Saltar al contenido

Cómo hackear una red WiFi (inalámbrica)

Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del enrutador. Esto los pone en riesgo de ataque. Los puntos calientes están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.

En este tutorial, le presentaremos las técnicas comunes que se utilizan explotar las debilidades en la implementación de la seguridad de la red inalámbrica. También veremos algunas de las contramedidas que puede tomar para protegerse contra tales ataques.

Materiales cubiertos en este tutorial

¿Qué es una red inalámbrica?

Una red inalámbrica es una red que utiliza ondas de radio para conectar computadoras y otros dispositivos. La implementación se realiza en la Capa 1 (capa física) del modelo OSI.

¿Cómo acceder a una red inalámbrica?

Necesitará un dispositivo habilitado para red inalámbrica, como una computadora portátil, tableta, teléfono inteligente, etc. Deberá estar dentro del radio de transmisión de un punto de acceso a la red inalámbrica. La mayoría de los dispositivos (si la opción de red inalámbrica está activada) enumerarán las redes disponibles. Si la red no está protegida con contraseña, todo lo que tiene que hacer es hacer clic en Conectar. Si está protegido con contraseña, necesitará la contraseña para acceder a él.

Autenticación de red inalámbrica

Debido a que la red es fácilmente accesible para todos con un dispositivo habilitado para red inalámbrica, la mayoría de las redes están protegidas por contraseña. Veamos algunas de las técnicas de autenticación más utilizadas.

WEP

WEP es el acrónimo de Wired Equivalent Privacy. Fue desarrollado según los estándares WLAN IEEE 802.11. Su objetivo era proporcionar la privacidad equivalente a la proporcionada por las redes cableadas. WEP funciona cifrando los datos transmitidos a través de la red para mantenerlos a salvo de los archivos de audio.

Autenticación WEP

Autenticación de sistema abierto (OSA): este método proporciona acceso a la autenticación de la estación solicitada según la política de acceso configurada.

Autenticación de clave compartida (SKA): este método envía un desafío de cifrado a la estación que solicita acceso. La estación cifra el desafío con su clave y luego responde. Si el desafío de cifrado coincide con el valor de AP, se concede acceso.

Debilidad de WEP

WEP tiene importantes defectos de diseño y vulnerabilidades.

Debido a estas fallas de seguridad, WEP se depreció a favor de WPA

WPA

WPA es el acrónimo de Wi-Fi Protected Access. Es un protocolo de seguridad desarrollado por Wi-Fi Alliance en respuesta a las debilidades encontradas en WEP. Se utiliza para cifrar datos sobre 802.11 WLAN. Utiliza valores iniciales 48 bits más altos en lugar de los 24 bits utilizados por WEP. Utiliza claves de tiempo para cifrar paquetes.

Debilidades de WPA

Cómo filtrar redes inalámbricas

Agrietamiento WEP

El craqueo es el proceso de aprovechar las vulnerabilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado. El craqueo de WEP se refiere a la explotación de redes que utilizan WEP para implementar controles de seguridad. Básicamente, existen dos tipos de división, a saber;

Herramientas de craqueo WEP

Agrietamiento de WPA

WPA utiliza 256 claves o contraseñas compartidas previamente para la autenticación. Las contraseñas cortas son vulnerables a los ataques de diccionario y otros ataques que pueden usarse para descifrar contraseñas. Las siguientes herramientas se pueden utilizar para dividir claves WPA.

Tipos de ataques generales

Claves de red inalámbrica WEP / WPA agrietadas

Las claves WEP / WPA utilizadas para acceder a una red inalámbrica pueden romperse. Hacer eso requiere recursos de software y hardware, y paciencia. Estos ataques pueden tener éxito dependiendo de cuán activos e inactivos estén los usuarios de la red objetivo.

Le proporcionaremos información básica para ayudarlo a comenzar. Backtrack es un sistema operativo de seguridad basado en Linux. Está desarrollado sobre Ubuntu. Backtrack viene con algunas herramientas de seguridad. Los backlinks se pueden utilizar para recopilar información, evaluar vulnerabilidades y obtener beneficios, entre otras cosas.

Algunas de las herramientas de retroceso más populares incluyen;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Descifrar las claves de la red inalámbrica requiere la paciencia y los recursos mencionados anteriormente. Como mínimo, necesitará las siguientes herramientas

UNA. Adaptador de red inalámbrica con capacidad para inyectar paquetes. (Hardware)

  • Sistema operativo Kali. Puedes descargarlo aquí https://www.kali.org/downloads/
  • Estar dentro del radio de la red objetivo. Si los usuarios de la web de destino la utilizan y se conectan activamente, sus posibilidades de descifrar mejorarán significativamente.
  • Suficiente conocimiento de los sistemas operativos basados ​​en Linux y conocimiento práctico de Aircrack y sus diversos guiones.
  • Paciencia, puede tomar algún tiempo descifrar las claves dependiendo de una serie de factores, algunos de los cuales pueden estar bajo su control. Los factores que escapan a su control incluyen a los usuarios de la web que lo utilizan activamente mientras detectan paquetes de datos.

Cómo proteger las redes inalámbricas

Minimice los ataques a la red inalámbrica; una organización puede adoptar las siguientes políticas

Actividad de piratería: descifrar contraseña inalámbrica

En este caso práctico, debemosuse Cain y Abel para decodificar las contraseñas de red inalámbrica almacenadas en Windows. También proporcionaremos información útil que se puede utilizar para romper las claves WEP y WPA de la red inalámbrica.

Decodificar las contraseñas de redes inalámbricas almacenadas en Windows

Resumen