¿Cómo hackear una red WiFi? Guía para descifrar la red inalámbrica en una PC con Windows

Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del router. Esto los hace vulnerables a los ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.

En este tutorial, te presento las técnicas más comunes utilizadas para explotar las debilidades en las implementaciones de seguridad de redes inalámbricas.

También veremos algunas de las contramedidas que puede poner en marcha para protegerse contra tales ataques.

Contenido pendiente de una última revisión.

¿Qué es una red inalámbrica?

Una red inalámbrica es una red que utiliza ondas de radio para vincular computadoras y otros dispositivos. La implementación se realiza en la Capa 1 (capa física) del modelo OSI.

¿Cómo acceder a una red inalámbrica?

Necesitará un dispositivo habilitado para la red inalámbrica, como una computadora portátil, tableta, teléfonos inteligentes, etc.

También deberás estar dentro del radio de transmisión de un punto de acceso de red inalámbrica. La mayoría de los dispositivos (si la opción de red inalámbrica está activada) le proporcionarán una lista de las redes disponibles.

Si la red no está protegida por contraseña, solo tiene que hacer clic en conectar. Si está protegido con contraseña, necesitará la contraseña para obtener acceso.

Autenticación de red inalámbrica

Dado que la red es fácilmente accesible para todos con un dispositivo habilitado para la red inalámbrica, la mayoría de las redes están protegidas por contraseña. Veamos algunas de las técnicas de autenticación más utilizadas.

WEP

WEP es el acrónimo de Wired Equivalent Privacy. Fue desarrollado para los estándares IEEE 802.11 WLAN. Su objetivo era proporcionar la privacidad equivalente a la proporcionada por las redes cableadas.

WEP funciona cifrando los datos transmitidos a través de la red para mantenerlos a salvo de escuchas.

Autenticación WEP

Autenticación de sistema abierto (OSA): este método otorga acceso a la autenticación de estación solicitada en función de la directiva de acceso configurada.

Autenticación de clave compartida (SKA): este método envía a un desafío cifrado a la estación que solicita acceso. La estación cifra el desafío con su clave y luego responde. Si el desafío cifrado coincide con el valor AP, se concede acceso.

Debilidad de WEP

WEP tiene fallas y vulnerabilidades de diseño significativas.

  • La integridad de los paquetes se comprueba mediante la comprobación de redundancia cíclica (CRC32). La comprobación de integridad de CRC32 puede verse comprometida al capturar al menos dos paquetes. El atacante puede modificar los bits de la secuencia cifrada y la suma de comprobación para que el sistema de autenticación acepte el paquete. Esto conduce a un acceso no autorizado a la red.
  • WEP utiliza el algoritmo de cifrado RC4 para crear cifrados de flujo. La entrada de cifrado de flujo se compone de un valor inicial (IV) y una clave secreta. La longitud del valor inicial (IV) es de 24 bits de largo, mientras que la clave secreta puede ser de 40 bits o 104 bitsde largo. La longitud total tanto del valor inicial como del secreto puede ser de 64 bits o de 128 bits de largo. El menor valor posible de la clave secreta hace que sea fácil descifrarla.
  • Las combinaciones de valores iniciales débiles no cifran lo suficiente. Esto los hace vulnerables a los ataques.
  • WEP se basa en contraseñas; esto lo hace vulnerable a los ataques del diccionario.
  • La gestión de claves está mal implementada. Cambiar las claves, especialmente en redes grandes, es un desafío. WEP no proporciona un sistema de gestión de claves centralizado.
  • Los valores iniciales se pueden reutilizar

Debido a estas fallas de seguridad, WEP ha quedado en desuso a favor de WPA

WPA

WPA es el acrónimo de Wi-Fi Protected Access. Es un protocolo de seguridad desarrollado por la Wi-Fi Alliance en respuesta a las debilidades encontradas en WEP.

Se utiliza para cifrar datos en WLAN 802.11. Utiliza valores iniciales más altos de 48 bits en lugar de los 24 bits que usa WEP. Utiliza claves temporales para cifrar paquetes.

Debilidades de WPA

  • La implementación de prevención de colisiones se puede romper
  • Es vulnerable a los ataques de denegación de servicio
  • Las claves de uso compartido previo usan frases de contraseña. Las frases de contraseña débiles son vulnerables a los ataques del diccionario.

Cómo descifrar redes WiFI (inalámbricas)

Agrietamiento WEP

El cracking es el proceso de explotar las debilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado.

El cracking WEP se refiere a exploits en redes que utilizan WEP para implementar controles de seguridad.

