Existen ocasiones en las que pueden aparecen errores con la red inalámbrica y simplemente, no sabes qué hacer o por dónde empezar para encontrar la solución. Por esa razón, la auditoría existe para poder ayudar a encontrar el problema y así, solucionarlo de raíz. El hacking Wi-Fi puede combinarse con la auditoría para contar con un esquema de seguridad de redes inalámbricas bastante robusto. Sin embargo, ¿qué aplicaciones podemos utilizar?
Esta guía te ayudará a encontrar diferentes aplicaciones, y una buena parte de ellas son compatibles con móviles Android para auditar y hackear Wi-Fi. Incluso, podrás sacar provecho de ese móvil que no usas hace tiempo. Aunque antes de esto, hay que tener en cuenta qué son y cómo de útiles pueden llegar a ser a la hora de resolver problemas con las conexiones inalámbricas.
Qué son las auditorías
Las auditorías Wi-Fi consisten en una revisión de la red Wi-Fi en general, y, por supuesto, también de la seguridad de la propia red inalámbrica Wi-Fi. Los aspectos más importantes que se tienen en cuenta es el nivel y la calidad de la señal, la velocidad de transmisión de datos, cuántos dispositivos se encuentran conectados a la red inalámbrica, y otros aspectos más. Por fortuna, las aplicaciones de auditorías Wi-Fi en general, son muy fáciles e intuitivas de utilizar, por lo que, en unos minutos, podrás contar con la información que necesitas.
El objetivo de estas auditorías es determinar el nivel de seguridad y confidencialidad que este tipo de redes proporcionan tanto a nivel empresarial como de usuario. Es muy probable y normal que ocurran problemas con estas redes, sobre todo cuanto se implantan como redes de invitados, donde no se llega a tener en cuenta que pueden tener impacto negativo si un trabajador, por ejemplo, la utiliza para desarrollar funciones de la empresa, entre otros casos. La presencia de cifrados que no son los óptimos, o que la configuración de la misma no es adecuada, puede ser algo habitual, y todo esto puede llevar a muchos problemas que incluso pueden comprometer a la corporación. Por otro lado, hablando de hackear Wi-Fi, las actividades relacionadas son prácticamente las mismas que las de auditoría. Sin embargo, estas se distinguen por enfocarse en la demostración de las vulnerabilidades y/o agujeros de seguridad que tiene una red inalámbrica.
¿Son útiles?
Todas las auditorías a las que se somete una empresa, son herramientas muy importantes de cada a realizar evaluaciones de seguridad a nivel de las redes informáticas. Detectando las posibles vulnerabilidades, las cuales pueden llegar a ser explotadas por los atacantes, que buscan robar datos o hacer daño a la empresa. Estas permiten que los profesionales de la seguridad de los sistemas, puedan encontrar las debilidades de sus sistemas, y así poder tomar las medidas oportunas para corregirlas previamente a que sea explotadas. Por lo que uno de los principales beneficios que ofrece el proceso de auditar las conexiones WiFi es que se consigue ofrece información fiable del estado de seguridad de las redes inalámbrica.
Por ejemplo, las auditorías pueden detectar posibles problemas en la configuración. La cual puede poner en riesgo la seguridad de la red, así como identificar dispositivos que se encuentran mal configurados. A parte de las configuraciones no adecuadas, también nos va a indicar cuales puertos se encuentran abiertos en el sistema, entre otros problemas que potencialmente pueden permitir que los atacantes accedan a toda la información interna.
Por otro lado, con una auditoría se puede identificar los dispositivos que no se encuentran actualizados, o no cuenten con los parches de seguridad adecuados. Una buena manera de conocer cuál hay que actualizar para parchear la posible brecha. Siendo esto una parte muy importante de la seguridad, tratándose de un punto crítico en el mantenimiento de todo sistema que se encuentra conectado a internet. También es posible identificar problemas en la red, como pueden ser los procedimientos de seguridad, así como las políticas de la organización. Entre otros, se pueden detectar las contraseñas débiles, políticas de seguridad que pueden estar obsoletas, o algunas que se encuentren mal implementadas. Ayudando así a la organización a mejorar estas políticas de seguridad, y estar prevenidos ante posibles ataques que se las pueden llegar a saltar.
En general, las auditorías son muy útiles para asegurarnos de que se cumplen todas las regulaciones de seguridad, y las leyes de privacidad que se imponen en cada país. Por lo que se convierten en un punto muy importante, ya que, de lo contrario, es algo que puede llegar a suponer importantes multas o sanciones.
¿Qué se hace?
Las auditorías pueden ser de diferentes niveles, pueden ir desde análisis totales, donde se revisan todos los sistemas posibles en una organización o estructura de red, a simplemente revisar una red Wi-Fi. Lo más recomendable es englobar todos los sistemas, hardware, redes, direcciones lógicas, y todo lo que pueda tener una mínima relación con las redes del lugar.
Lo primero que se realiza en una auditoría es una fase de reconocimiento donde se estudia el entorno y descubre la infraestructura. Esto se basa principalmente en conocer todo lo que compone la red, incluidos todos los canales por los que emite, los clientes conectados y calidad de señal. Seguido, se procede a emplear diferentes técnicas para analizar las posibles vulnerabilidades sobre los routers, envenenamiento de la red y se realizan diferentes técnicas de ataques por diccionario y fuerza bruta a las contraseñas. Todo esto proporciona información muy valiosa y fiable del estado que puede tener la red de la organización, con el nivel que esta proporciona. Con todos estos datos, se deben realizar las tareas oportunas para eliminar los errores encontrados, siempre buscando aumentar la seguridad de la red.
