close
    search Buscar

    Cómo hackear una red WiFi

    Quien soy
    Valery Aloyants
    @valeryaloyants

    Valoración del artículo:

    Advertencia de contenido

    Las redes inalámbricas son accesibles para cualquier persona dentro del rango de transmisión del enrutador, en este artículo hablaremos sobre cómo hackear una red Wifi. Esto los hace vulnerables a los ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.


    En este tutorial, le presentaremos técnicas comunes utilizadas para explotar las debilidades en las implementaciones de seguridad de redes inalámbricas. También veremos algunas de las contramedidas que puede implementar para protegerse de tales ataques.



    Cómo Hackear una Red WiFi - Resumen

    • ¿Qué es una red inalámbrica?
    • ¿Cómo unirse a una red inalámbrica?
    • Autenticación de red inalámbrica WEP y WPA
    • Cómo hackear redes inalámbricas
    • Cómo proteger las redes inalámbricas
    • Actividad de piratería: descifrar la contraseña inalámbrica

    ¿Qué es una red inalámbrica?

    Una red inalámbrica es una red que utiliza ondas de radio para conectar computadoras y otros dispositivos. La implementación se realiza en la capa 1 (capa física) del modelo OSI.

    ¿Cómo hackear una red Wifi?

    Necesitará un dispositivo habilitado para red inalámbrica, como una computadora portátil, tableta, teléfono inteligente, etc. También deberá estar dentro del rango de transmisión de un punto de acceso a la red inalámbrica. La mayoría de los dispositivos (si la opción de red inalámbrica está habilitada) proporcionarán una lista de redes disponibles. Si la red no está protegida con contraseña, simplemente haga clic en Conectar. Si está protegido con contraseña, se requerirá la contraseña para piratear una red Wifi.


    Autenticación de red inalámbrica

    Debido a que la red es fácilmente accesible para cualquier persona con un dispositivo habilitado para redes inalámbricas, la mayoría de las redes están protegidas con contraseña. Echemos un vistazo a algunas de las técnicas de autenticación más utilizadas.



    WEP

    WEP significa privacidad equivalente por cable. Fue desarrollado para los estándares WLAN IEEE 802.11. Su objetivo era proporcionar una privacidad equivalente a la proporcionada por las redes cableadas. WEP funciona cifrando los datos transmitidos a través de la red para protegerlos de las escuchas. 

    autenticación WEP


    Autenticación de sistema abierto (OSA): este método otorga acceso a la autenticación de la estación requerida según la política de acceso configurada.

    Autenticación de contraseña compartida (SKA): este método envía una solicitud cifrada a la estación que solicita acceso. La estación cifra el desafío con su clave y luego responde. Si la verificación cifrada coincide con el valor de AP, se otorga acceso.

    debilidad WEP


    WEP tiene importantes fallas de diseño y vulnerabilidades.

    • La integridad del paquete se comprueba mediante la comprobación de redundancia cíclica (CRC32). La verificación de integridad CRC32 puede verse comprometida al capturar al menos dos paquetes. El atacante puede cambiar los bits en el flujo cifrado y la suma de verificación para que el sistema de autenticación acepte el paquete. Esto conduce al acceso no autorizado a la red.
    • WEP utiliza el algoritmo de cifrado RC4 para crear cifrados de flujo. La entrada de cifrado de flujo consta de un valor inicial (IV) y una clave secreta. La longitud de la el valor inicial (IV) es de 24 bits, mientras que la clave secreta puede tener una longitud de 40 o 104 bits . La longitud total del valor inicial y el secreto puede ser de 64 bits o de 128 bits. El valor más bajo posible de la clave secreta hace que sea fácil de descifrar .
    • Las combinaciones débiles de valores iniciales no cifran lo suficiente . Esto los hace vulnerables a los ataques.
    • WEP se basa en contraseñas; esto lo hace vulnerable a los ataques de diccionario .
    • La gestión de claves está mal implementada . Cambiar claves, especialmente en redes grandes, es un desafío. WEP no proporciona un sistema de gestión de claves centralizado.
    • Los valores iniciales se pueden reutilizar

    Debido a estas fallas de seguridad, WEP ha quedado obsoleto en favor de WPA.



    WPA

    WPA significa acceso protegido Wi-Fi. Este es un protocolo de seguridad desarrollado por Wi-Fi Alliance en respuesta a las debilidades encontradas en WEP. Se utiliza para cifrar datos a través de WLAN 802.11. Utiliza valores iniciales superiores a 48 bits en lugar de los 24 bits que utiliza WEP. Utilice claves temporales para cifrar paquetes.

    Debilidades de WPA

    • La implementación de prevención de colisiones se puede cancelar
    • Es vulnerable a ataques de denegación de servicio.
    • Las claves previamente compartidas utilizan frases de contraseña. Las frases de contraseña débiles son vulnerables a los ataques de diccionario.

    Cómo descifrar Wifi

    Descifrar WEP

    El cracking es el proceso de explotar las debilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado. El craqueo de WEP se refiere a exploits en redes que usan WEP para implementar controles de seguridad. Hay básicamente dos tipos de grietas, a saber;

    • Agrietamiento pasivo- Este tipo de craqueo no tiene efecto en el tráfico de la red siempre que no se viole la seguridad WEP. Es difícil de detectar.
    • agrietamiento activo: Este tipo de ataque tiene un mayor efecto de carga sobre el tráfico de red. Es más fácil de detectar que el agrietamiento pasivo. Es más eficaz que el craqueo pasivo.

