[0:00]Alguna vez te has preguntado si tu WiFi es seguro? Más del 70% de las redes WiFi son hackeables, eso quiere decir que están mal configuradas y son vulnerables. Así que quédate en el vídeo porque voy a enseñarte cómo auditar tu red WiFi de forma 100% ética y legal.
[0:22]¿Qué necesitas saber antes de auditar una red WiFi?
[0:27]Primero debes entender cómo funcionan las conexiones inalámbricas. Las redes WiFi funcionan con ondas de radio y utilizan protocolos de seguridad para cifrar la comunicación. Sin embargo, muchas redes utilizan medidas de seguridad obsoletas y muchas de ellas pueden ser explotadas por actores maliciosos. ¿Cómo funcionan las redes WiFi? De forma muy sencilla y resumida, las redes WiFi permiten la conexión de dispositivos a Internet sin necesidad de cables utilizando ondas de radio. Estas señales las gestiona el router que asigna direcciones IP, que básicamente es un identificador único asignado a un dispositivo conectado a una red. Los protocolos de seguridad en redes WiFi determinan cómo se cifran y protegen los datos que navegan por la red. Los más comunes son WEP, WPA, WPA2 y WPA3. WEP, es el protocolo más obsoleto, su uso ya no se recomienda debido a sus debilidades. WPA, mejoró la seguridad de WEP, pero aún presenta vulnerabilidades especialmente en claves débiles. WPA2, es más seguro que WPA y utilizas AES para cifrar los datos. Sin embargo, también tiene vulnerabilidades, sobre todo si se utilizan contraseñas conocidas o débiles. Y por último, WPA3, es el protocolo más reciente, lo que significa que tiene un cifrado más seguro y una mejor protección contra los ataques de fuerza bruta. Sin embargo, todavía hay redes que no lo implementan. La mayoría de redes WiFi, sobre todo las nuestras, las de nuestras casas, utilizan WPA o WPA2. Algo que también debes conocer son los métodos de cifrado y autenticación. El cifrado y la autenticación son dos conceptos para garantizar la seguridad de una red WiFi. Los métodos cifrados más comunes son TKIP, AES y PSK. TKIP, Temporal Key Integrity Protocol, es un protocolo de cifrado más antiguo, utilizado principalmente en redes WPA y WPA2 y es vulnerable a varios tipos de ataque, como los de fuerza bruta. PSK, Pre-Shared Key, es un método de autenticación que requiere una clave compartida entre el cliente, nuestro móvil, ordenador o tablet y el router para acceder a la red. Este método, aunque es muy utilizado, puede ser hackeado si la contraseña es débil o se obtiene mediante ataques de diccionario o fuerza bruta. Y por último, AES, Advanced Encryption Standard, es un protocolo de cifrado más seguro, utilizado en WPA2 y WPA3. AES es casi impenetrable cuando se implementa correctamente y es el estándar en redes modernas. Ahora que ya conoces lo básico sobre redes WiFi, vamos a ver qué necesitas para comenzar a auditar una red. Lo primero que necesitas es un adaptador WiFi compatible con modo monitor. Este adaptador es un dispositivo de red que permite capturar tráfico inalámbrico sin necesidad de estar conectado a la red. A diferencia de los adaptadores WiFi normales que solo pueden enviar y recibir datos de una red a la que están asociados. Los que soportan modo monitor pueden escuchar todo el tráfico que circula en el aire, incluso si no están conectados a ningún router o punto de acceso. En nuestro caso, vamos a necesitar este tipo de adaptador porque vamos a simular un ataque real en la red de nuestra casa. Yo en mi caso, tengo este adaptador WiFi que permite modo monitor. Abajo en el primer comentario destacado, te dejo el enlace para que puedas adquirirlo. Lo segundo