Tipos de auditoría
Las auditorías se realizan siguiendo unos pasos concretos. Y esto va en función de que se quiere auditar, o con qué fin. Como los procedimientos no son iguales, podemos tener diferentes tipos de auditoría.
- Física o digital: Las auditorías de red se pueden hacer de forma física, lo que quiere decir que se acude al hardware y otros elementos físicos de los que se compone la red. O digital, donde solo se revisa la parte lógica de las redes. En los dos casos el objetivo es verificar que estas cumplen con todas las condiciones que se exigen a nivel de rendimiento y seguridad.
- Interna o externa: Cuando una auditoría es interna, quiere decir que se revisan todos los protocolos que se utilizan, al igual que los elementos de configuración de la red. Por la contra, la externa está pensada para realizar un análisis de los elementos de acceso. Bien sean firewalls, routers, y configuraciones que se puedan tener aplicadas.
- Inalámbrica o por cable: Esto está basado en el tipo de conexión que utilizan los equipos que se encuentran dentro de la red. En redes inalámbricas, se debe realizar un análisis sobre el aprovechamiento de todas las herramientas dedicadas al cifrado. Estas son necesarias para que la información se encuentre lo más segura posible cuando se transmite de un punto al otro.
Pero estas por lo general se establecen en pro de las necesidades de cada empresa. Por lo cual al existir tantos factores que modifican la red, lo más probable es que la auditoría final sea un híbrido compuesto por los tres tipos de auditoría. Esto es debido a que por lo general son procesos que llevan mucho tiempo, y no son especialmente económicos al punto de vista de muchas compañías. Por lo cual se trata de ahorrar lo que sea posible, optimizando todos los procesos.
¿Por qué son tan caras las auditorías?
En este tipo de actividades, estamos ante procesos que pueden ser muy complejos. Por lo general implican evaluaciones exhaustivas de los sistemas, al igual que de los dispositivos que se encuentran conectados dentro del mismo.
Para ello, suele requerirse la intervención de expertos en seguridad informática, los cuales están altamente capacitados y con suficiente experiencia. Lo cual hace que el costo asociado a este tipo de intervenciones, suba considerablemente. Pero esas no son todas las razones que nos explican los motivos de por qué son tan caras, sino que hay otros muchos factores que influyen en estos casos.
- Recursos y herramientas: Toda auditoría requiere recursos y herramientas que son especializadas en el campo. En muchos casos, son totalmente necesarias para poder llevar a cabo todas las tareas de investigación dentro del sistema. Por lo general, se trata de herramientas que son costosas de conseguir y que requieren un mantenimiento para que la información que nos da, sea lo más segura posible.
- Tiempo y esfuerzo: El trabajo minucioso y detallado de las auditorías requiere tiempo. Los expertos deben realizar evaluaciones muy profundas en todos los sistemas, donde deben identificar vulnerabilidades, pruebas de penetración, y luego un análisis de los resultados. Todo esto lleva mucho tiempo y dedicación, lo cual obviamente queda reflejado en el precio de todo el procedimiento.
- Responsabilidad y riesgos: Todo profesional que realiza este tipo de intervenciones, tiene una gran responsabilidad al evaluar la seguridad de una red empresarial. Si alguna vulnerabilidad no se detecta o se pasa por alto, puede hacer que las consecuencias sean catastróficas para la empresa. Por lo cual el precio también refleja este tipo de responsabilidades.
- Personalización: Las redes de las empresas pueden ser muy diferentes, a pesar de que utilicen topologías muy similares. Esto hace que en muchos casos sea necesario el obtener un servicio más personalizado para realizar la auditoría. Lo cual obviamente se ve reflejado en el precio. Esto hace que los profesionales se puedan adaptar a las necesidades de la empresa, y a las características específicas con las que cuenta la red a la que se realiza la auditoría.
Qué debemos tener en cuenta
No podemos empezar a hacer una auditoría usando las aplicaciones que te explicamos a continuación si no tenemos en cuenta una serie de aspectos fundamentales. Lo primero y principal es que hay una serie de riesgos que debemos tener en cuenta cuando vamos a hacer una auditoría y que podrían evitar crisis posteriores o brechas de seguridad. Pero no solo debemos controlar los riesgos sino que antes de hacer una auditoría hay una serie de aspectos que debes tener en cuenta y lo primero es que tomes precauciones y te informes correctamente, sepas si hay leyes o regulaciones que debes tener en cuenta, si necesitas tener un permiso legal o si debes hacerlo en entornos controlados donde no haya problemas.
Riesgos a los que te enfrentas
Cualquier tipo de brecha de seguridad en los sistemas puede ser un gran peligro para las empresas. Es por eso que se realizan las auditorias, y verificamos que todo funciona y se mantiene de la forma correcta. Una buena auditoria, nos puede ayudar a encontrar posibles problemas, lo cual nos puede beneficiar. El ahorro de costes y mantenimiento, así como la preservación de la seguridad, es algo que estará presente entre los beneficios. Ante todo esto, tenemos algunos puntos clave que pueden ser decisivos en las auditorias.
- Mal uso de equipos móviles
Los teléfonos móviles, tabletas y portátiles, son actualmente herramientas fundamentales en la vida de los usuarios. En cambio, hay comportamientos cotidianos de los empleados que pueden ser muy perjudiciales para los sistemas de la empresa. Y lo principal suele ser en el acceso a redes sociales, o correos electrónicos personales. Todo esto favorece a las vulnerabilidades de todos los equipos, y como consecuencia al acceso de hackers. Esto es algo que se puede agravar mucho, si se dejan sesiones abiertas.
