Con la propagación de dispositivos como Pcs portátiles, teléfonos móviles y tabletas, cada vez más usuarios tienen una conexión Wi-Fi en casa. Pero a medida que aumentan las redes Wi-Fi, la cantidad de personas que confían en ellas (o les gustaría hacerlo) sin permiso también ha aumentado, a pesar de que están protegidas con contraseña.

A la luz de esto, con la guía de hoy, te mostraré cómo lo hacen los malos descifrar una red inalámbrica (¡lo cual, quiero aclarar, es una acción ilegal!), tanto desde la Pc como desde el móvil, y, en consecuencia, te daré algunos consejos básicos sobre cómo defenderte de un posible acceso no autorizado a tu conexión inalámbrica.

Sin embargo, antes de darle todas las explicaciones del caso, me parece un deber hacer una aclaración: aunque, como ilustraré en esta guía, las redes Wi-Fi pueden ser violadas, afortunadamente no es una operación tan simple de poner en práctica. , como a menudo se insinúa, siempre que existan las condiciones de seguridad adecuadas. Ahora, sin embargo, solo chatee y pasemos a la acción. Les deseo, como siempre, una feliz lectura y les daré una gran suerte para todo.

Descifrar una red inalámbrica desde una Pc

Primero, descubramos qué herramientas y funciones pueden aprovechar los atacantes descifrar una red inalámbrica actuando como ordenador.

Cabe señalar que estos son esencialmente recursos para el análisis de la seguridad y la recuperación de las claves de las propias redes, pero, como puede entenderse fácilmente, si los atacantes los explotan, pueden ser útiles para diferentes propósitos.

Kali Linux (Linux)

Entre las herramientas más utilizadas por los atacantes para acceder a las redes inalámbricas de otras personas sin permiso, Kali Linux indudablemente tiene la primacía. Es una versión del sistema operativo. Linux en el que se han integrado muchas herramientas ad hoc para analizar y evitar las protecciones de las conexiones Wi-Fi.

Para usarlo, debe ser un «geek» y tener un buen conocimiento del tema, incluso si en muchos casos solo necesita leer un poco en la Red para obtener resultados satisfactorios. Es gratis y se puede usar en la mayoría de las Pcs, incluso en modo virtualizado en vivo y en PC que no admiten de forma nativa la conectividad Wi-Fi (mediante la compra de tarjetas de red externas).

Para descargarlo, simplemente vaya al sitio web oficial de la distribución.. A continuación, puede elegir copiar Kali Linux en uno pendrive o en un DVD y si hacerlo instalación en la PC o si ejecutar el sistema operativo en modo en vivo. Alternativamente, Kali Linux se puede instalar en maquina virtual (utilizando, por ejemplo, herramientas como VirtualBox), pero para ello necesita una tarjeta de red externa. Para obtener más información, puede consultar mi tutorial específicamente enfocado en cómo instalar Kali Linux.

En cuanto al uso, todo se hace desde la línea de comando, desde terminal. Si está interesado, a continuación he indicado algunas de las comandos principales que puede usar para comenzar a usar Kali Linux para probar el nivel de seguridad de una red inalámbrica pero, por razones fácilmente comprensibles, no podré describirlo de manera detallada (si desea profundizar en el tema, puede hacerlo usted alguna búsqueda en Google).