Hay básicamente dos tipos de grietas, a saber;

  • Craqueo pasivo:este tipo de agrietamiento no tiene ningún efecto en el tráfico de la red hasta que se haya descifrado la seguridad WEP. Es difícil de detectar.
  • Cracking activo:este tipo de ataque tiene un mayor efecto de carga en el tráfico de red. Es fácil de detectar en comparación con el agrietamiento pasivo. Es más efectivo en comparación con el agrietamiento pasivo.

Herramientas DE CRAQUEO (Hacking) WEP

  • Aircrack: rastreador de red y cracker WEP. Esta herramienta de hacker de contraseñas WiFi se puede descargar desde http://www.aircrack-ng.org/
  • WEPCrack:este es un programa de hackers Wi-Fi de código abierto para romper las claves secretas WEP 802.11. Esta aplicación de hackers WiFi para PC es una implementación del ataque FMS. http://wepcrack.sourceforge.net/
  • Kismet:este hacker de contraseñas WiFi en línea detecta redes inalámbricas visibles y ocultas, olfatea paquetes y detecta intrusiones. https://www.kismetwireless.net/
  • WebDecrypt:esta herramienta de pirateo de contraseñas WiFi utiliza ataques de diccionario activos para descifrar las claves WEP. Tiene su propio generador de claves e implementa filtros de paquetes para hackear la contraseña de WiFi. http://wepdecrypt.sourceforge.net/

Agrietamiento WPA

WPA utiliza una clave o frase de contraseña 256 previamente compartida para las autenticaciones. Las frases de contraseña cortas son vulnerables a los ataques de diccionario y otros ataques que se pueden usar para descifrar contraseñas. Las siguientes herramientas en línea de hackers WiFi se pueden usar para descifrar claves WPA.

  • CowPatty: esta herramienta de descifrado de contraseñas WiFi se utiliza para descifrar claves precompartidas (PSK) utilizando un ataque de fuerza bruta.
  • Cain & Abel: esta herramienta de hacker WiFi para PC se puede usar para decodificar archivos de captura de otros programas de rastreo como Wireshark. Los archivos de captura pueden contener tramas codificadas WEP o WPA-PSK.

Tipos de ataques generales

  • Sniffing:esto implica interceptar paquetes a medida que se transmiten a través de una red. Los datos capturados se pueden decodificar utilizando herramientas como Cain & Abel.
  • Ataque Man in the Middle (MITM):esto implica espiar una red y capturar información confidencial.
  • Ataque de denegación de servicio:la intención principal de este ataque es negar a los usuarios legítimos los recursos de red. FataJack se puede utilizar para realizar este tipo de ataque.

Descifrado de claves WEP/WPA de red inalámbrica

Es posible descifrar las claves WEP / WPA utilizadas para obtener acceso a una red inalámbrica. Hacerlo requiere recursos de software y hardware, y paciencia. El éxito de tales ataques de piratería de contraseñas WiFi también puede depender de cuán activos e inactivos sean los usuarios de la red de destino.

Le proporcionaremos información básica que puede ayudarlo a comenzar. Kali Linux es un sistema operativo de seguridad basado en Linux. Está desarrollado sobre Ubuntu.

Kali Linux viene con una serie de herramientas de seguridad. Kali Linux se puede utilizar para recopilar información, evaluar vulnerabilidades y realizar exploits, entre otras cosas.

Algunas de las herramientas populares que tiene Kali Linux incluyen;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • Mapa NMap
  • Ophcrack

Descifrar las claves de red inalámbrica requiere paciencia y los recursos mencionados anteriormente. Como mínimo, necesitará las siguientes herramientas

Un adaptador de red inalámbrica con la capacidad de inyectar paquetes (hardware).

  • Sistema operativo Kali. Puedes descargarlo desde aquí https://www.kali.org/downloads/
  • Estar dentro del radio de la red de destino. Si los usuarios de la red de destino la usan activamente y se conectan a ella, entonces sus posibilidades de descifrarla mejorarán significativamente.
  • Conocimiento suficiente de los sistemas operativos basados en Linux y conocimiento práctico de Aircrack y sus diversos scripts.
  • Paciencia,descifrar las llaves puede tomar un poco de tiempo dependiendo de una serie de factores, algunos de los cuales pueden estar fuera de su control. Los factores fuera de su control incluyen usuarios de la red de destino que la usan activamente mientras olfatea paquetes de datos.

Cómo proteger las redes inalámbricas

En la minimización de los ataques a la red inalámbrica; Una organización puede adoptar las siguientes directivas

  • Cambiar las contraseñas predeterminadas que vienen con el hardware
  • Habilitación del mecanismo de autenticación
  • El acceso a la red se puede restringir permitiendo solo direcciones MAC registradas.
  • El uso de teclas WEP y WPA-PSK fuertes,una combinación de símbolos, números y caracteres reduce la posibilidad de que las claves se descifran utilizando ataques de diccionario y fuerza bruta.
  • Cortafuegos El software también puede ayudar a reducir el acceso no autorizado.