- Archivos sin cifrar
Poco a poco la nube es algo que se encuentra más presente en las empresas. Proteger los archivos es algo sumamente importante, y por lo cual debe ser algo que se encuentra cifrado. Toda la información sensible o que contiene datos de la empresa o clientes, debe ser cifrada. Pero no solo eso, también es necesario que cumpla con unas medidas mínimas de protección establecidas en la ley de protección de datos.
- Copias de seguridad
Esto es el respaldo más básico que nos podemos encontrar actualmente, y nos permite que todo se mantenga a salvo. Incluso cuando se ha sufrido un ataque, es posible que tengamos copias de seguridad no afectadas. Por lo cual es algo primordial, el disponer de estas copias, ya que ayudan a mantener la seguridad de la empresa. Pero eso no es todo, sino que estas deben estar correctamente guardadas. Si queremos darle un extra de seguridad, en discos duros a los cuales no se puede acceder a través de la red.
Precauciones antes de una auditoría
Antes de intentar hackear una red Wi-Fi, es esencial tomar precauciones para evitar consecuencias legales y garantizar un enfoque ético en todo momento. Algunas de las más importantes son:
- Obtén permiso legal
Antes de realizar cualquier intento de hackeo, asegúrate de tener el permiso legal del propietario de la red Wi-Fi. Intentar acceder a una red sin autorización es ilegal y puede resultar en graves consecuencias legales. No podemos poner a prueba nuestros conocimientos sin antes haber tenido una serie de permisos y no bastará con que te digan que adelante sino que es recomendable siempre que tengas un permiso legal.
- Investiga las leyes y regulaciones
Familiarízate con las leyes y regulaciones relacionadas con el hacking ético y la seguridad informática en tu país. Cada jurisdicción tiene sus propias normas y estándares, y es importante cumplir con ellos en todo momento.
- Aprende sobre las técnicas de hacking ético
Antes de realizar cualquier intento, adquiere conocimientos sobre las técnicas y herramientas de hacking ético. Hay muchos recursos disponibles en línea, como cursos, tutoriales y libros, que pueden ayudarte a aprender sobre estos temas de manera responsable. Puedes encontrar cursos en Internet donde informarte y tener unos conocimientos mínimos porque hacerlo solo por probar si eres capaz o no podría suponer un problema.
- Utiliza entornos controlados
Para practicar tus habilidades y técnicas de hacking, utiliza entornos controlados como laboratorios virtuales o redes de prueba. Estos entornos te permiten experimentar y aprender sin afectar redes reales ni violar la privacidad de otros.
- Mantén la confidencialidad y la privacidad
Asegúrate de mantener la confidencialidad de cualquier información sensible o datos personales que puedas encontrar durante el proceso de hackeo. Respeta la privacidad de los demás y no divulgues información confidencial obtenida durante tus actividades.
- No dañes ni interrumpas las redes
Durante tus intentos de hackeo, evita causar daños o interrupciones en las redes. No realices acciones que puedan resultar en pérdida de datos, inaccesibilidad de servicios o problemas de funcionamiento para los propietarios de las redes. Además, es aconsejable que evites momentos en los que las redes estén en uso
- No compartas información sensible
Evita compartir detalles técnicos o vulnerabilidades específicas de una red sin el consentimiento del propietario. No reveles información que pueda ser utilizada para fines maliciosos o ilegales. Puede que trabajes con muchísima información personal o datos relevantes para una empresa y es fundamental que esto sea parte del proceso y de forma privada ya que podrás poner en riesgo una gran cantidad de información sensible. Ten cuidado con los datos que manejas ya que el problema podría ser muy grave.
- Notifica a los propietarios de las vulnerabilidades
Si descubres vulnerabilidades en una red durante tus actividades de hackeo ético, notifica de inmediato a los propietarios de la red. Proporciona detalles sobre las vulnerabilidades y sugiere medidas de seguridad para solucionarlas.
- Mantén tus habilidades actualizadas
La seguridad informática y las técnicas de hacking están en constante evolución. Que hayas aprendido a hacerlo hace años no significa que en la actualidad puedas ser capaz de hacerlo porque las técnicas cambian y debes mantenerte actualizado para saber cómo protegerte. Cada vez los ataques son más sofisticados en un campo en continua evolución así qe es recomendable que estudies y te actualices de forma frecuente. Mantente actualizado sobre las últimas tendencias, herramientas y vulnerabilidades para mejorar tus habilidades y conocimientos en el campo.
- Considera obtener certificaciones de seguridad
Si estás interesado en seguir una carrera en el campo de la seguridad informática, considera obtener certificaciones reconocidas que validen tus conocimientos y habilidades éticas en hacking y seguridad.
Aplicaciones gratuitas para hackear Wi-Fi y realizar auditorías
Si queremos realizar una auditoría no tenemos que pagar nada por usar algunas de las herramientas más populares y podemos hacerlo sin ningún coste con apps gratuitas. Varias de las aplicaciones que verás a continuación cuentan con prerrequisitos esenciales como un móvil con Android en modo ROOT. Por lo que, si vas a empezar a hackear Wi-Fi, en primera instancia opta por aquellas aplicaciones que sean más fáciles e intuitivos de utilizar.
