Saltar al contenido

Cómo hackear una red WiFi

El acceso a Internet es cada vez más importante para las personas, y si bien la tendencia apunta a un abaratamiento en los costos de conexión y mejoras en el alcance, estabilidad y velocidad de transferencia, lo cierto es que aún no todas las personas pueden tener acceso a este recurso tan importante.

Incluso existen ocasiones cuando las personas están lejos de su hogar y acceder a Internet se vuelve un verdadero dolor de cabeza, principalmente porque las operadoras móviles suelen ofrecer una conexión poco estable y más costosa aún, sin embargo, siempre tenemos redes WiFi a nuestro alrededor que tientan a los usuarios a intentar adivinar sus contraseñas para acceder a las mismas y poder tener una mejor conectividad donde se encuentran.

¿Es posible que alguien consiga hackear una red Wifi?

Por supuesto que es posible, y por supuesto que podrían vulnerar tu red inalámbrica con cualquier SmartPhone, PC o Tablet, a continuación veremos algunas de las técnicas más utilizadas para que comprendas cuáles son los distintos escenarios ante los cuales podremos enfrentarnos en nuestro día a día. Sobre todo debemos tener precaución cuando nuestros vecinos intentan entrar en nuestra red y más aún cuando nuestro hogar se encuentra próximo a cualquier centro comercial o punto de encuentro muy concurrido por personas donde habrá mayor probabilidades de un intento de hackeo.

Como hackear red Wifi РTipos de t̩cnicas

Existen distintos tipos de técnicas que emplean los hackers para conseguir un acceso a tu red inalámbrica, por lo que debemos tener una ligera idea sobre los distintos métodos más populares, cuál es el principio básico y el objetivo desde cada enfoque, de modo tal que podamos hacernos una idea sobre cómo evitar que alguien viole el acceso a tu conexión.

Hackear WiFi por medio de Sniffing

Esta técnica consiste básicamente en captar todos los datos que son transferidos por medio de la red inalámbrica, enfocándose en aquellos datos que se transmiten sin ningún tipo de protección, esto se suele hacer en redes que son de acceso público, donde muchas personas suelen conectarse. En este caso lo que se busca no es «robar el Internet del vecino», sino más bien robar la información que «flota» en donde te encuentras conectado. Por ejemplo, podríamos intentar robar nombres de usuario, direcciones de email, espiar mensajes de WhatsApp, contraseñas, etc. Lo que fuese posible.

Para evitar ser hackeados por éste tipo de técnicas no hay nada que podamos hacer concretamente, salvo, evitar conectarnos a estas redes, principalmente cuando vamos a navegar utilizando información sensible, por ejemplo, podrías desactivar la sincronización de tu SmartPhone (correo electrónico, etc.) y simplemente deseas leer las noticias, no habrá mayores inconvenientes. Sin embargo, si accedes a tu correo, cuenta de Facebook, etc. siempre existirá la posibilidad de que tu información sea vulnerada. En esos casos, es mejor evitar utilizar redes WiFi y en su defecto emplear la red que nos proporciona nuestro operador móvil.

Suplantación o Spoofing para hackear un WiFi

Esta técnica consiste principalmente en suplantar una red WiFi conocida con una falsa, es decir, imaginemos que nos conectamos a una red de forma automática con nuestro SmartPhone, nos vamos, y otro día volvemos a dicho lugar, al volver, una vez más nuestro terminal se conectará y navegaremos como solemos hacerlo. Pero puede que no estemos usando la red que frecuentamos, sino una falsa.

¿Cómo consiguen suplantar la red WiFi? Sencillo, nuestro SmartPhone lo que hace al conectarse automáticamente es que, cuando detecta una red con el nombre de alguna que «recuerda» intenta conectarse automáticamente. El truco está en que los hackers clonan el nombre de una red ofreciendo una señal con mayor potencia, de este modo, los SmartPhones de las «víctimas» suelen detectar primeramente la red falsa y conectarse a ella, posteriormente pueden captar toda la información que circula por su red sin mayores inconvenientes.

