Cómo hackear WiFi. ¿Has leído un artículo que menciona la piratería de algunas redes Wi-Fi y ahora te preocupa la seguridad de tus datos? Preocuparse por la seguridad de sus dispositivos y sistemas de TI es una obligación para cada usuario sensato, pero, recuerde, no debe ser paranoico. Hackear redes Wi-Fi es un riesgo real, pero al adoptar las medidas de seguridad adecuadas puede evitarlo de manera razonablemente segura.

Para comprender mejor a qué me refiero, tómese cinco minutos de tiempo libre y eche un vistazo al artículo que le voy a ofrecer. Descubriremos juntos algunas de las técnicas más utilizadas por los hackers para piratear WiFi y lo que es más importante, haremos un balance de las contramedidas que se tomarán para mantener nuestras redes seguras (o razonablemente seguras, ya que ningún sistema es 100% impermeable al ataque). Te aseguro que el procedimiento a seguir es mucho menos complejo de lo que imaginas. Vamos, no perdamos más tiempo y pasemos directamente a la acción: encuentre toda la información que necesita a continuación.

PRECAUCIÓN: violar las redes inalámbricas de otros es equivalente a cometer una violación grave de la privacidad. Este tutorial se ha escrito solo con fines ilustrativos, no es mi intención promover actividades ilegales y, por lo tanto, no me hago responsable de cómo se utilizará la información presente en él.

Cómo hackear WiFi de forma remota

Comencemos con el tema que, en general, es el que más asusta, es decir, cómo los atacantes logran hackear redes inalámbricas de forma remota (permanecer cerca de la red pero no acceder directamente a la Pc de la víctima). Esta operación se puede lograr gracias a un software ad hoc, como Kali Linux que es una distribución de Linux, por lo tanto, un sistema operativo real, que incluye todo lo necesario para probar la seguridad de las redes Wi-Fi.

Usar Kali Linux no es difícil, de hecho, solo practica un poco con los comandos necesarios para atacar las redes Wi-Fi. En el frente del hardware, no se necesita ningún equipo especial para ejecutar el sistema operativo: para ejecutar Kali Linux solo tiene una PC de potencia media y una tarjeta de red inalámbrica equipada con soporte para la función de monitoreo (también puede comprar una externa) por unos pocos euros).

Una vez descargada, la distribución se puede copiar a una memoria USB o DVD y se puede realizar directamente en modo en vivo (o se puede instalar en la PC). Alternativamente, también se puede utilizar en un entorno virtual utilizando aplicaciones como VirtualBox y paralelas (en este caso, sin embargo, el uso de una tarjeta de red externa es esencial). Los comandos para atacar redes inalámbricas, que se darán a través de la Terminal, son los siguientes.

  • airmon-ng para ver la lista de tarjetas de red equipadas con soporte de monitoreo inalámbrico. El nombre de la tarjeta de red se indica debajo de la redacción interfaz y usualmente es wlan0.
  • airmon-ng start wlan0 para activar la función de monitoreo en la tarjeta de red. «Wlan0» debe ser reemplazado por el nombre de la tarjeta de red devuelta por el comando anterior. Como salida obtienes algo como modo monitor habilitado en mon0 donde «mon0» corresponde al nombre de la interfaz del monitor que se utilizará en el siguiente comando.
  • airodump-ng mon0 para comenzar a monitorear redes Wi-Fi activas cercanas. En lugar de «mon0», ingrese el nombre de la interfaz del monitor obtenida como la salida del comando anterior.

Después de identificar la red Wi-Fi para atacar, la supervisión de Kali Linux debe detenerse presionando la combinación de teclas Ctrl + C en el teclado de la PC y copie el nombre de la red ( BSSID ) con el mouse. Luego tienes que escribir el comando airodump-ng -c (canale Wi-Fi) --bssid (BSSID della rete) -w /root/Desktop/ (interfaccia monitor), donde en lugar de los valores entre paréntesis, debe ingresar los valores relacionados con la red inalámbrica que se va a atacar.