Aircrack-ng
Si eres usuario Linux, esta aplicación te sonará, es una de las más conocidas y fiables para hackear una red inalámbrica. Sin embargo, es importante prestar atención a todos los requisitos pues todos son esenciales para un proceso exitoso. Los requisitos más importantes son: que tu móvil Android esté en modo ROOT, que el mismo tenga compatibilidad para el modo «monitor» (monitor mode), y un adaptador Wi-Fi por USB. Así también, necesitas de un ordenador con Ubuntu en su versión 14 o superior. Si utilizas otra distribución, no hay problema. Por otro lado, necesitarás un adaptador USB OTG, específicamente el de micro USB o USB tipo C a USB hembra.
Ahora bien, ¿por qué necesito que mi móvil tenga soporte para el modo monitor? Para que sea posible capturar todo dato que se transmita desde el aire en general, no solamente desde el ordenador. A esa captura de información se la conoce como modo promiscuo. Por lo que, antes que nada, busca información respecto a si tu móvil es compatible.
Es bueno saber que no existe una única guía definitiva para poner en marcha Aircrack-ng en nuestro Android. Lo que hace que varíe muchísimo en cada situación, es la marca y el modelo del móvil, la versión del sistema operativo, si el mismo es una distribución abierta (Cyanogen Mod, por ejemplo) o una versión personalizada como la de marcas como Samsung. Las variables son múltiples. Igualmente, hemos visto múltiples tutoriales de hace ya varios años y queda evidencia de que dispositivos algo viejos como el LG G2, los legendarios Nexus 4/5/7 y HTC One fueron probados con éxito.
Recomendamos visitar foros de sitios como XDA Developers, Reddit y StackExchange, con el fin de encontrar tutoriales ajustados a cada caso y qué hacer si se presenta algún inconveniente.
dSploit
Aplicaciones como esta y otras presentes en la guía, fueron creadas con el fin de detectar vulnerabilidades en las redes inalámbricas. Esta es una de las actividades esenciales para hackear Wi-Fi. No debemos dejar de recordar que cada uno es responsable del uso que uno les da a estas aplicaciones y que se recomienda hacerlo con fines educativos y profesionales.
Además de las capacidades de cracking y detección de vulnerabilidades, con dSploit es posible realizar acciones como alteración de los paquetes de datos en tránsito, decidir qué paquetes se envían finalmente a través de la red, robo de datos y visualización de contraseñas para luego robarlas. Sobre esto último, si tu foco es saber qué tanto daño puedes hacer a los dispositivos que están conectados a tu red, puedes hacer más: obtener control completo del dispositivo de la víctima y la inhabilitación permanente de los paquetes de datos.
Como vemos, todas estas son vulnerabilidades ya identificadas con anterioridad. Por lo que esta aplicación también nos da algo de conciencia respecto a la importancia de conectarse a redes seguras. No importa qué tan urgente sea nuestra necesidad de conectarnos, es mejor ser precavido antes que lamentar la pérdida de nuestros datos personales o el mal funcionamiento de nuestro móvil.
Descarga la apk de forma gratuita y pruébala. Para este caso, es necesario también contar con tu móvil en modo ROOT.
Inspector Wi-Fi
Esta aplicación sirve tanto para auditar como para hackear Wi-Fi. Sin embargo, esta aplicación se orienta a fines profesionales. Si eres un profesional en el ámbito de la seguridad informática, hacker ético o si trabajas en TI, es una herramienta móvil muy útil. Toda necesidad de control y monitoreo de las redes, puede ser cubierta con esta aplicación.
El requisito principal para usar Inspector Wi-Fi es que tu móvil Android se encuentre en modo ROOT. A pesar de que es similar incluso a algunas de las aplicaciones presentes en esta guía, se la conoce por ser más intuitiva. Algunas de las informaciones esenciales que te despliega son la cantidad de dispositivos conectados, su dirección de IP y qué tipo de dispositivos usan.
Al mismo tiempo, puedes limitar el uso de la red. Es decir, que en segundos puedes dejar a algún miembro de tu red sin conexión a Internet, aunque esté conectada a la red. A continuación, compartimos el atajo para descargarlo, si tu móvil está en modo ROOT, puedes probarlo ahora mismo:
WiFi Pass Key
Esta es otra de las aplicaciones Android que puedes utilizar para hackear Wi-Fi, con el propósito de desafiar la vulnerabilidad de tu red. Además de esto, es posible crear y compartir hotspots como para que otros usuarios se conecten, esto directamente desde la aplicación. Sin embargo, no cuenta con la capacidad de crackear la contraseña de una red, simplemente te muestra cuáles son las redes que cuentan con contraseñas compartidas o bien, ninguna medida de seguridad. Wi-Fi Pass Key es muy fácil de usar y está disponible para su descarga (APK) e instalación sin coste alguno. No necesita de ROOT.
Reaver
Con esta app vas a poder obtener las contraseñas de las redes Wi-Fi con facilidad. Una de las ventajas que tiene es la GUI (interfaz de usuario), que la vuelve mucho más amigable para el usuario en general. ¿Qué puedo hacer exactamente con Reaver? Puedo detectar de forma automática cualquier router Wi-Fi que sea compatible con WPS, habilitar y deshabilitar el modo «monitor».
Si al momento de escanear redes, se encuentra una clave WPA que me permita la conexión a una determinada red, lo hace automáticamente. Para un uso más personalizado, soporta scripts externos y opciones de configuración avanzada. Esto significa que tanto usuarios principiantes como avanzados pueden aprovechar las prestaciones de esta aplicación. Accede a este enlace para la descarga de la aplicación y sigue las instrucciones de instalación. Es una de las herramientas que más recomendamos para empezar a hackear Wi-Fi.
