Relacionado: Cómo detectar cualquier dispositivo conectado a nuestra WiFi

La ‘buena’ noticia es que se requiere un sistema Kali Linux, así que seguramente tu vecino no vaya a emplear este método –por estadística, vaya-. Ahora bien, cumpliendo con esto, el servicio WiFiphiser se encarga de crear un punto de acceso falso que imita al de tu conexión a Internet por WiFi, con el mismos SSID que el original. De esta manera, lo que se pretende es que la víctima conecte al AP falso para que, al introducir los datos de inicio de sesión de su conexión de red, se almacenen automáticamente en el equipo del atacante.

robar-wifi

Un clon de tu red WiFi para robarte la contraseña

El primer paso de la operación pasa por desconectar a la víctima de su red WiFi, con el clon de la misma ya creado, de tal forma que tenga que volver a iniciar sesión. Aquí es donde entra en juego el punto de acceso falso con un SSID idéntico. Y es cuando la víctima tendrá que iniciar sesión, pero para ello está preparada también una landing page que, supuestamente, solicita los datos de inicio de sesión del router para hacer una actualización de firmware del mismo. Cuando se introducen los datos, ya está todo hecho.

De esta forma, el atacante habría conseguido acceso a la red inalámbrica y el propio router, en tanto que el usuario ha tenido que iniciar sesión a través del punto de acceso clonado y también introduciendo el ‘login’ de su router. Es difícil detectar un problema de este tipo, pero ahora ya sabemos que ante una desconexión de la red WiFi de forma repentina y la solicitud de datos de acceso para actualizar el router, automáticamente deberíamos desconfiar de lo que está ocurriendo. También, si restringimos las IPs o por direcciones MAC, ganaremos algo de seguridad.

Relacionado: Cómo evitar que puedan ver la contraseña de nuestra WiFi en Windows 10

 

Fuente: adslzone