Llegamos a ustedes gracias a:



Reportajes y análisis

Cómo hackear su propia red Wi-Fi

[30/04/2019] Una forma de reforzar su comprensión de la seguridad de la conexión Wi-Fi es 'piratearla' usted mismo. Eso no significa que deba infiltrarse en la red de una empresa o husmear en la configuración de un vecino. Más bien, el pirateo ético y las pruebas legítimas de penetración de Wi-Fi, realizadas en colaboración con el propietario de la red, pueden ayudarlo a conocer más sobre las fortalezas y limitaciones de la seguridad inalámbrica. Comprender las posibles vulnerabilidades de Wi-Fi puede ayudarlo a proteger mejor las redes que administra y garantizar conexiones más seguras cuando accede a otras redes inalámbricas.

Comience con un stumbler de Wi-Fi

Los stumblers Wi-Fi de propósito general son las herramientas más simples para agregar a su kit de prueba de pluma. Aunque son herramientas típicamente pasivas, tienen un propósito importante. Le permiten ver los puntos de acceso cercanos (AP) y sus detalles, como el nivel de señal, el tipo de seguridad/encriptación, y la dirección de control de acceso a los medios (MAC, por sus siglas en inglés).

Al usar un stumbler, puede encontrar redes que usan protocolos de seguridad débiles, como WEP o la versión original de WPA. O, caminar a través de una propiedad con un stumbler puede revelar APs maliciosos establecidos por empleados u otros que podrían abrir su red para atacar. Incluso si hay conjuntos de puntos de acceso con identificadores de conjuntos de servicios (SSID, por sus siglas en inglés) ocultos o no difundidos, algunos stumblers pueden revelarlos rápidamente.

Un ejemplo de un stumbler es Vistumbler, una aplicación de Windows de código abierto que muestra detalles básicos de AP, incluidos los métodos exactos de autenticación y encriptación, y puede revelar el SSID y el nivel de la señal. También muestra gráficos de niveles de señal y uso de canal. Es altamente personalizable y ofrece opciones de configuración flexibles. Vistumbler admite nombres de AP para ayudar a distinguirlos, lo que también ayuda a detectar puntos de acceso no autorizados. Admite el registro de GPS y el seguimiento en vivo dentro de la aplicación usando Google Earth.

Si no desea cargar una computadora portátil y tener un dispositivo móvil, considere usar la utilidad AirPort en su dispositivo iOS, o descargue una aplicación en su Android.

Wi-Fi Analyzer es una aplicación para Android que muestra canales inalámbricos cercanos.
Wi-Fi

Una opción móvil es Wi-Fi Analyzer, una aplicación de Android gratuita que puede usar para encontrar puntos de acceso en su teléfono inteligente o tableta con Android. Enumera los detalles básicos de los puntos de acceso en la banda de 2.4GHz y en los dispositivos compatibles en la banda de 5GHz.

Puede exportar la lista de puntos de acceso (en formato XML) enviándola a un correo electrónico u otra aplicación, o tomar una instantánea de las pantallas. También cuenta con gráficos que muestran señales por canal, historial y clasificación de uso, y tiene una función de medidor de señal para ayudar a encontrar puntos de acceso. (Si una aplicación gratuita no la corta, vea nuestra revisión de opciones comerciales más sólidas).

Rastreadores de Wi-Fi y monitores de ondas de aire

Los rastreadores de Wi-Fi van más allá de los stumblers. En lugar de simplemente capturar los detalles de la red, los rastreadores capturan y muestran y/o analizan los paquetes en bruto enviados a través de las ondas de radio. El tráfico capturado se puede importar a otras herramientas, como un cracker de cifrado. Algunos rastreadores también incluyen la funcionalidad para hacer un análisis o craqueo. Además, algunos rastreadores buscan e informan solo sobre cierto tráfico de red, como aquellos diseñados para revelar las contraseñas enviadas en texto sin cifrar.

CommView para Wi-Fi es un popular analizador y rastreador comercial de Wi-Fi que ofrece una prueba limitada de 30 días. Tiene una función de stumbler para mostrar detalles de la red, además de estadísticas y gráficos de utilización del canal. Puede rastrear conexiones IP y grabar cualquier sesión de VoIP. La herramienta también le permite capturar y ver los paquetes sin procesar.

