julio 10, 2020

BitCuco

¡Hola Mundo!

Hackear WiFi: Herramientas para auditar redes

hackear wifi
Tiempo de Lectura7 Minuto(s), 42 Segundo(s)
Anuncio / Advertisement

Este es un punto polémico: el hackear una red WiFi. La mayoría de las personas en algún momento crítico han necesitado acceder a una red WiFi pública, ya sea para transferir o descargar alguna información en el momento para realizar algún trámite, hacer una transferencia, recibir un email corporativo, o simplemente revisar el Facebook para dejar una felicitación a mamá.

Aquí te mostramos varias herramientas para auditar redes, las cuáles los hackers de sombrero blanco (white hat) utilizan para auditar las redes y descubrir vulnerabilidades. Es muy importante recalcar que es illegal el hackear una red no propia o no autorizado por el propietario del servicio. Así que tómese ésta guía como una forma de defensa, para evitar fallos en la protección de la red WiFi personal, o bien en forma educativa.

También aprende sobre: hackear Facebook.

¿Cómo detectar el robo de tu WiFi?

Recuerda, ¡no es bueno robar o hackear el WiFi! de tu vecino, mejor contrata un servicio de internet económico y de acuerdo a tus capacidades o buscar una opción de WiFi gratis. El robar un servicio de internet es siempre detectable. Basta con dejar de usar la red (o desconectar todos los equipos de cómputo y celulares de la red WiFi) para detectar un intruso si tu red sigue en uso.

En caso de detectar un intruso en tu red, lo más recomendable es cambiar tu contraseña y seguir los requisitos para una contraseña segura: Más de 10 caracteres, alfanuméricos y si es posible, cambiar tu SSID (nombre de red), así como utilizar un algoritmo de cifrado fuerte y no de diccionario (evitar a toda costa WEP y WPA).

Aún así podrías utilizar las siguientes herramientas para auditar tu propia red y ver sus vulnerabilidades, recuerda que si tu puedes crackear tu propia red, tu vecino también lo puede hacer.

wifi gratis

Iwconfig

Iwconfig (ejecútese como iwconfig) es un comando de Linux que funciona en forma similar a ifconfig pero específicamente para las redes inalámbricas o WiFi, es muy útil para identificar las interfaces de red

Anuncio / Advertisement
existentes en el equipo de acuerdo a su adaptador de red físico.

Éste comando detecta cualquier conexión del protocolo 802.11 que se encuentra configurado en nuestro equipo por medio de una interfaz de red inalámbrica, y también detecta si se encuentra activa la ESSID y su modo, si se encuentra cifrada (encriptada) la clave, entre otras características.

Ésta no es una herramienta para hackear WiFi ni auditar redes, pero funciona para la configuración de redes inalámbricas.

Aircrack-ng

La suite de Aircrack-ng (en donde ng signifiva nueva generación) y Kali Linux, son por excelencia la pareja perfecta de software para hackear redes WiFi. Su funcionamiento es sencillo y por ello es importante tomar medidas de contraseñas y evitar a toda costa las redes WEP, las cuáles son el principal centro de ataque.

Como es una suite de herramientas avanzadas para redes, contiene varias herramientas tanto para defensa, como para auditoría de redes.

Su uso, no es ilegal, sino su fin. Si es utilizado con fines académicos, o de auditoría o protección para su red personal o empresarial, puede utilizarlo con toda confianza. Aguas si desea utilizarlo para hackear la red de su vecina o podría obtener una sanción, multa o prisión, dependiendo el país. Nuestro objetivo en ésta guía es académico y desalentamos el uso de hackeo de redes enérgicamente.

hackear wifi

Airmon-ng

Es una herramienta que convierte nuestra tarjeta inalámbrica hacia el modo promiscuo. Esto significa que nuestra tarjeta inalámbrica es capaz de conectarse con cualquier tarjeta de red, interfaz de WiFi, router, etc.

Cuando una tarjeta de red entra en modo promiscuo, significa que puede recibir y observar todo el tráfico de red que entra, aún cuando el destinatario no sea la propia tarjeta. A diferencia del modo normal, en donde las tarjetas de red solo reciben los paquetes destinados a ellas (con su dirección MAC o NIC) con airmon-ng se recibie todo el tráfico inalámbrico que pasa a través de la tarjeta.

Airmon-ng funciona con información cifrada y contenida en nuestro adaptador físico, incluido su chipset y controlador, cambiando el nombre de la interfaz a mon0 u otra definida en los parámetros.

Anuncio / Advertisement

El comando para ejecutar airmon-ng es el siguiente:

airmon start wlan0

En donde start es para iniciar a escuchar los paquetes y wlan0 es la interfaz de red que se desea escuchar.

Airodump-ng

Es una herramienta utilizada para capturar paquetes, su funcionamiento es simple: toma todas las BSSID de los puntos de acceso que se encuentran en el rango de la red (incluyendo sus direcciones MAC), así como otros datos, como potencia, velocidad, canales, método y tipo de cifrado y su tipo de autenticación.