WeeNet
Es una de las aplicaciones de auditoría Wi-Fi más completas que hemos encontrado. Se instala y se pone en marcha en cuestión de un par de minutos. Lo primero que podrás verificar al ingresar a WeeNet, es ver cierta información sobre la red a la cual estás conectado actualmente. Además, puedes saber cuántos dispositivos están conectados y qué tipo de dispositivos son.
El ejemplo que compartimos más abajo muestra que a la red Wi-Fi se encuentran conectados un móvil, un dispositivo genérico (puede ser un smartwatch, por ejemplo) y un Chromecast. A cada uno de los dispositivos se le puede hacer ping y buscar los puertos TCP o UDP abiertos que tiene. Simplemente, debes hacer clic en el botón que se encuentra al lado de cada dispositivo conectado a la red.
Otra herramienta rápida de auditoría que te servirá es la de Diagnóstico de Red. En pocos minutos tendrás información respecto al estado de la red en general. Podrás saber sobre la velocidad de descarga, las redes vecinas que representan interferencias para la red a la cual estamos conectados, la velocidad y calidad de la señal de Internet, entre otros datos. No existen límite de veces para realizar estos diagnósticos.
Esta es otra de las vistas que será de gran utilidad: el listado de las redes disponibles. Mucho más rápidamente, sabrás cuál es el nivel de señal. Esto es de gran ayuda sobre todo si queremos determinar cuál es la ubicación real del router Wi-Fi o si es que necesitaríamos de un amplificador o repetidor para poder proveer mejor calidad de señal.
Otra utilidad con la que cuenta WeeNet es una herramienta de soporte y gestión de redes. Simplemente debes ingresar cualquier dirección de IP o dominio de sitio web y luego elegir cuál de los comandos básicos ejecutar: ping, traceroute, cuáles son los números de puerto, whois y DNS.
Uno de los pocos inconvenientes que tiene es que cuenta con anuncios publicitarios, por lo que no es muy agradable usarlo así. Cuenta con una versión premium bastante barata, entonces si te decides por esta aplicación, recomendamos usarla al máximo con la versión de pago y adiós a los anuncios. Puedes descargar esta app directamente desde Google Play:
WPS WPA Tester
Es una aplicación que sirve para auditar y hackear Wi-Fi que está orientada a comprobar la seguridad de las redes Wi-Fi, especialmente aquellas que cuentan con protocolos muy débiles en cuanto a seguridad, como el WPS o WEP. Después de instalar la aplicación, a primera vista obtendrás un listado de las redes disponibles a tu alrededor, incluyendo la red a la cual estás conectado. Sabrás el nivel y calidad de señal, la marca del router, el canal en donde está operando y la dirección MAC.
Cualquiera sea la red que elijas, te aparecerá una advertencia antes de empezar. Básicamente, informa que la aplicación se creó para usos educacionales y que tú eres el único responsable por el uso final que le des. Por supuesto, no debemos utilizar ninguna aplicación de este tipo con fines maliciosos.
Para ir al siguiente paso, debes hacer clic en «Next» y verás las opciones de pruebas que intentan vulnerar la protección de nuestras redes Wi-Fi. Una de las pruebas que podemos hacer es tratar de conectarnos a nuestra red sin la contraseña, pero con el PIN WPS que viene por defecto en los routers. Por supuesto, de acuerdo a la marca y modelo la combinación de números del PIN WPS puede variar. Es por eso que intentará conectarse insertando automáticamente todas las combinaciones de PIN posibles.
Sin embargo, no será posible disfrutar de algunas de las prestaciones de esta aplicación debido a que algunas se encuentran restringidas por el requisito de que el móvil Android tiene que estar en modo ROOT. Podéis descargar esta aplicación directamente desde Google Play:
NetCut
Sin duda, era esto lo que nos hacía falta. Nada más desagradable que darnos cuenta que nuestra conexión es muy lenta y que sea por culpa de extraños que se conectan a nuestra red. Lo que distingue a NetCut de las demás es que de manera muy eficaz podrás dejar sin conexión a aquellos usuarios extraños a tu red Wi-Fi. Es una aplicación gratuita para la auditoría Wi-Fi y es compatible con múltiples dispositivos. Sin embargo, la versión para PC es mucho más práctica y no requiere de permisos especiales. Debes descargar la última versión y el proceso de instalación es rápido.
Ten en cuenta que, a la hora de instalar, deberás prestar atención pues se instalarán dos programas en total. Una vez que hayas terminado, se abrirá una ventana en tu navegador, será tu interfaz de administración.
La aplicación se divide en tres partes principales: la que corresponde a los usuarios bloqueados, la del medio que corresponde a los usuarios actualmente conectados a la red y la última, a la derecha, que son los dispositivos «principales» de la red: el ordenador desde donde manejas Netcut y el router Wi-Fi.
Además de funcional, es muy sencillo el poder tener control de qué es lo que se conecta a la red. Podemos personalizar el nombre del dispositivo para identificarlo mejor, limitar el ancho de banda que puede utilizar (el botón ovalado que puedes deslizar) y programar un horario para que el usuario no tenga conectividad. Esto último es especialmente útil si tenemos que implementar alguna técnica de control parental.
Ahora, lo más importante: limitar por completo la conectividad. La imagen que vemos más abajo muestra el dispositivo conectado y podemos notar el ícono de señal Wi-Fi.
Tan sólo haces clic en ese ícono y dejas sin conectividad en ese horario. y el perfil del usuario conectado automáticamente a la izquierda. El ícono de señal Wi-Fi queda en rojo. Simplemente, debes hacer clic en el ícono en rojo para retornar la conectividad.