  • airmon-ng – este es el comando para mostrar la lista de tarjetas de red que admiten la función de monitoreo y que se pueden usar con Kali Linux (su nombre se muestra bajo la frase «Interfaz»).
  • airmon-ng start wlan0 – este es el comando para habilitar el monitoreo de redes inalámbricas utilizando el nombre de la tarjeta de red obtenida con el comando descrito anteriormente. Como salida, se devuelve una cadena del tipo «monitor mode enable on mon0», donde «mon0» es el nombre de la interfaz de monitor utilizada para el siguiente comando.
  • airodump-ng mon0 – este es el comando para monitorear redes inalámbricas cercanas. Para reemplazar «mon0», ingrese el nombre de la interfaz del monitor obtenida usando el comando descrito anteriormente.
  • Ctrl + C – es la combinación de teclas que se utilizará para detener el monitoreo de redes inalámbricas una vez que se identifique la de interés.
  • airodump-ng -c (canal Wi-Fi) –bssid (BSSID) -w / root / Desktop / (interfaz de monitor) – Este es el comando para iniciar el ataque en la red Wi-Fi. Para reemplazar el «canal de Wi-Fi», debe ingresar el número del canal de radio utilizado por la red para ser atacado (se muestra bajo el encabezado «CH»), en reemplazo de «BSSID» debe ingresar el nombre de la red para ser atacado (se muestra a continuación el ítem «BSSID»), mientras que en lugar de la «interfaz del monitor» debe ingresar nuevamente el nombre de la interfaz del monitor que se utilizará.
  • aireplay-ng -0 100 -a (enrutador BSSID) -c (cliente BSSID) (interfaz de monitor) – generalmente no es necesario usar este comando, ya que el proceso se realiza automáticamente. Sin embargo, se utiliza para forzar el procedimiento de «apretón de manos de cuatro vías» mediante el cual el enrutador a ser atacado da la bienvenida a los nuevos dispositivos en la red Wi-Fi.

Si todos los pasos se llevan a cabo correctamente y el procedimiento es exitoso, algunos archivos se guardan en el escritorio que, si se toman con más comandos de la Terminal y usan algunos archivos de diccionario que se pueden encontrar en línea, le permiten encontrar la contraseña de red sin hilos de interés.

Centro de redes y recursos compartidos (Windows)

Otro sistema adoptado por los atacantes para descubrir las contraseñas de las redes Wi-Fi, cuando, sin embargo, tienen la posibilidad de tener en sus manos la Pc de la víctima (de forma remota o remota), consiste en mostrar la información en la red a atacar guardada en el llavero de ventanas y visible en el Centro de redes y recursos compartidos. A través de este último, de hecho, es posible ver en claro las claves de acceso utilizadas para acceder a las conexiones guardadas en la PC.

Para usar esta herramienta en Windows 10 o Windows 8 / 8.x, proceda de la siguiente manera: haga clic en el botón comienzo (el ícono de la bandera ubicado en la esquina inferior izquierda de la pantalla), busque red y centro de intercambio en el menú que aparece y elija la primera aparición que se encuentre. Luego seleccione el nombre de la red wifi colocado debajo de la redacción Internet en la ventana que se abrió en el escritorio y haga clic en el botón detalles.

Ahora ve a la tarjeta seguridad y, a partir de ahí, en el campo Clave de seguridad de red, puede ver la contraseña utilizada para la conexión Wi-Fi seleccionada. Si la contraseña está oculta, seleccione la opción Mostrar personajes para verlo claramente.

Actuando desde Windows 7 o de uno versión anterior del sistema operativo de Microsoft, sin embargo, el procedimiento a seguir es diferente: haga clic en el icono de red (el que tiene Tacos WiFi ) colocado en el área de notificación (al lado de reloj del sistema ), haga clic derecho en el nombre de la conexión de interés y seleccione el artículo propiedad en la ventana que se abre en la pantalla.

El resto de los pasos son los mismos que se ven juntos, algunas líneas para las versiones más actualizadas de Windows.

WirelessKeyView (Windows)

Siempre para sistemas operativos ventanas, hay programas que, aunque no están diseñados específicamente para fines ilícitos, aún pueden jugar el juego de los malos, ya que le permiten obtener información útil sobre las redes inalámbricas del usuario.

WirelessKeyView por ejemplo, es un software gratuito y sin instalación que, cuando se ejecuta, muestra todas las contraseñas de Wi-Fi guardadas en la PC. De hecho, sería útil en caso de olvido, pero, como ya se mencionó, alguien también podría pensar en explotarlo para otros fines, siempre que pueda tener en sus manos la PC de la víctima.