que necesitas es un sistema operativo Kali Linux. También necesitamos un sistema operativo para realizar estas pruebas. Yo voy a utilizar Kali Linux, hay herramientas y otras formas de auditar una red WiFi sin necesidad de utilizar Kali Linux. Aún así, este sistema operativo tiene todo lo necesario para realizar auditorías, por lo tanto, es el que yo voy a utilizar para este vídeo. Si quieres saber cómo instalar Kali Linux de forma rápida, también te dejo por aquí un vídeo donde te lo explico todo. La metodología que vamos a seguir es la siguiente. Fase inicial, conectamos el adaptador en modo monitor para escanear redes WiFi. Luego hacemos un ataque de desautenticación, ¿vale? que se envían paquetes de autenticación para forzar la reconexión de un cliente a la red. Es decir, vamos a conectar y desconectar continuamente nuestro teléfono móvil. Luego vamos a capturar el handshake. Cuando el cliente intenta reconectarse, se captura el handshake de cuatro vías, que contiene información cifrada de la clave de la red. Básicamente, cuando un dispositivo intenta reconectarse a una red WiFi, se intercambian cuatro mensajes entre el router y el cliente, nuestro móvil o ordenador, por ejemplo. Para verificar que ambos tienen la contraseña correcta sin revelarla directamente. Este proceso se llama handshake de cuatro vías y garantiza que solo los dispositivos autorizados pueden acceder a la red. Y por último, vamos a crackear la contraseña. Vamos a utilizar un ataque de diccionario para intentar descifrar la clave del router. Vamos al PC y comenzamos la auditoría. Bien, ya estamos en el PC y lo primero que tenemos que hacer es conectar nuestro adaptador y configurarlo en VirtualBox, ¿vale? Listo. Una vez conectado, directamente nos vamos a nuestra máquina Kali, le vamos a dar a configuración. Y en configuración nos vamos a ir a USB. Dentro de USB, tenemos que habilitar el controlador USB y en mi caso, que mi portátil tiene USB 3.0, lo marco como USB 3.0. Una vez marcado, le tengo que dar aquí al icono donde aparece como un plus, ¿vale? Un más de añadir un USB. Si le doy click, me aparece un montón de opciones, que son los dispositivos USB que yo tengo conectados a mi portátil. Y aquí, yo en mi caso, veo que tengo la MediaTek Wireless, ¿vale? Que en este caso sería el adaptador WiFi. En vuestro caso, quizás tendréis que seleccionar este o la marca correspondiente que tengáis. Yo voy a seleccionarlo, ya lo tenemos por aquí y le damos a aceptar, ¿vale? Ya está bien configurado, así que ahora lo que tenemos que hacer es desconectar la antena. Y abrir nuestra máquina Kali, ¿vale? Una vez que estemos dentro de Kali, volveremos a conectarla para habilitarla y así poder utilizarla dentro de Kali Linux en una máquina virtual. Bien, ya estamos en Kali Linux, ahora toca volver a conectar la antena. Y yo en mi caso estoy desconectado del WiFi, ¿vale? para no tener conexión y hacer una auditoría mucho más real. Mientras se conecta y detecta VirtualBox que se ha conectado el adaptador, vamos a abrir una terminal porque vamos a crear una carpeta de trabajo. Con la terminal abierta, vamos a irnos al escritorio. a Desktop. Vamos a hacer un mkdir para crear un directorio. Este directorio se va a llamar WiFi, ¿vale? Una vez que lo creamos, directamente vamos a ese directorio, entramos dentro. Y esta va a ser nuestra carpeta de trabajo donde vamos a guardar toda la información necesaria. Vale, una vez que tenemos la antena ya conectada, vamos a hacer primero un ifconfig porque esto es lo que va a hacer es ver las antenas o mejor dicho, los adaptadores eh que están