Los hackers utilizan los campos BSSID y los canales para hackear las redes que se encuentran a su alcance de la potencia de su punto de acceso. El comando que utilizan es:

airodump-ng mon0

Aircrack-ng (hackear WiFi)

Aircrack-ng es la aplicación principal de la suite aircrack-ng que funciona para descifrar contraseñas o hackear WiFi. Si ésta herramienta no es capaz de descifrar tu contraseña una vez auditada tu red con las otras herramientas, podemos considerar que tu red inalámbrica es segura.

Los algoritmos más fáciles de hackear son los basados en ataques de diccionario o de fuerza bruta. Los más sencillos son WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access).

WPA2 ofrece mejoras en seguridad al algoritmo WPA que dificultan el proceso de hackeo de contraseñas por parte de diversos intrusos. Sin embargo es mejor el algoritmo WPA3 o utilizar un algoritmo de tipo WPA-PEAP o WPA2 empresarial, fuera del alcance de ésta guía, pero que explicaremos en otro momento.

Aireplay-Ng

Aireplay-ng es una herramienta utilizada usar para generar o acelerar el tráfico en el punto de acceso, es decir inyecta tráfico para obtener una cantidad mayor de paquetes y facilitar el cálculo de las contraseñas. Éstas inyecciones de ARP o tráfico de repetición son necesarios para conocer los encabezados de los paquetes y poder obtener las contraseñas de las muestras.

Su funcionamiento para obtener paquetes puede ser en vivo, o utilizando un archivo pcap (precapturado), al cuál puede ser generado por bibliotecas de libpcap o winpcap. Otras herramientas para obtener los paquetes para convertirlos en pcap son Airodump o Wireshark.

Anuncio / Advertisement

Con aireplay-ng también es posible filtrar el BSSID de los puntos de acceso, su dirección MAC (destino y origen de los paquetes), longitud de paquete, entre otros datos del encabezado.

Para probar la vulnerabilidad de la red y ver si es posible hackear tu red WiFi, existen los métodos deauth, fake deauth, interactivo, arpreplay (para WEP), chopchop (descifra paquetes WEP por estadística y sin descifrar la contraseña), fragments, café con leche (atacando el lado del cliente), etc.

hackear wifi

Herramientas más especializadas

Dentro de la suite de aircrack existen otras bibliotecas más especializadas para hackear WiFi y auditar redeas, que funcionan para una auditoría más profunda, a diferencia de las herramientas anteriores, que son de uso común para el hackeo de redes.

Airdecap-ng

Se encarga de descifrar el tráfico inalámbrico una vez que se ha obtenido la clave del punto de acceso. Se puede utilizar para monitorear redes, así como todos los paquetes que entran y salen del punto de acceso con el fin de ver todo lo que están haciendo en la red.

Es muy útil para empresas de seguridad informática o para conocer las preferencias de búsquedas de los usuarios de la red para optimizar un mejor contenido para ellos.

Airbase-ng

Airbase-ng es una herramienta que permite convertir nuestra computadora y su tarjeta inalámbrica en un punto de acceso (o router). Es una herramienta útil como espejo de punto de acceso o ataque de los gemelos malvados. Ataca los clientes o WiFi y se alimenta de ellos, en lugar de atacar directamente al punto de acceso original.

Para ello, nuestra tarjeta de red se convierte en punto de acceso y debe estar configurada en modo promiscuo. Así el enrutamiento de paquetes se realiza a través de nuestra red y no a través del punto de acceso (o router), pasando desapercibido para los clientes.

Anuncio / Advertisement

Airolib-ng

Es una herramienta de gestión de diversos ESSID, direcciones MAC y listado de contraseñas (por ejemplo WPA, WPA2), funciona como catálogo para listas de contraseñas principalmente.

Airtun-ng

Airtun-ng es una herramienta de defensa. Su objetivo es crear un túnel virtual para configurar un IDS en el tráfico inalámbrico y así detectar tráfico malicioso o inusual en el punto de acceso o router.

Funciona enmascarando el tráfico de red y haciendo replay del tráfico restante. En caso de detectar algún tipo de tráfico inusual, envía una alerta al usuario, utilizado en técnicas de hackers de sombrero blanco.

Por medio de éstas herramientas, tu puedes probar si tu red es vulnerable a los ataques del exterior e incluso podrías hacer el ejercicio de atacar tu propia red desde otra red para verificar esas vulnerabilidades. Recuerda que es ilegal hackear el WiFi de tu vecino, por lo tanto éstas herramientas deben ser utilizadas para tu uso personal, de tus propios puntos de acceso y haciendo técnicas que no involucren la propiedad ajena, o podrías enfrentar algún cargo o sanción.

Anuncio / Advertisement
1 0

Sobre el Autor

BitCuco

BitCuco. El Blog para los desarrolladores emergentes.