Cómo hackear la contraseña de WiFi

En este escenario práctico, vamos a aprender cómo descifrar la contraseña de WiFi. Usaremos Caín y Abel para decodificar las contraseñas de red inalámbrica almacenadas en Windows.

También proporcionaremos información útil que se puede utilizar para descifrar las claves WEP y WPA de las redes inalámbricas.

Decodificación de contraseñas de red inalámbrica almacenadas en Windows

Paso 1) Descargue la herramienta Caín y Abel

  • Descargue Cain & Abel desde el enlace proporcionado anteriormente.
  • Abrir Caín y Abel

Paso 2) Seleccione la pestaña Decodificadores y elija Contraseñas inalámbricas

  • Asegúrese de que la pestaña Decodificadores esté seleccionada y luego haga clic en Contraseñas inalámbricas en el menú de navegación en el lado izquierdo
  • Haga clic en el botón con un signo más

Paso 3) Se mostrarán las contraseñas

  • Suponiendo que se haya conectado a una red inalámbrica segura antes, obtendrá resultados similares a los que se muestran a continuación.

Paso 4) Obtenga las contraseñas junto con el tipo de cifrado y SSID

  • El decodificador le mostrará el tipo de cifrado, SSID y la contraseña que se utilizó.

Resumen

  • Las ondas de transmisión de la red inalámbrica pueden ser vistas por personas externas, esto posee muchos riesgos de seguridad.
  • WEP es el acrónimo de Wired Equivalent Privacy. Tiene fallas de seguridad que hacen que sea más fácil de romper en comparación con otras implementaciones de seguridad.
  • WPA es el acrónimo de Wi-Fi Protected Access. Tiene seguridad en comparación con WEP
  • Los sistemas de detección de intrusos pueden ayudar a detectar el acceso no autorizado
  • Una buena política de seguridad puede ayudar a proteger una red.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Artículos Relacionados
Malware: ¿Qué es el software espía? Como por ejemplo, la aplicación Pegasus

El Proyecto Pegasus, es una investigación de The Washington Post y otros 16 medios de comunicaciones de otros 10 países, coordinado por Forbidden Stories. Forbidden Stories es una organización de periodismo sin fines de lucro con sede en París y asesorada por Amnistía Internacional. ¡SEGUIR LEYENDO!

El desarrollador del spyware Pegasus quiere reorganizar el negocio

La auditoría NSO Group israelí que ha sido descubierta repetidamente vendiendo el software espía para piratear dispositivos electrónicos a los servicios de inteligencia de varios países. Ahora, declara que como parte de una reestructuración a gran escala, la empresa no solamente cambiará al director ¡SEGUIR LEYENDO!

¿Qué es seguridad A1?

La seguridad A1 es una clasificación de seguridad para evaluar la seguridad de los productos informáticos que se utilizarán en organizaciones gubernamentales y militares. La calificación fue desarrollada por el Centro Nacional de Seguridad Informática de EE. UU. (NCSC) como parte integral de los ¡SEGUIR LEYENDO!

¿Cómo realizar una inyección de SQL? Más ejemplo

Los datos son uno de los componentes más vitales de los sistemas de información. La organización utiliza aplicaciones web con base de datos para obtener datos de los clientes. El lenguaje SQL es el acrónimo de Structured Query Language y es utilizado para recuperar ¡SEGUIR LEYENDO!

Las Mejores Armas para Hackers Web (Web Hacker’s Weapons)

Web Hacker Weapons es una herramienta web para facilitar la instalación y actualización de paquetes enfocados al hacking. Siguiendo unos sencillos pasos, vas recibir un código de una línea para instalar y actualizar las herramienta deseadas entre una lista que incluye más de 120 ¡SEGUIR LEYENDO!

¿Qué es la ley de Aarón?

La Ley de Aaron está pendiente de legislación y finalmente estancada fue introducida en respuesta a la muerte de Aaron Swartz, un respetado y célebre activista político, programador informático y empresario que fundó Demand Progress y co-fundador de Reddit. Swartz murió el 11 de ¡SEGUIR LEYENDO!

Habilidades necesarias para convertirte en hacker ético

Las habilidades te permiten alcanzar tus objetivos deseados dentro de un tiempo y recursos disponibles. Como buen hacker necesitarás desarrollar habilidades que te ayuden a hacer bien el trabajo. Estas habilidades incluyen aprender a programar, usar Internet, ser bueno en la resolución de problemas ¡SEGUIR LEYENDO!