor.
Cómo se produce un jamming
En primer lugar, para poder realizar un ataque de interferencia, es importante identificar el objetivo. Podría ser una red WiFi, sistemas de comunicación móvil, radios bidireccionales, sistemas de comunicación satelital u otros dispositivos inalámbricos.
Una vez que se identifica el objetivo, se debe elegir el tipo adecuado para llevar a cabo el ataque. Los jammers vienen en diferentes formas y tamaños, y pueden operar en diferentes bandas de frecuencia. El adecuado debería poder interferir con las frecuencias utilizadas por el objetivo.
Luego, el jammer se configura para emitir señales de interferencia en las frecuencias específicas que desea bloquear. Aquí, con la configuración y el tipo de jammer, se define qué tipo de ataque de interferencia se desea utilizar, siendo los más usuales los de banda ancha y estrecha.
Una vez que está activo, comienza a generar señales de interferencia que son transmitidas en el mismo rango de frecuencia utilizado por los dispositivos legítimos para comunicarse. Como resultado, las señales legítimas son bloqueadas, degradadas o saturadas.
El ataque de jamming tiene diferentes efectos dependiendo de la naturaleza y la intensidad de la interferencia. Puede causar una denegación de servicio (DoS), donde los dispositivos no pueden conectarse a la red o comunicarse adecuadamente, o puede provocar una reducción significativa en la calidad de la conexión, lo que resulta en una transmisión lenta, pérdida de paquetes de datos o incluso llamadas telefónicas interrumpidas.
Cómo utilizamos la interferencia del lado de la seguridad
Como ya sabemos, la señal WiFi utiliza 11 canales para su funcionamiento, y cada uno de los canales tiene una frecuencia central, por lo tanto, aquellos jammers que busquen apuntar hacia este tipo de señal van a centrarse en las frecuencias entre los 2.402Ghz y los 2.483Ghz.
Entre las aplicaciones de protección de este tipo de ataques podemos encontrar:
- Probar la seguridad y vulnerabilidades de una red o sistema. Los equipos de ciberseguridad pueden simular ataques de jamming, en un entorno controlado y autorizado, para evaluar cómo reacciona la red y desarrollar medidas de mitigación efectivas.
- Evitar un Roguer Access Point, un punto de acceso que no forma parte de la infraestructura de red oficial y puede plantear serias amenazas para la seguridad.
- Proteger contra fuga de información a través de la transmisión inalámbrica de datos, para el intercambio de datos hacia el exterior.
- Eliminar “gemelos maliciosos” en redes sin autenticación de forma que podemos dejar funcionales pocos canales de comunicación, restringiendo la posibilidad de que se generen redes maliciosas para engañar a nuestros usuarios.
Es muy importante entender que el bloqueo intencional de señales WiFi no solo plantea serias implicaciones legales, sino que también puede tener un impacto negativo en las comunicaciones legítimas y vulnerar la confidencialidad de terceros. Por ello, debemos seguir las normativas del país donde se vaya a realizar la prueba, y contar siempre con autorización y completo conocimiento del objetivo de esta.
Referencias: ESET