Una de las lecciones que podemos sacar de NetCut es la importancia de la seguridad de las contraseñas que ponemos a nuestras redes. No importa si en tu zona vive muy poca gente, o si tus vecinos pasan poco tiempo en sus casas. Siempre existirán situaciones en las que personas se conecten a tu Wi-Fi para poder realizar sus actividades.
Así también, si no tomamos las medidas básicas de seguridad con nuestras redes, podríamos ser víctimas de ataques. Las redes inalámbricas, por naturaleza, son más vulnerables que las redes por cable. Por lo que es sumamente importante utilizar equipos que nos garanticen una experiencia de uso de alta calidad y seguridad.
Fing
Otra aplicación móvil para Android que es gratuita y bastante funcional. A pesar de que vemos algún que otro anuncio, no es para nada invasivo y no interrumpe el uso normal de Fing. En un solo vistazo, sabrás sobre cuántos son los dispositivos conectados a la red, de qué tipo son, la marca, la dirección IP y la dirección MAC.
Seleccionando uno de los dispositivos, se despliegan más opciones. Por ejemplo, puedes ejecutar los comandos ping y traceroute. Se puede ver que la dirección MAC que tenemos más abajo no figura por completo, esto es porque Fing tiene una opción que permite enmascarar las direcciones MAC. Si necesitas compartir información sobre el dispositivo, como en este caso, podrás hacerlo con tranquilidad ya que los últimos dígitos identificadores no serán visibles.
Ten en cuenta que el botón de Borre no significa que vayas a dejarlo sin conectividad, simplemente desaparecerá de tu listado para poder administrarlo.
Otras funcionalidades de red que podemos tener es un mapa en donde te muestran los últimos eventos de caída de la salida a Internet a nivel mundial. O bien, como en el ejemplo, puedes optar por una especie de mapa de calor que indica en vivo cuáles son las zonas con problemas.
Existen varios ajustes que podemos hacer de manera a que la aplicación funcione de la manera esperada:
- Activar/desactivar reconocimiento de dispositivos (para que muestre o no datos específicos de los mismos)
- Activar/desactivar búsqueda inversa de DNS
- Opción de activación del modo nocturno
- Enmascarar o no las direcciones MAC para mayor privacidad y otras opciones más
Podéis descargar la app de Fing directamente desde Google Play:
Wi-Fi Kill
Es una de las aplicaciones más populares para piratear Wi-Fi entre los hackers éticos, ya que el uso de esta aplicación es bastante fácil y es un software muy útil cuando se conecta a una red Wi-Fi o WPA de código abierto que no tiene una contraseña segura. La podemos descargar en el siguiente enlace.
Cabe destacar, que también sirve para saber qué otras aplicaciones están descargando o navegando en esta misma red. Esta aplicación te muestra el tráfico que utiliza esta red. Puede averiguar cómo hackear la contraseña Wi-Fi de Android sin root.
La aplicación es bastante completa y potente, ya que puede ser utilizada para extraer frases o contraseñas del tipo WPA/WPA2 y además de WPS, y además como punto interesante, también permite scripts externos.
Wi-Fi Analyzer
A pesar de que tenemos varias aplicaciones que nos ayudan a conectarnos en una red Wifi, podemos encontrar que una vez conectados, la red de la misma, puede ser bastante lenta o se encuentra saturada, pues bien, con esta aplicación podrás evaluar todas las redes WiFi a tu alrededor, nos incluye gráficos y datos que dependen de cada red, las tasas de datos y la confiabilidad de la misma. La podremos descargar en este enlace.
Esto quiere decir, que nos ayudará de manera fácil y rápida a encontrar la red que esté más desocupada y la que sea más rápida además de contar con ella también para descifrar las contraseñas de las redes que sean de tu interés.
Wi-Fi Pass Key
Es una aplicación bastante segura, confiable y sencilla. Para conectarte a una red solo tienes que buscar entre tus redes cercanas, y la propia aplicación te conectará directamente dándole a un simple botón.
Además, te permite, una vez conectado a una red, compartirla con cualquier otra persona, es de las mejores en su propósito y sin duda de las más fáciles de usar que nos hemos encontrado en las Google Store. El problema que nos encontramos con esta aplicación, es que ya no está disponible en la Play Store, si no que se debe instalar por APK.
WPS Connect
WPS se conecta excelente en todas las aplicaciones de pirateo de WiFi para Android. Se considera una de las mejores aplicaciones en Android para conectarse a una red WiFi. Requiere privilegios de root y funciona en segundo plano para explotar las vulnerabilidades de WPS en muchos routers. Cómo usar WPS Connect para hackear WiFi:
- Instala WPS connect desde Google Play Store.
- Enciende Wi-Fi en su teléfono y observa si hay una conexión habilitada para WPS disponible.
- Ahora abre la aplicación WPS connect y debes otorgarle acceso de root.
- Ahora presiona actualizar para que pueda escanear las redes WiFi disponibles.
- Elije la red que desea piratear y verás una lista de pines disponibles.
- Seleccione un pin e intente conectarse. Si el pin funciona, verá una contraseña o puede probar con otro pin de la lista.
- Una vez que vea la contraseña, cópiala. Luego ve a la configuración WiFi de tu teléfono y pégalo.
- Toca en Conectar y ya podrás conectarte a la red WiFi.
Nmap
Nmap es una aplicación útil para piratear WiFi utilizada por piratas informáticos éticos para encontrar redes vulnerables y explotarlas en su beneficio. Este WiFi hacker Apk es una aplicación, disponible en Android, que funciona tanto para dispositivos rooteados como no rooteados.