Robar contraseñas de redes WiFi con técnicas de encriptación

Si bien podemos establecer contraseñas para nuestros routers, lo cierto es que también existen herramientas por medio de las cuales cualquier persona mal intencionada sería capaz de averiguar una contraseña de una red WiFi sin tener muchos conocimientos técnicos.

Para evitar esto lo más importante es asegurarnos utilizar el cifrado WPA2 y no utilizar contraseñas sencillas, intenta emplear mayúsculas, minúsculas, caracteres especiales y números, de esta forma evitas que roben tu contraseña por medio de técnicas de fuerza bruta que suelen ser las más frecuentes.

Cómo hackear WiFi desde el celular

Existen también herramientas pensadas para robar desde claves de acceso a redes WiFi hasta para capturar la información que es transmitida por las propias redes inalámbricas, estas aplicaciones están disponibles no solo para Android, sino también para iOS por lo que es importante tener presente qué tipo de apps existen y cómo es que funcionan.

Hackear WiFi con Android

Las aplicaciones que veremos en esta lista se enfocan principalmente en intentar robar las contraseñas de redes WiFi, principalmente son utilizadas por aquellas personas que buscan como robar la contraseña del WiFi del vecino, por lo que es muy interesante conocerlas y analizarlas para comprender su funcionamiento.

  • RouterKeyGen: Busca redes inalámbricas e intenta conectarse a todas las redes con el fin de encontrar aquellas que cuentan aún con el password que viene de fábrica y así conectarse a ellas fácilmente.
  • Wifi WPS Wap Tester: Se trata de una aplicación que fue ideada para los usuarios que tienen rooteado su SmartPhone, permite identificar las redes que hay alrededor y cómo acceder a cada una de ellas, siendo compatible con bastantes modelos de router. Es importante tener presente qué routers están en su listado, si bien no soporta todos los modelos de todas las marcas, tiene un amplio abanico, y conocer esta información es importante, si nuestro dispositivo está en la lista deberemos analizar qué versión del firmware es la que puede hackear y considerarlo para actualizar si es necesario nuestro router.

Hackear WiFi con iPhone

También veremos un par de soluciones que existen en la actualidad por medio de la cual los usuarios de iPhone son capaces de robar contraseñas de redes inalámbricas de los vecinos.

  • App WiFiPass: Emplea un análisis extensivo de todas las redes inalámbricas existentes alrededor, buscando posibles contraseñas para cada una de las redes, suele tardar un poco más de tiempo que las otras alternativas, esto se debe a que realiza múltiples intentos y en ocasiones suele congelarse con algunas redes.
  • WiFi2Me: Ofrece soporte para una multitud de routers y suele ser un temible enemigo para algunas personas, su principal funcionalidad es la de descifrar las contraseñas y es sin duda una de las más utilizadas y populares dada su efectividad, incluso es capaz de determinar cuáles redes son vulnerables antes de comenzar a intentar acceder a ellas.

Consejos finales

Es muy difícil proteger el acceso a nuestra información, y existen distintos tipos de ataques con distintos objetivos finales.  Un usuario mal intencionado puede querer robar:

  • Información personal (mensajes, conversaciones, etc) de los usuarios de una red.
  • Información de acceso a cuentas (passwords, direcciones de correo electrónico, etc)
  • Contraseña del WiFi

Por este mismo motivo debemos tener algunas precauciones que podríamos resumir en principio como:

  • Actualizar el firmware de nuestro router y asegurarnos de no tener un dispositivo que haya quedado obsoleto.
  • Emplear contraseñas seguras, utilizando mayúsculas, minúsculas, números y caracteres especiales, tanto para el router como para la red WiFi.
  • Utilizar conscientemente las redes de acceso público, evitando empelarlas cuando accedemos a nuestro correo, redes sociales, etc.
  • Evitar utilizar la funcionalidad para «recordar la contraseña» de nuestros dispositivos móviles para redes que frecuentamos muy poco o que pertenecen a ciertos establecimientos. En nuestro hogar solemos hacerlo, pero debemos monitorizar que no existan redes alrededor que dispongan del mismo nombre.