WEP fue el primer cifrado que se utilizó en las redes WiFi. Sin embargo, su crackeo permitió recuperar contraseñas en apenas minutos, lo que propició la llegada de WPA. Este cifrado lleva ya varias iteraciones, con WPA2 como la más extendida, y WPA3 como la más reciente y que mejora algunas pequeñas fisuras de WPA2.

Crackear WPA2 y WPA3 es muy difícil, y casi imposible

Para hackear WPA, es necesario utilizar diccionarios, ya que no se pueden llevar a cabo ataques de fuerza bruta. Existen herramientas como Fluxion o Linset que se usan para obtener estas claves mediante técnica de ingeniería social. Para ello, la forma más rápida es utilizar ataques de desautenticación, que desconecta a todos los clientes de la red y crea un punto de acceso falso con las mismas características del punto de acceso real. Ahí, el usuario tiene que introducir la contraseña manualmente para que el ataque funcione. Tras ello, se compara la contraseña introducida con el handshake (más fácil de obtener), mientras que el usuario es redirigido a la red real.

De esta forma, es necesario que el usuario introduzca la contraseña manualmente. Si no, es necesario crackear el hash de la contraseña, lo cual puede llevar años, e incluso décadas si se trata de una contraseña larga y compleja que no aparezca en ningún diccionario. Es por esto que es importante que, si sufrís una desconexión en vuestra red, no volváis a introducir la contraseña en el dispositivo afectado. Además, es importante utilizar contraseñas largas y llenas de caracteres especiales.

Para llevar a cabo todo este proceso, lo más común suele ser utilizar ordenadores. Las tarjetas WiFi que equipan los ordenadores de sobremesa y los portátiles son bastante potentes. A nivel de software, se utilizan multitud de distros para comprobar la seguridad en estas redes WiFi, como Wifislax.

Kits de antenas de alta potencia: inútiles

Sin embargo, en tiendas como AliExpress se venden kits con antenas con nombres como «decodificador USB WiFi de alta potencia«. Este tipo de repetidores están pensados para aumentar la distancia a la que pueden capturarse paquetes de una red WiFi, pudiendo incluso reemplazar la antena para aumentar la distancia de captura.

En la descripción, sin embargo, empezamos a ver lagunas en estos kits. Para empezar, afirman que sólo es posible crackear redes WiFi protegidas con WEP. Este estándar lleva más de una década sin usarse por defecto en los routers nuevos, e incluso en los routers actuales no se puede utilizar este cifrado.

Así, aunque la antena sea más potente, el software que utilizan estas compañías es de risa, y está peligrosamente anticuado. No sólo vemos que en las descripciones detallan sólo compatibilidad con Windows 7, sino que además el software en el que están basadas las herramientas que ofrecen este de 2010. Incluso podemos ver que las capturas están hechas con Windows XP utilizando una máquina virtual.

Por ello, estos kits de antenas pueden ser útiles para captar paquetes en redes alejadas, pero el proceso de crackeo sigue siendo el mismo, el cual es realmente complejo con las redes WiFi actuales gracias a la excelente protección de la que gozan. En definitiva, es importante que no caigáis en la trampa de este tipo de dispositivos, ya que no vas a conseguir crackear una red WiFi, y en el caso de querer probar la seguridad de la de tu casa, lo puedes hacer con cualquier ordenador sin tener que aumentar el alcance.

 

Fuente: adslzone