En este punto tienes que esperar el apretón de manos de cuatro vías, es decir, el proceso por el cual el enrutador a atacar da la bienvenida a un nuevo dispositivo en su red. Si después de unos minutos no se produce el apretón de manos, puede forzar el proceso abriendo una nueva ventana de terminal y dando el comando aireplay-ng -0 100 -a (BSSID router) -c (BSSID client) mon0.

Al final del ataque, si el procedimiento es exitoso, los archivos se guardan en el escritorio que, si se analizan adecuadamente utilizando el terminal Kali Linux, le permiten rastrear la clave de acceso de la red inalámbrica atacada. Para obtener más información al respecto, busque guías sobre Kali Linux en Google, encontrará muchas de ellas también en italiano.

Aplicación para teléfonos móviles y tabletas

Kali Linux no solo funciona en PC, sino también en teléfonos móviles y tabletas con Android. De hecho, hay una ROM llamada Kali Linux NetHunter lo que le permite ejecutar Kali Linux en terminales como Nexus 5, Nexus 6, Nexus 7, Nexus 9, Nexus 10 y OnePlus One sin requerir el uso de la PC.

Se pueden usar soluciones como MultiROM Manager para instalar NetHunter en un teléfono móvil o tableta Android o Linux Deploy que también le permiten mantener el sistema Android original en el dispositivo.

También hay aplicaciones alternativas a NetHunter, ciertamente menos avanzadas pero mucho más fáciles de usar, que pueden hackear redes Wi-Fi explotando algunas vulnerabilidades bastante conocidas, como las del sistema WPS (la que permite que el enrutador y los dispositivos se comuniquen) que necesitan conectarse a una red con solo tocar un botón). Aquí hay algunos.

  • WIFI WPS WPA TESTER para Android – Gracias a esta aplicación, es posible acceder a redes cuya contraseña es desconocida explotando las vulnerabilidades del sistema WPS. Funciona solo en dispositivos sujetos al procedimiento raíz y requiere la instalación de la aplicación BusyBox. Para usarlo, simplemente inicie un análisis de las redes circundantes, identifique las vulnerables (marcadas con un icono de candado verde) y seleccione la opción para iniciar un ataque automático con el PIN de WPS.

 

  • Fastweb.Alice.WiFi.Recovery para Android – Esta es otra aplicación para Android que te permite descubrir las claves de acceso de las redes Wi-Fi. No explota las vulnerabilidades de los sistemas WPS, sino que simplemente se basa en las contraseñas predeterminadas de los enrutadores Fastweb, TIM e Infostrada. Esto significa que es más limitado que WIFI WPS WPA TESTER y funciona solo con algunos modelos de enrutadores (más bien fechados) en los que no se ha cambiado la clave predeterminada de la red Wi-Fi.

 

  • Wifi-Pass para iOS – es una aplicación muy similar a la analizada anteriormente, pero para iOS.

Cómo hackear WiFi desde un dispositivo local

Hackear wifi remotamente no es imposible, hacerlo con acceso físico a la Pc o teléfono móvil de la víctima es realmente un juego de niños. Los dispositivos que usamos todos los días para conectarnos a Internet, de hecho, almacenan las contraseñas de nuestras redes Wi-Fi y le permiten verlas de una manera muy simple.

  • Si usas una PC Windows, haga clic derecho en el icono de red que se encuentra al lado del reloj de Windows (abajo a la derecha) y selecciona el elemento Centro abierto de redes y recursos compartidos desde el menú que aparece. Luego seleccione el nombre de su red Wi-Fi, presione el botón detalles, seleccione la tarjeta seguridad y pon la marca de verificación al lado del artículo Mostrar caracteres. La contraseña de la red Wi-Fi se mostrará en texto sin formato.
  • Si usas un Mac, abre el Launchpad, seleccione la carpeta más e inicie la aplicación Acceso a llavero. Luego seleccione los artículos sistema y contraseña desde la barra lateral izquierda, haga doble clic en el nombre de su red Wi-Fi y seleccione la pestaña atributos. Luego ponga la marca de verificación al lado de la entrada Mostrar contraseña, escriba la contraseña de su cuenta de usuario en macOS y la clave de acceso a la red se mostrará en texto sin formato.