Sin embargo, si desea probar WirelessKeyView, visite el sitio web del programa, desplácese hacia abajo de la página y seleccione el enlace Descargar WirelessKeyView para x64 (si está utilizando una versión de Windows de 64 bits) o que Descargar WirelessKeyView de 32 bits (si está utilizando una versión de Windows de 32 bits). También descargue el archivo para la traducción al italiano haciendo clic en el enlace italiano presente en la mesa ubicada un poco más abajo.

Cuando se complete la descarga, extraiga ambos Archivos ZIP obtenido en la misma posición, luego inicie el programa abriendo el archivo .exe y haciendo clic en el botón , en la ventana que aparece en el escritorio.

En la pantalla WirelessKeyView que se le mostrará en este momento, encontrará la lista de redes Wi-Fi almacenadas en la PC y las contraseñas relativas, correspondientes a las columnas respectivamente nombre red ** e Clave (hex.). En las columnas Tipo de llave y Clave (Ascii) en su lugar, encontrará el tipo de cifrado utilizado y la contraseña ASCII de las redes Wi-Fi almacenadas.

Acceso a llaveros (macOS)

Incluso en MacOS Existe una herramienta que, si es explotada por los atacantes, puede ser útil para descifrar una red inalámbrica: es Acceso Llavero, la herramienta «estándar» para mantener las contraseñas guardadas en Mac e iCloud.

Para usarlo, haga clic en el icono con llaves que encuentras en la carpeta más la Launchpad. Alternativamente, puede acceder a la utilidad en cuestión a través de foco, Siri o yendo en el camino Aplicaciones> Utilidad de la Mac.

Una vez que aparezca la ventana de Acceso a Llaveros en su escritorio, haga clic en el texto sistema presente en el menú de la izquierda y seleccione el elemento contraseña adjunto a la sección categoría (siempre presente a la izquierda). Luego, ubique el nombre de la red wifi de su interés en la lista de la derecha y haga doble clic en ella.

Luego verifique el artículo Mostrar contraseña presente en la ventana adicional que aparece, ingrese el contraseña su cuenta de usuario en macOS en el campo apropiado y haga clic en el botón bueno.

Si se le solicita, escriba el suyo nombre de usuario y volver a ingresar el relevante contraseña, luego haga clic en el botón permitir. Una vez hecho esto, la contraseña de la red inalámbrica será visible en el campo Mostrar contraseña.

Descifrar una red inalámbrica desde teléfonos móviles y tabletas

Pasemos ahora a los recursos para descifrar una red inalámbrica que puede ser explotada por teléfono móvil o tableta : encuentre a continuación los más interesantes de la categoría.

En realidad, estas son herramientas útiles para recuperar las credenciales de acceso en caso de olvido, pero, como en el caso de los recursos informáticos, si son utilizados por atacantes, también pueden usarse para, por así decirlo, propósitos no ortodoxos.

WiFi Key Recovery (Android)

Si posee un teléfono móvil o tableta Android, puede encontrar la contraseña utilizada para proteger una red inalámbrica con WiFi Key Recovery : es una aplicación que identifica las contraseñas de las redes inalámbricas almacenadas en Android y luego las muestra de forma clara. Lo único que debe tenerse en cuenta es que, para funcionar, necesita root.

Dicho esto, tomemos medidas. Para usar WiFi Key Recovery, primero descargue la aplicación visitando la sección correspondiente de Play Store y tocando el botón instalar. Si es necesario, autorice la descarga presionando también el botón aceptar. Luego inicie la aplicación presionando el botón abierto apareció en la pantalla o seleccionando el relativo icono que fue agregado a cajón (la pantalla de Android donde se agrupan todas las aplicaciones).