    Herramientas de descifrado WEP

    • Grieta de aire: sniffer de red y cracker WEP. Se puede descargar desde http://www.aircrack-ng.org/
    • WEPCrack: este es un programa de código abierto para descifrar la red Wifi WEP 802.11. Es una implementación del ataque FMS. http://wepcrack.sourceforge.net/
    • Kismet- Puede incluir detectores de redes inalámbricas visibles y ocultas, rastreadores de paquetes y detección de intrusos. https://www.kismetwireless.net/
    • WebDescifrar: Esta herramienta utiliza ataques de diccionario activo para descifrar las contraseñas WEP de Wifi. Tiene su propio generador de claves e implementa filtros de paquetes. http://wepdecrypt.sourceforge.net/

    Descifrar WPA

    WPA utiliza una clave precompartida 256 o una frase de contraseña para las autenticaciones. Las frases de contraseña cortas son vulnerables a los ataques de diccionario y otros ataques que pueden usarse para descifrar contraseñas. Las siguientes herramientas se pueden utilizar para descifrar claves WPA.



    • VacaPatty: Esta herramienta se utiliza para descifrar redes wifi con contraseñas previamente compartidas (PSK) mediante un ataque de fuerza bruta. http://wirelessdefence.org/Contents/coWPAttyMain.htm
    • Caín y Abel- Esta herramienta se puede utilizar para descifrar archivos capturados por otros programas de rastreo como Wireshark. Los archivos de captura pueden contener marcos codificados WEP o WPA-PSK. http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

    Tipos de ataque general

    • Sniffing: implica la interceptación de paquetes a medida que se transmiten a través de una red. Los datos capturados luego se pueden decodificar usando herramientas como Cain & Abel.
    • Hombre en el ataque medio (MITM): implica interceptar una red y adquirir información sensible.
    • Ataque de denegación de servicio: El objetivo principal de este ataque es denegar recursos de red a los usuarios legítimos. FataJack se puede utilizar para realizar este tipo de ataque.

    Cómo robar contraseñas Wifi WEP/WPA

    Puede descifrar las contraseñas Wifi WEP/WPA utilizadas para acceder a una red inalámbrica. Esto requiere recursos de software y hardware y paciencia. El éxito de tales ataques también puede depender de cuán activos e inactivos sean los usuarios de la red objetivo.

    Le proporcionaremos información básica que puede ayudarlo a comenzar. Backtrack es un sistema operativo de seguridad basado en Linux. Está desarrollado en Ubuntu. Backtrack viene con una serie de herramientas de seguridad. Backtrack se puede utilizar para recopilar información, evaluar vulnerabilidades y realizar exploits, entre otras cosas.

    Algunas de las herramientas populares que tiene backtrack incluyen;

    • Metasploit
    • Wireshark
    • Aircrack-ng
    • NMapa
    • Ophcrack

    Descifrar redes Wifi seguras requiere la paciencia y los recursos mencionados anteriormente. Como mínimo, necesitará las siguientes herramientas.

    Un adaptador de red inalámbrica con la capacidad de inyectar paquetes (hardware)

    • sistema operativo Kali. Puedes descargarlo desde aquí https://www.kali.org/downloads/
    • Estar dentro del alcance de la red de destino. Si los usuarios de la red de destino lo usan activamente y se conectan a él, las posibilidades de descifrarlo serán significativamente mejores.
    • Conoscenza suficiente Sistemas operativos basados ​​en Linux y conocimientos prácticos de Aircrack y sus diversos guiones.
    • Paciencia, encontrar contraseñas Wi-Fi seguras puede llevar un tiempo dependiendo de una serie de factores, algunos de los cuales pueden estar fuera de su control. Los factores fuera de su control incluyen a los usuarios de la red de destino que la usan activamente mientras detectan paquetes de datos.

    Cómo proteger las redes inalámbricas

    En minimizar los ataques a la red inalámbrica; una organización puede adoptar las siguientes políticas

    • Cambiar las contraseñas predeterminadas suministrado con el hardware
    • Habilitando el mecanismo de autenticación
    • Se puede restringir el acceso a la red permitiendo solo direcciones MAC registradas.
    • El uso de potentes claves WEP y WPA-PSK, una combinación de símbolos, números y caracteres reduce la posibilidad de que las claves sean pirateadas utilizando el diccionario y los ataques de fuerza bruta.
    • Il software cortafuegos también puede ayudar a reducir el acceso no autorizado.

    Actividad de piratería: piratear una red Wifi

    En este escenario práctico, usaremos a Cain y Abel para descifrar las contraseñas de la red inalámbrica almacenadas en Windows. También proporcionaremos información útil que se puede utilizar para descifrar las claves WEP y WPA de las redes inalámbricas.

    Descifrado de contraseñas de redes inalámbricas almacenadas en Windows

    • Descargue Cain and Abel desde el enlace proporcionado arriba.
    • Abrir Caín y Abel
    • Asegúrese de que la pestaña Decodificadores esté seleccionada, luego haga clic en Contraseña inalámbrica en el menú de navegación en el lado izquierdo
    • Haga clic en el botón con un signo más
    • Suponiendo que ya está conectado a una red inalámbrica segura, obtendrá resultados similares a los que se muestran a continuación

    • El decodificador mostrará el tipo de cifrado, el SSID y la contraseña que se utilizó.

    Sumario

    • Las ondas de transmisión de la red inalámbrica pueden ser vistas por extraños, esto presenta muchos riesgos de seguridad.
    • WEP significa privacidad equivalente por cable. Tiene agujeros de seguridad que hacen que sea más fácil de violar que otras implementaciones de seguridad.
    • WPA significa acceso protegido Wi-Fi. Es más seguro que WEP
    • Los sistemas de detección de intrusos pueden ayudar a detectar el acceso no autorizado
    • Una buena política de seguridad puede ayudar a proteger una red.
    Añade un comentario de Cómo hackear una red WiFi
    ¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.