 

  • Si tiene un teléfono móvil o tableta equipado con el sistema operativo android, instale la aplicación gratuita WiFi Key Recovery (Android), inícielo y otórguele permisos de root (solo funciona en dispositivos desbloqueados a través de root). Se le mostrarán todas las contraseñas de las redes Wi-Fi almacenadas en su dispositivo.

 

  • Si tienes un iPhone / iPad, jailbreak e instala el ajuste de contraseñas de Wi-Fi. Se le mostrarán todas las contraseñas de las redes inalámbricas almacenadas en el dispositivo de forma clara.

Cómo protegerte de aquellos que quieren hackear WiFi

¿Tienes miedo de todas estas técnicas para hackear redes Wi-Fi? Lo haces bien, pero no tienes que ser paranoico. Adoptando el normas de seguridad adecuadas para sus redes inalámbricas y prestando un poco de atención a cómo administra sus dispositivos, puede reducir al mínimo el riesgo de ataque. Trate de poner en práctica todos los consejos que le voy a dar y debería poder dormir razonablemente tranquilo sobre la seguridad de sus redes.

Use una contraseña segura y tecnología de encriptación segura

La primera (y más importante) medida de seguridad que debe tomar para evitar la intrusión en sus redes inalámbricas es usar una llave de seguridad compleja asociado con un tecnología de encriptación segura. La clave de acceso debe estar desprovista de un sentido completo y debe constar de 12-16 caracteres, incluyendo letras minúsculas y mayúsculas, números y caracteres especiales. La tecnología de cifrado debe ser WPA2-AES o, si usa dispositivos muy antiguos que no son compatibles con este estándar, WPA / WPA2 – TKIP / AES.

Para cambiar la clave de acceso y la tecnología de cifrado utilizada por sus redes, abra el navegador y acceda al panel de configuración de su enrutador conectándose a la dirección 192.168.1.1 o en la dirección 192.168.0.1. Si ninguno de los dos es correcto, averigüe cómo encontrar la dirección IP del enrutador siguiendo mi tutorial dedicado al tema.

Una vez que haya iniciado sesión (debe ingresar una combinación de nombre de usuario y contraseña que generalmente es admin / admin o admin / contraseña ), busque la sección del panel dedicada a redes inalámbricas y cambia la configuración relacionada con la clave de acceso y la tecnología de cifrado como se explicó anteriormente. En los enrutadores de doble banda, debe cambiar la configuración tanto de la red de 2.4GHz como de la red de 5GHz.

Verificar el estado de la red

Si encuentra la conexión a Internet en particular y / o sospecha que alguien puede haberse conectado sin permiso a su red, acceda al panel de configuración del enrutador y vaya a la sección red local o dispositivos : allí encontrará una lista de todos los dispositivos conectados a la red.

Si encuentra a alguien que no es suyo en la lista de dispositivos conectados a la red, cambie la contraseña de la red inmediatamente y reinicie el enrutador.

Apague WPS (si no lo necesita)

Como se mencionó anteriormente, WPS es una tecnología que le permite conectar enrutadores y dispositivos que desean conectarse a una red Wi-Fi con solo presionar un botón. En el pasado, ha sido objeto de numerosos agujeros de seguridad, agujeros que han facilitado la vida de los malos y les han permitido «colarse» en las redes Wi-Fi de muchas personas.

A la luz de lo anterior, si no considera que el uso de la tecnología WPS es fundamental, ingrese al panel de administración de su enrutador y desactívelo (simplemente quite la marca de verificación del elemento apropiado en el menú relacionado con la seguridad o la configuración inalámbrica).

Proteja adecuadamente el acceso a sus dispositivos

Las contraseñas de las redes inalámbricas, como hemos visto antes, también se pueden descubrir simplemente usando un dispositivo en el que se han almacenado.

Para evitar que alguien aproveche esta técnica con usted, configure una contraseña segura y / o PIN en su teléfono móvil y PC. Puede parecer un consejo trivial, pero a menudo es en estos detalles aparentemente insignificantes que te pierdes.