Una vez que se muestra la pantalla principal de la aplicación, se le mostrará la lista de todas las redes Wi-Fi guardadas en el sistema y las contraseñas de acceso relacionadas. Al tocar cada uno de ellos, puede copiarlos en el portapapeles y, finalmente, distribuirlos como un código QR.

Pase Wifi (iOS)

Si tienes un iPhone en cambio, puedes probar la aplicación Wifi-Pass : esta es una aplicación gratuita específica para iOS que utiliza una base de datos filtrada en la red hace años para rastrear las claves de acceso predefinidas de los antiguos módems / enrutadores de Alice y Fastweb. Obviamente, en el caso de que se haya cambiado la contraseña predeterminada o en el caso de un equipo más nuevo, es totalmente ineficaz.

Para descargar la aplicación, visite la sección correspondiente de App Store, presione el botón Obtener / Instalar y autorizar la descarga a través de ID de cara, Touch ID o Contraseña de ID de Apple. Luego inicie la aplicación presionando el botón abierto apareció en la pantalla o seleccionando el relevante icono que se ha agregado a la pantalla de inicio.

Una vez que aparezca la pantalla principal de Wifi-Pass, escriba el nombre de la conexión de su interés en el campo dedicado y toque el botón calcula. Luego, espere a que la aplicación revise la base de datos y la red Wi-Fi indicada. Si la contraseña relativa está presente en la base de datos, verá la última en la pantalla.

Consejos para evitar que la red inalámbrica se descifre

Teniendo en cuenta el hecho de que existen herramientas, como las mencionadas en esta guía, que le permiten violar las redes Wi-Fi, me parece correcto darle ahora algunos «consejos» sobre cómo evitar la ocurrencia de situaciones desagradables de este tipo. En realidad, unas pocas reglas simples son suficientes para evitar ser víctima de los malos: aquí están.

Primero tienes que establecer una clave segura para proteger tu red. Evita absolutamente el cifrado WEP (que es obsoleto y fácilmente descifrable) y utiliza el protocolo en su lugar WPA2-AES (que también se ha perforado pero aún representa el estándar más seguro entre los módems / enrutadores actuales) al definir una contraseña muy larga con caracteres, símbolos y números que no son fácilmente identificables. Para obtener más información sobre esto, lo remito a leer mi tutorial sobre cómo configurar la contraseña de Wi-Fi.

Otro buen consejo es ingresar al panel interno del módem / enrutador (si no sabe cómo hacerlo, lea mi guía sobre cómo acceder al módem) e cambiar el SSID (es decir, el nombre) de la conexión. De esta manera, evitará que los programas automáticos que eluden las contraseñas de Wi-Fi hagan la vida más fácil al identificar el módem / enrutador que usa en función del SSID de la conexión.

Otra cosa que sugiero que hagas es deshabilitar WPS, la función a través de la cual es posible establecer la conexión rápida entre dos dispositivos inalámbricos. Sin duda, esto es muy conveniente, pero puede presentar agujeros de seguridad que los atacantes podrían explotar a su favor.

También tome medidas para cambiar los datos de acceso predeterminados para el panel de administración de su módem / enrutador, ya que podrían ser fácilmente identificados por terceros no autorizados que, en consecuencia, podrían explotarlos para alterar su red. Para obtener más información, puede consultar mi artículo sobre cómo cambiar la contraseña del módem.

Finalmente, si aún no lo ha hecho, le recomiendo que lea mi guía sobre cómo averiguar quién se conecta a nuestra red Wi-Fi sin permiso. para disipar cualquier duda y asegurarse de que ningún intruso haya logrado violar su conexión Wi-Fi.

advertencia: violar las redes wifi de otros puede ser un delito. He escrito esta guía solo con fines informativos y no pretendo de ninguna manera alentar la implementación de actividades ilegales. Por lo tanto, no me hago responsable del uso que pueda hacer de la información contenida en la publicación.