La aplicación proporciona más funciones en teléfonos rooteados que en versiones no rooteadas, similar a la aplicación WiFi WPA WPS Tester. Los usuarios no rooteados se ven privados del uso de funciones avanzadas como el escaneo SYN y la toma de huellas digitales del sistema operativo. Además de ser una aplicación útil para hackear WiFi, también atiende a los hosts, servicios, paquetes, firewalls, etc. disponibles.
Esta aplicación es una aplicación flexible, muy poderosa y fácil de usar que también se puede usar para escanear redes para encontrar puertos UDP abiertos y detalles del sistema. Este escáner de seguridad WiFi hacker está disponible para Windows, Linux y varios otros sistemas operativos con un alto grado de portabilidad.
Al ser una aplicación de código abierto, es compatible con casi todos los dispositivos y obtiene todas las actualizaciones más recientes, de forma gratuita y rápida. La versión binaria de la aplicación de hackers WiFi Nmap también es compartida por sus desarrolladores con soporte SSL abierto. En pocas palabras, es una combinación mixta de dSploit y WiFi WPA WPS Tester.
Auditar y hackear redes Wi-Fi puede ser muy divertido y sumamente didáctico, sobre todo, por la cantidad de conocimientos que adquieres con la práctica. Esperamos que estas aplicaciones os sean de mucha utilidad, ¡coméntanos si las has utilizado anteriormente!
NetX Network Tools para diagnósticos
NetX Network Tools es una app Android gratuita para hacer búsquedas en red y descubrir los dispositivos conectados a la red. Además, te va a mostrar la información sobre cada uno de los dispositivos que tengamos conectados, su dirección IP, la dirección MAC, el fabricante del dispositivo, nombre Bonjour, dominio NetBIOS y más.
Otras funciones interesantes que también puedes realizar esta app de redes son:
- Wake On LAN (WOL): por el que podremos encender de forma remota un equipo desde un teléfono inteligente o tablet mediante una conexión de datos móviles o Wi-Fi.
- Secure Shell (SSH): realizar un apagado remoto de equipo desde tu smartphone o tablet estando conectado vía Wi-Fi o datos móviles. Para que esto pueda funcionar el equipo debe tener configurado un servidor SSH.
- Recordar equipos previamente detectados.
- Agregar de forma manual una nueva red o dispositivo que no fue detectado automáticamente.
Vamos a empezar instalado la app NetX Network Tools del link que tenéis abajo:
Una vez iniciada la aplicación por primera vez nos aparecerá una pantalla como esta.
Como se puede observar se trata de una red doméstica en la que se detecta un router, un PC, un móvil y un enchufe inteligente. Si pulsamos en la esquina superior izquierda en el icono de las tres líneas horizontales aparecerán las opciones de NetX Network Tools.
Aquí vamos a tratar con especial atención los apartados con recuadros en verde. No obstante, hay que mencionar que admite exportar/importar desde archivos CSV y hacer Backup/restaurar DB. Vas a empezar pulsando sobre Información de la conexión.
En este apartado podemos ver el nombre de nuestra red WI-Fi, la velocidad de conexión, nuestra IP pública o externa, la puerta de acceso al router, potencia de la señal, velocidad de subida y bajada, máscara de subred y más.
Cuando pulsemos por primera en Buscar Wi-Fi nos aparecerá la siguiente petición de permisos.
En este caso aceptaremos permitir que acceda a la ubicación de nuestro dispositivo y nos dará una información detallada de las redes Wi-Fi a nuestro alcance.
Aquí nos ofrece información del nombre de la red Wi-FI, la intensidad de la señal, el protocolo de seguridad que utiliza, su dirección MAC y el fabricante del equipo.
El siguiente apartado es Network Tools en el que se incluyen dos herramientas que vamos a tratar a fondo.
La primera es Ping que funciona poniendo una IP, en este caso la elegida ha sido la puerta de enlace de nuestro router.
En este apartado hay que comentar que tiene un botón para que pare cuando queramos de dejar de hacer ping.
La segunda herramienta es Escaneo de puertos, también como en el caso anterior hemos elegido 192.168.1.1 que es la puerta de acceso de nuestro router.
Esto nos va ayudar conocer que puertos tenemos abiertos y nos puede dar una información valiosa para que luego podamos actuar.
Para terminar con el apartado de las opciones principales ahora toca el turno de Ajustes.
En Idioma tenemos disponible el checo, alemán, griego, inglés, español, francés, italiano, polaco, portugués, ruso y chino. En mi caso me lo detecto automáticamente, pero si no lo hace podéis cambiarlo aquí. También viene con Estilos y Temas por si queréis cambiar la apariencia de NetX Network Tools. Otro apartado interesante que debéis conocer es Editar puertos.
Si tocamos sobre el icono del lápiz podremos editar la lista agregando o quitando puertos. Así podremos tener nuestra lista personalizada para escanear los puertos que necesitemos. Para finalizar con Ajustes si por motivos de seguridad queréis que no aparezcan las direcciones MAC de los equipos simplemente tenéis que pulsar en Ocultar la dirección MAC. De este modo si la activamos podremos ver que todas las direcciones MAC han sido sustituidas por XXXX.
Por último, en la pantalla principal vamos a tratar dos apartados importantes el PC y el móvil que tenéis enmarcados en verde arriba. Si accedemos a la información del PC nos saldrá los siguiente.
Aquí tenemos la IP local del PC, el fabricante de la placa base y el botón de WOL (Wake on LAN) el cual vamos a pulsar.
De tenerlo conveniente configurado podría encender de forma remota nuestro PC. También hay que destacar el icono de herramientas que nos va a permitir el acceso para hacer un ping o escaneo de puertos que explicamos anteriormente.