conectados en nuestro equipo. En vuestro caso, es posible que os aparezcan únicamente dos, ¿vale? ETH0 y loopback, ¿vale? En mi caso, ya me detecta la antena, que es la WLAN0, ¿vale? Y en este caso, vamos a limpiar la pantalla porque lo que vamos a hacer es reiniciar la antena para evitar problemas. Y esto lo hacemos con sudo ifconfig WLAN0 down, ¿vale? Para apagarla. Si ahora hacemos un ifconfig, vemos que aquí no aparece, ¿vale? Y ahora, vamos a limpiar la pantalla otra vez y vamos a hacer el mismo comando, pero indicándole up, ¿vale? para levantarla. Si hacemos ahora aquí un ifconfig, lo vemos por aquí, ¿vale? Ya la tenemos por aquí. También podemos hacer un iwconfig, que aquí únicamente nos muestra los adaptadores que tienen permitido WiFi. Y en este caso, nos aparece aquí la WLAN0 y está en modo managed, ¿vale? Que es el modo por defecto. Tenemos que convertirlo en modo monitor, para ello, vamos a utilizar una herramienta que se llama Airmon, ¿vale? Airmon-ng. Airmon-ng viene de la suite de herramientas de Aircrack-ng, ¿vale? En caso de que, por ejemplo, no tengáis instalado ninguna de estas herramientas, directamente ponemos aquí sudo apt-get install Aircrack, ¿vale? directamente se va a descargar todas las aplicaciones. Yo en mi caso, no lo voy a descargar, ¿vale? para evitar problemas de actualización, le voy a dar que no, pero de este modo podéis instalarlo en vuestro sistema. Viene por defecto en Kali Linux, pero si, por ejemplo, estás en Ubuntu o en cualquier distribución de Linux, de esta forma puedes instalar el switch de herramientas. Bien, ahora vamos a activar el modo monitor en la antena. Pero antes, vamos a hacer un sudo airmon, airmon-ng check, ¿vale? porque en ocasiones, el propio Airmon detecta diferentes procesos relacionados con con la red, ¿vale? que causan problemas. Entonces, tenemos que eliminar estos dos procesos para que no causes problemas, porque si no nos va a dar error a la hora de tomar el handshake, ¿vale? de la conexión. Entonces, para ello, vamos a hacer un airmon, airmon-ng check kill. Vale, eso hay que ejecutarlo como root, con sudo.
[9:27]Perfecto, puede tardar un poquito. Y ahora hacemos otra vez check y listo, ya no hay ningún proceso que esté dando problemas. Ahora, vamos a limpiar la pantalla y vamos a hacer un sudo airmon-ng start WLAN0. ¿Por qué? Porque yo quiero empezar eh quiero comenzar, quiero activar, eh el modo monitor de la interfaz WLAN0, que sería la interfaz, sería el adaptador que está conectado que tienen el modo monitor habilitado y es compatible. Vamos a darle aquí a enter, ¿vale? Directamente nos va a aparecer esta, esta interfaz.
[13:16]Vamos a ver que aquí no aparece lo de fixed channel, porque directamente se puede conectar por el canal número 10, ¿vale? Y no entra en conflicto con la anterior ejecución, ¿vale? Esto ya lo podemos dejar. Y una vez tenemos esto en ejecución, lo que va a detectar es cuando un dispositivo se conecta al router. Así que yo desde mi móvil voy a conectarme al router. Directamente vemos ahí que hay una conexión, ¿vale? Eso es mi teléfono móvil. Directamente podemos navegar con el teléfono, entrar en WhatsApp, Instagram, YouTube, lo que sea y va a detectar que hay una conexión y aquí nos genera la estación. La estación simboliza o está vinculada con la propia conexión que hace nuestro teléfono o el cliente con el router. Y esto nos va a servir para ahora hacer un ataque de desautenticación, que lo que vamos a hacer es enviar paquetes, tráfico masivo a nuestro teléfono para que se conecte y se desconecte, ¿vale? Del del router y así genere este handshake.
