Cómo pinchar la red WiFi. No es la primera vez que hablo de Cómo pinchar una red WiFi pero este tema siempre es de los más solicitados. Así que, hoy voy a advertirle de este peligro y explicar en detalle cómo funcionan estas soluciones tan buscadas y usadas por los aspirantes a hackers.

Comprender los mecanismos en los que se basan le ayudará a combatirlos, pero le recomiendo que no use la información en cuestión para pinchar las conexiones de los demás, ya que sería un crimen muy grave. Las indicaciones contenidas en esta guía están escritas solo con fines ilustrativos, por lo tanto, no asumo ninguna responsabilidad al respecto.

Cómo pinchar la red WiFi del ordenador

Para empezar, repasemos las principales herramientas que los atacantes emplean para pinchar una red WiFi desde sus ordenadores, independientemente de la marca y modelo del módem / enrutador utilizado (por ejemplo, Netgear, Sitecom, TP-Link, etc.) y del operador telefónico de referencia.

Esto se puede hacer desde Windows y desde MacOS, utilizando el conjunto de claves de contraseña y mediante una distribución particular de Linux, incluidas varias herramientas útiles para probar el grado de seguridad de las redes inalámbricas.

Para obtener más información, sigue leyendo.

Windows

Cuando puede acceder «físicamente» a una PC con Windows en la que se almacena la contraseña de la red, identificar esta última es bastante fácil.

Con usar el llavero del sistema operativo está hecho. Ahí se almacenan todas las contraseñas que el usuario ha elegido guardar.

En el caso específico de las últimas versiones de Windows, Windows 8 / 8.x y Windows 10, puede ver la contraseña de las redes inalámbricas a las que está conectada la Pc haciendo clic primero en el icono de red ubicado en el área de notificación (junto al reloj del sistema) y seleccionando el Centro de redes y recursos compartidos.

En la ventana que aparece en el escritorio en este momento, seleccione el nombre de la red inalámbrica de interés colocada bajo la sección de Internet y haga clic en detalles.

Luego, accede a seguridad y la contraseña de la red inalámbrica será visible en el campo Clave de seguridad de red.  Si es necesario, dale a Mostrar Caracteres.

En lo que respecta a las versiones anteriores de Windows, es decir Windows 7 y ediciones anteriores, haga clic en el icono de red que se encuentra en el área de notificación (junto al reloj del sistema), haga clic derecho en el nombre de la conexión de interés desde el menú que se abre y, en la ventana que se muestra en el escritorio, debe seleccionar propiedades.

En este punto, debes seleccionar la pestaña seguridad y, en Clave de seguridad de red, la contraseña de WiFi será visible de inmediato.

MacOS

Y ¿en MacOS ? ¿Cuáles son las operaciones y herramientas que un hacker puede usar para perforar una red inalámbrica?

La respuesta es simple: prácticamente lo mismo que para Windows.

Incluso en las Pcs de la marca Apple es posible usar el llavero del sistema para conocer las contraseñas de las redes inalámbricas a las que ha accedido Mac y que, en consecuencia, pueden usarse para violar la red inalámbrica de referencia.

Para ser precisos, lo que debe hacer en este caso es abrir la aplicación Acceso Llavero, desde el  Launchpad, haciendo clic en su icono (el que tiene unas  llaves ) adjunto a la carpeta más.

Una vez que aparezca la ventana Acceso a llaveros en el escritorio, haga clic en sistema ubicado en el menú de la izquierda y, posteriormente, en el elemento contraseña en la sección categoría (siempre colocado a la izquierda).

A continuación, debe hacer doble clic en el nombre de la red inalámbrica en la parte derecha de la ventana.

En la ventana que se abre, marque la casilla de Mostrar contraseña.  Ahora, en el campo apropiado, escriba la contraseña de la cuenta de usuario en uso en Mac, y presione el botón aceptar. Si es necesario, debe ingresar el nombre de usuario y contraseña de la cuenta en macOS y haga clic en el botón permitir.

Una vez hecho esto, la contraseña de la red WiFi será claramente visible en el campo Mostrar contraseña.

Linux

Los atacantes que no tienen acceso a la Pc del propietario de la red inalámbrica a ser pirateada generalmente utilizan Kali Linux.

Como se anticipó en las líneas anteriores, es una distribución especial de Linux. Es un sistema operativo que incluye numerosas herramientas útiles para probar la seguridad de las redes inalámbricas.

Por lo tanto, fue diseñado con un buen propósito, para probar el nivel de seguridad de su WiFi, pero, teniendo en cuenta su funcionalidad, los piratas informáticos también pueden usarlo para violar las conexiones de otros usuarios.

Después de descargar el Archivo ISO del sitio web oficial, es posible llevar a cabo la instalación Kali Linux en su Pc como cualquier otro sistema operativo. Se puede usar en modo en vivo desde una memoria USB o desde un disquete, o, de nuevo, puede usarse en forma de máquina virtual (después de comprar y conectar una Tarjeta de red wifi USB ).

Con el sistema operativo iniciado, para perforar una red WiFi, debe abrir el terminal y escribir los siguientes comandos, presionando la tecla Enter en el teclado de la Pc.