También si pulsáis sobre el icono del dispositivo podéis cambiarlo por alguno que os guste más y que luego lo recordará.
Para finalizar NetX Network Tools también ofrece una información detallada de nuestro móvil.
Ofrece detalles tan relevantes como el modelo, versión de Android y de su compilación junto a la IP local que se le ha asignado.
Evita que roben tu WiFi
Después de haber mostrado diferentes herramientas para hackear redes WiFi, queremos dar algunos consejos esenciales para evitar que esto ocurra en tus conexiones. Es importante mantener la seguridad y así lograr que el funcionamiento sea óptimo y no tener problemas que hagan que la velocidad de Internet sea lenta o que aparezcan cortes.
Utiliza una buena contraseña
Un punto muy importante es contar siempre con buenas contraseñas. Nunca debes dejar la que viene predeterminada y tienes que crear una que cumpla con los requisitos de seguridad al máximo. A fin de cuentas, se trata de la principal barrera que va a impedir que un intruso pueda llegar a entrar en tu red y acceder a otros dispositivos.
¿Qué contraseña debes utilizar? Es importante que sea totalmente aleatoria y única. Nunca debes utilizarla en otro lugar. Por otro lado, también es fundamental que contenga letras (tanto mayúsculas como minúsculas), números y otros símbolos especiales.
La longitud también es un factor que deberás tener en cuenta, ya que cada símbolo adicional va a hacer que la protección aumente de forma exponencial. Para crear buenas contraseñas, podemos acudir a algún servicio online, que nos ayuda en el proceso generando códigos aleatorios o incluso con algunos parámetros que podemos establecer como preferencias.
Además de la contraseña de la red WiFi, que puedes cambiar en cualquier momento accediendo a la configuración del equipo al escribir 192.168.1.1 en la barra de direcciones de un navegador, hay otra clave que debes modificar: la contraseña de acceso al router. Este es uno de los puntos que pasa completamente desapercibido, pero si consiguen acceder a tu red y posteriormente a la configuración del router, el peligro es todavía mayor. Por lo que deberás seguir estos mismos pasos para poner una clave fuerte.
Usa cifrados actuales
Pero más allá de usar una buena contraseña para la red WiFi, también debes utilizar un buen cifrado. Tienes que evitar utilizar aquellos obsoletos, como son el cifrado WEP o WPA. Es importante que uses los más recientes, como son WPA-2 o WPA-3. De esta forma realmente mantendrás la seguridad y evitarás problemas.
Muchos de los programas para hackear redes WiFi que has visto se van a aprovechar de cifrados obsoletos. Esto va a hacer que, aunque utilices una buena contraseña, realmente no esté bien protegida y pueda ser explotada por un intruso. Va a ser esencial tener siempre estos protocolos últimos. Esto es muy sencillo de comprobar, únicamente debes acceder a la configuración del router y buscar el apartado en el que te indique el tipo modo de seguridad que emplea tu equipo.
Mantén actualizado el router
Otra cuestión a tener en cuenta es que el firmware del router siempre esté actualizado. A veces pueden surgir vulnerabilidades que son aprovechadas por los piratas informáticos. Podrían aprovecharse de esa situación para lanzar determinados ataques o colarse en la red si conocen algún fallo de ese modelo en concreto.
Por tanto, si mantienes el router actualizado podrás evitar este tipo de problemas. Es lo mismo que debes aplicar al propio sistema operativo o a cualquier programa que utilices para navegar por Internet. Siempre debes contar con las últimas versiones y mejorar así la protección al máximo. Y es que los fabricantes van lanzando nuevos parches que puedan mejorar la seguridad o parchear diferentes vulnerabilidades que han podido encontrar.
Legalidad de estas aplicaciones
Como es normal siempre que hablamos de realizar algún tipo de hackeo, nos preguntamos si estamos ante algún tipo de actividad ilegal que pueda ser sancionada. Y lo cierto es que sí, y a la vez no. El uso de estas aplicaciones es totalmente legal, ya que pueden ser utilizadas para las auditorías que comentamos y en el sector educativo para enseñar cuestiones de seguridad a los alumnos.
Más bien, la ilegalidad reside en el uso que se pueda dar de estas aplicaciones o al fin al que se quiera llegar con ellas. Todas ellas las podemos instalar en los dispositivos Android sin ningún tipo de problema, no va a pasar nada pues muchas de ellas las puedes encontrar en la propia Play Store, la cual tiene filtros para evitar conflictos con aplicaciones que puedan ser ilegales.
Pero si estas están destinadas a generar algún tipo de daño o robo de información confidencial a usuarios o a empresas, entonces si estaremos cometiendo un delito, o bien contra la intimidad, propiedad intelectual, revelación de secretos, entre otras. Todo esto está penado en España con multas y hasta penas de prisión dependiendo de cuál sea el alcance de la situación.
Si estás se utilizan para auditorías o para formación, no habrá ningún tipo de problema, pero si debemos tener cuidado si nos ponemos a experimentar con la red Wi-Fi del vecino o algo que pueda requerir conocer una contraseña la cual no tendríamos motivos para conocerla. El sentido común es muy importante, y conocer las limitaciones que tenemos a la hora de realizar estas actividades es vital de cara a nos meternos en algún tipo de problema.
En definitiva, estos son algunos puntos esenciales que debes poner en práctica para poder mantener al máximo la seguridad de tu red WiFi y no tener problemas. Contraseña, un buen cifrado y tener el router actualizado va a ser la base de todo.