[15:47]Porque con este handshake vamos a conseguir crackear la contraseña, que es el último paso. Bien, vamos a abrir esto en pantalla completa, voy a limpiar la consola por aquí. Nos vamos a mover a Desktop WiFi, ¿vale? Y desde aquí vamos a utilizar otra herramienta de la suite de Aircrack, que en este caso sería sudo Aircrack-ng. Aquí le indicamos un diccionario, ¿vale? Donde va, va a estar una, una contraseña común, ¿vale? Que en este caso es el rockyou que lo hemos utilizado en muchos otros laboratorios. Y en este caso, si el router tiene una contraseña que se encuentra en este archivo, lo va a descifrar, ¿vale? Y lo vamos a ver. Ahora tenemos que indicarle el archivo que nosotros hemos generado. Si nosotros cerramos todo esto, nos vamos aquí a WiFi, vemos todos estos archivos y este archivo, en este en específico es un Wireshark, ¿vale? Si lo abrimos, aquí vemos todas las peticiones que hace el teléfono al router, ¿vale? al router SSID Rinku, ¿vale? Aquí se encuentra el handshake de cuatro vías que nosotros vamos a descifrar haciendo uso de la herramienta Aircrack, ¿vale? Vamos a cerrar todo esto. Vamos a irnos por aquí, vamos a abrir esto de aquí y aquí le indicamos únicamente el nombre que es prueba-WiFi01.cap, ¿vale? Directamente le vamos a dar a enter y nos da un error y eso es posiblemente porque tenemos esto abierto. Vamos a, vamos a darle control C. Perfecto, ahora sí, vamos a limpiar la pantalla. Ahora sí, vamos a ejecutarlo y únicamente tendremos que esperar a que nos dé la contraseña. Listo. Nos ha encontrado la contraseña, ¿vale? En este caso, yo he puesto la contraseña en el diccionario un poco más arriba, ¿vale? para que no dure tanto tiempo el, el intento de encontrar la contraseña, pero en este caso, nos la encuentra, es Rink Master, ¿vale? Y de hecho, vamos a probarla si efectivamente es la contraseña del WiFi. Bien, voy a cerrar aquí VirtualBox. Me voy a ir aquí al WiFi, ¿vale? Voy a darle aquí, en este caso tenemos aquí Rinku, voy a darle a conectar y la contraseña es Rink Master. Le doy a enter. Esperamos. Y efectivamente, estamos conectados a la red de Rinku. Si has conseguido la contraseña de tu router, esto significa que no es del todo segura. La intención de este vídeo es ver que si comprendemos las tácticas que emplean los ciberdelincuentes, podremos proteger mejor nuestras propias redes y contribuir a un entorno mucho más seguro. Recuerda que estos conocimientos deben utilizarse de forma responsable y ética. Ahora, sabes cómo auditar tu red WiFi en un entorno controlado. Lo mejor de todo es que esto es solo el comienzo. Recuerda que cada click, cada escaneo y cada intento te acerca más a entender cómo funciona la ciberseguridad desde dentro. Puedes estar preguntándote, vale, y ahora qué? Bien, he preparado algo especial para ti. Ve al enlace que tienes en el primer comentario destacado, donde encontrarás todos los recursos que necesitas. Te dejo todo listo. Enlaces para descargar los recursos que necesitarás para realizar este laboratorio, una guía para comenzar en ciberseguridad y el siguiente paso que te recomiendo si quieres potenciar tu carrera en ciberseguridad. Esto no se trata solo de aprender a hackear. Se trata de abrir puertas a un mundo nuevo. La ciberseguridad es una de las habilidades más demandadas hoy en día y tú acabas de dar el primer paso para convertirte en un profesional. Hasta aquí el vídeo de hoy, si te ha parecido interesante, deja un like, un comentario con tu opinión, ya que es la única forma de conocer si realmente te ha gustado este vídeo. Y nos vemos en el próximo. Paz, bits y código. Chao.



