Infiltrarse en las redes Wi-Fi: software y técnicas sin router

Tiburón de alambre

Wireshark es una de las herramientas más poderosas y populares para analizar redes. Como network protocol analyzer, Wireshark permite a los usuarios capturar y examinar los datos que se mueven a través de la red en tiempo real. Entre sus principales funciones se encuentran:

  • Capturing Packets: Captura los paquetes de datos enviados y recibidos a través de la red.
  • Filtering Packets: Filtre paquetes en función de varios criterios, como la dirección IP, el protocolo y más.
  • Analyzing Protocols: Describe y muestra los detalles de los distintos protocolos de red utilizados en los paquetes de datos.
  • Identifying Issues: Detecta problemas de red, como alta latencia, pérdida de paquetes y ataques a la red.
  • Forensic Analysis: Ayudar en el análisis forense de la red para investigar incidentes de seguridad.

Uso en la recopilación y el análisis de paquetes de datos

Wireshark se puede utilizar para recopilar y analizar paquetes de datos en una variedad de contextos, incluida la piratería de Wi-Fi. Algunos usos comunes incluyen:

  • Monitoreo de red: Captura todos los paquetes que pasan a través de la red para su análisis y monitoreo.
  • Analizar tráfico: vea el tipo y la cantidad de tráfico que pasa a través de la red para identificar patrones sospechosos o inusuales.
  • Recopile apretones de manos: capture apretones de manos de 4 vías en redes WPA/WPA2 para usarlos en ataques de fuerza bruta.
  • Identifique los paquetes cifrados: localice los paquetes cifrados para su posterior análisis.

Pasos para usar Wireshark para hackear Wi-Fi

Estos son los pasos básicos para usar Wireshark en el contexto de la piratería de Wi-Fi:

  1. Para instalar Wireshark en Linux (por ejemplo, distribuciones basadas en Debian como Ubuntu), abra un terminal y ejecute el siguiente comando:
sudo apt-get update
sudo apt-get install wireshark
  1. Habilite el modo monitor en su adaptador Wi-Fi (por ejemplo, wlan0):
sudo airmon-ng start wlan0
  1. Esto activará el modo monitor y cambiará el nombre de la interfaz a wlan0mon.
  2. Abra Wireshark y seleccione la interfaz wlan0mon para comenzar a capturar paquetes de datos.
  3. Haga clic en el botón Inicio para comenzar a capturar paquetes.
  4. Utilice el filtro Wireshark para centrarse en los paquetes relevantes. Por ejemplo, para capturar paquetes EAPOL (protocolo de enlace de 4 vías) en una red WPA/WPA2, utilice el filtro:
eapol
  1. Deje que Wireshark capture paquetes hasta que obtenga un protocolo de enlace de 4 vías de la red de destino. Puede reconocer este apretón de manos buscando paquetes EAPOL en Wireshark.
  2. Una vez que haya capturado el protocolo de enlace, guarde los datos recopilados en un archivo:
    • Haga clic en Archivo > Guardar como y seleccione el formato de archivo pcap o pcapng.
  3. Utilice Wireshark para analizar los paquetes capturados. Puede ver los detalles de cada plan, incluido el origen, el destino, el protocolo utilizado y otra información.
  4. Un archivo pcap o pcapng que contenga un protocolo de enlace se puede usar con otras herramientas como Aircrack-ng para realizar ataques de fuerza bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
  1. Reemplace [wordlist] por la ruta de acceso a la lista de contraseñas que desea utilizar y [BSSID] por el BSSID de la red de destino.

Ejemplos de uso

Supongamos que desea supervisar la seguridad de la red Wi-Fi de su oficina. Con Wireshark, puede capturar y analizar el tráfico que pasa a través de la red. Si detecta un paquete EAPOL, puede guardarlo y analizar si hay un intento de llevar a cabo un ataque de fuerza bruta en su red.

Wireshark también se puede utilizar para detectar y analizar actividades sospechosas, como ataques DDoS, rastreo o dispositivos no autorizados que intentan conectarse a la red. Con estas herramientas, los administradores de red pueden asegurarse de que sus redes estén seguras y protegidas de posibles amenazas.

Artículos más recientes