  • airmon-ng – para encontrar el nombre de la tarjeta de red (que se muestra debajo de la redacción interfaz ).
  • airmon-ng start wlan0 – se habilita la función de monitoreo en la tarjeta de red (reemplazando wlan0 escriba el nombre de la tarjeta de red de referencia).
  • airodump-ng mon0 – para iniciar el monitoreo de redes inalámbricas cercanas (reemplazando mon0 escriba el nombre de la interfaz del monitor que se indica en la salida del comando anterior).

Después de encontrar la red inalámbrica a piratear, puede dejar de monitorear con Kali Linux usando la combinación de teclas Ctrl + C, después de lo cual el BSSID de la red de interés.

A continuación, debe emitir el comando airodump-ng -c (canale Wi-Fi) --bssid (BSSID della rete) -w /root/Desktop/ (interfaccia monitor) (reemplazando los valores entre paréntesis por los valores relacionados con la red a piratear) y espere el proceso mediante el cual el módem / enrutador permite que un dispositivo acceda a su red. De esta manera, Kali Linux logra extrapolar las contraseñas de las redes WiFi.

En caso de que Kali Linux no pueda interceptar el protocolo de enlace de módem / enrutador, puede forzar el proceso abriendo una nueva ventana en el terminal y dando la orden aireplay-ng -0 100 -a (BSSID router) -c (BSSID client) mon0.

Si el ataque tiene éxito, un archivo aparece en el escritorio y mostrará la contraseña de la red inalámbrica.

Aplicaciones para pinchar una red WiFi

Los atacantes pueden llegar a pinchar una red WiFi incluso utilizando aplicaciones para Android e   iOS.

Estos son, por supuesto, recursos que, de manera similar al sistema operativo Kali Linux del que te hablé en el paso anterior, han sido diseñados para un buen propósito, para probar el grado de protección de las redes inalámbricas, pero qué piratas informáticos pueden explotar a su favor con fines ilícitos.

  • WiFi Key Recovery (Android): aplicación que le permite ver las contraseñas de las conexiones inalámbricas almacenadas en su teléfono móvil. Es gratis y solo funciona en dispositivos rooteados.

 

  • WIFI WPS WPA TESTER (Android) – aplicación gratuita para dispositivos Android útil para «interceptar» las contraseñas de las conexiones inalámbricas explotando las vulnerabilidades del sistema WPS. En consecuencia, solo actúa si el módem / enrutador de referencia tiene WPS habilitado. Tenga en cuenta que requiere root e instalación de BusyBox.

 

  • Wifi-Pass (iOS) – aplicación gratuita para iOS gracias a la cual es posible encontrar las contraseñas predeterminadas de los antiguos módems / enrutadores TIM y Fastweb y en las que no se ha cambiado la contraseña predeterminada de la red inalámbrica.

 

  • Contraseñas Wifi (iOS): ajuste para Cydia (la tienda de aplicaciones alternativa disponible solo en dispositivos con jailbreak) que recopila todas las contraseñas de las redes inalámbricas a las que ya se ha conectado desde el iPhone y le permite verlas de forma clara. Es gratis.

Consejos útiles para proteger la red WiFi

Teniendo en cuenta el hecho de que existen herramientas como las mencionadas en las líneas anteriores, me parece correcto, como dije al comienzo de la guía, proporcionarle algunos consejos para aumentar la seguridad de su red inalámbrica tanto como sea posible y espero que sean útiles para evitar situaciones desagradables.

  • Usar cifrado WPA2-AES – actualmente, WPA2-AES es el estándar más seguro para cifrar contraseñas para redes inalámbricas (aunque tiene algunas vulnerabilidades, que luego se resolvieron con el próximo estándar WPA3, que lo reemplazará). En consecuencia, le recomiendo encarecidamente que confíe en lo último. Puede configurarlo desde el panel de administración de su módem / enrutador. Si, al usarlo, encuentra problemas de conectividad en uno o más dispositivos, puede optar por el algoritmo WPA / WPA2 – TKIP / AES.

 

  • Se necesita una   contraseña MUY segura – si todavía está utilizando la contraseña predeterminada de su módem / enrutador, cámbiela inmediatamente, accediendo al panel de administración del dispositivo, configurando una diferente y suficientemente segura. Es decir, que conste de al menos 12-16 caracteres, sin un significado completo y alfanumérico.

 

  • Cambiar la combinación nombre de usuario / contraseña – todos los módems / enrutadores utilizan una combinación predeterminada de nombre de usuario y contraseña a través de la cual puede acceder al panel de administración correspondiente. Teniendo esto en cuenta y teniendo en cuenta el hecho de que, como datos predeterminados, se pueden identificar fácilmente, le sugiero que lo modifique y configure uno personalizado. De esta manera, los atacantes no podrán tocar la configuración de su módem / enrutador si lo intentan.

 

  • Apaga el WPS – WPS, es decir, la capacidad de presionar un botón en el módem / enrutador para conectarse sin ingresar palabras clave, por conveniente que sea, presenta importantes agujeros de seguridad que los piratas informáticos suelen utilizar a su favor para acceder a la red sin hilos de interés. Por lo tanto, le recomiendo que desactive la función al instante, siempre utilizando el panel de administración del módem / enrutador.

 

  • Activa el cortafuegos – activar el cortafuegos del módem / enrutador es algo bueno y correcto para evitar conexiones no deseadas. Siempre se habilita desde el panel de control del módem / enrutador.