CommView para Wi-Fi es un rastreador inalámbrico que cuenta con una prueba limitada de 30 días.
Wi-Fi

Si está conectado a una red Wi-Fi, puede ingresar su frase de contraseña PSK para que se muestren los paquetes descifrados. También puede establecer reglas para filtrar los datos que ve, y configurar alarmas para rastrear dispositivos falsos. Otras características interesantes incluyen un generador de tráfico para hacer algo de suplantación de identidad; re-asociación del nodo para iniciar manualmente los clientes; y reconstrucción TCP para ver mejor los datos capturados (texto o fotos).

Kismet es un stumbler Wi-Fi de código abierto, rastreador de paquetes y sistema de detección de intrusos que puede ejecutarse en Windows (con el marco WSL), Mac OS X, Linux y BSD. Muestra los detalles del punto de acceso, incluido el SSID de las redes "ocultas". También puede capturar los paquetes inalámbricos sin procesar, que luego puede importar a Wireshark, TCPdump y otras herramientas. En Windows, Kismet solo funciona con los adaptadores inalámbricos CACE AirPcap debido a la limitación de los controladores de Windows. Sin embargo, admite una variedad de adaptadores inalámbricos en Mac OS X y Linux.

Las herramientas revelan detalles de Wi-Fi

WirelessKeyView de NirSoft es una herramienta simple pero ordenada que enumera todas las claves o frases de contraseña WEP, WPA y WPA2 almacenadas en la computadora con Windows en la que se ejecuta.

WirelessKeyView no captura nada de las ondas de radio, pero demuestra una vulnerabilidad significativa de Wi-Fi.
Wi-Fi

Aunque fue bastante fácil revelar las claves guardadas en Windows 7 y versiones anteriores a través de la GUI de Windows habitual, Microsoft lo hizo más difícil en Windows 10. WirelessKeyView le ofrece rápidamente una lista exportable de todas las redes guardadas sin importar las versiones del sistema operativo.

Las herramientas como WirelessKeyView pueden revelar cómo un dispositivo comprometido o robado puede contener información confidencial más allá de los documentos. También muestra la importancia de usar la autenticación 802.1x, donde los usuarios tendrían credenciales de inicio de sesión individuales para el WiFi y no serían susceptibles a este tipo de problema.

Aircrack-ng es un conjunto de herramientas de código abierto para realizar el craqueo de claves WEP y WPA/WPA2-Personal.

Se ejecuta en Windows, Mac OS X, Linux y OpenBSD. También se puede descargar como una imagen de VMware y Live CD. Puede ver las redes de Wi-Fi cercanas, incluidos los SSID ocultos o no transmitidos. También puede capturar los paquetes sin procesar, inyectar y reproducir el tráfico, y posiblemente descifrar las claves de cifrado una vez que se hayan capturado suficientes paquetes.

Distribución de Linux para hackeo ético y pruebas de penetración

Una de las distribuciones de prueba de lápiz más populares es Kali Linux. Además de la instalación típica de Linux OS en una computadora, puede crear un disco de arranque en vivo o descargar imágenes de VMware o VirtualBox. Contiene una lista enorme de herramientas de seguridad y análisis forense, algunas de las cuales se pueden utilizar para las pruebas de lápiz Wi-Fi. Por ejemplo, se incluyen las herramientas Kismet y Aircrack-ng.

Algunas de las otras herramientas de Wi-Fi incluidas con Kali Linux son Reaver, para hackear una red a través de un PIN de WPS inseguro; FreeRadius-WPE, para realizar ataques de hombre en el medio en la autenticación 802.1X; y Wifi Honey, para crear un honey pot que atraiga a los clientes a conectarse a un AP falso con la esperanza de capturar su tráfico y realizar ataques de hombre en el medio.

Hágalo todo con una herramienta de hardware

Si es realmente serio acerca de la seguridad inalámbrica y juega con sus vulnerabilidades, debe probar WiFi Pineapple. Es una solución basada en hardware específicamente diseñada para auditorías de Wi-Fi y pruebas de lápiz. Puede escanear, apuntar, interceptar e informar sobre muchas amenazas y debilidades inalámbricas.

Puede hacer cosas como ver los detalles del cliente de cada AP, enviar paquetes de desautorización y crear automáticamente AP falsos imitando los SSID cercanos para probar la situación de 'hombre en el medio'. También puede capturar los datos de navegación web de otros y falsificar las respuestas de DNS para confundir a los usuarios o enviarlos a sitios de falsificación.

WiFi Pineapple actualmente ofrece dos opciones de hardware: una NANO de banda única de bolsillo que comienza en 99,99 dólares;y una TETRA de doble banda similar a un router desde 199,99 dólares.