Infiltrarse en las redes Wi-Fi: software y técnicas sin router

Destino

Kismet es una herramienta de código abierto para detectar y recopilar paquetes de datos de redes Wi-Fi. Kismet funciona escaneando y capturando paquetes de datos enviados a través de redes Wi-Fi y se puede utilizar para una variedad de propósitos, tales como:

  • Detección de red: Identifica las redes Wi-Fi cercanas.
  • Recopilación de datos: Captura paquetes de datos para su posterior análisis.
  • Identificación de intrusos: Detecta dispositivos no autorizados que intentan conectarse a la red.
  • Análisis de seguridad: identifica posibles debilidades y problemas de seguridad en las redes Wi-Fi.

Para usar Kismet para capturar el tráfico de la red Wi-Fi, el adaptador de red debe admitir un mode monitor. Este modo permite que el adaptador escuche todos los paquetes enviados a través de la red, no solo los paquetes destinados a ese dispositivo. Estos son los pasos básicos para usar Kismet en modo monitor:

  1. Para instalar Kismet en Linux (por ejemplo, una distribución basada en Debian como Ubuntu), abra un terminal y ejecute el siguiente comando:
sudo apt-get update
sudo apt-get install kismet
  1. Habilite el modo monitor en su adaptador Wi-Fi. Por ejemplo, si el adaptador es wlan0, ejecute el siguiente comando:
sudo airmon-ng start wlan0
  1. Esto activará el modo monitor y cambiará el nombre de la interfaz a wlan0mon.
  2. Abra Kismet escribiendo el siguiente comando en la terminal:
sudo kismet
  1. El kismet se abrirá en modo terminal o en interfaz web, dependiendo de la configuración de su sistema.

Tutorial de configuración y análisis de datos de Kismet

Aquí hay un tutorial paso a paso para configurar Kismet y analizar los datos capturados:

  1. Después de abrir Kismet, se le pedirá que configure la fuente de captura. Elija una interfaz que admita el modo monitor, por ejemplo, wlan0mon.
  2. Confirme y comience a capturar pulsando Inicio o siguiendo las instrucciones que aparecen en pantalla.
  3. Kismet comenzará a recoger paquetes de datos de las redes Wi-Fi a su alrededor. Verá una lista de las redes detectadas, así como información como SSID, BSSID, intensidad de la señal y tipo de cifrado.
  4. Kismet también registrará todos los paquetes capturados para su posterior análisis.
  5. Puede guardar los datos capturados en un archivo para su posterior análisis seleccionando la opción Guardar o utilizando el comando:
kismet -c wlan0mon -w /path/to/outputfile
  1. Los datos se almacenarán en un formato pcap que se puede abrir con otras herramientas de análisis como Wireshark.
  2. Abra el archivo pcap almacenado con una herramienta de análisis como Wireshark para realizar un análisis más profundo de los paquetes capturados.
  3. Puede filtrar paquetes por protocolo, dirección IP u otra información para buscar patrones sospechosos o amenazas potenciales.

Ejemplos de uso

Supongamos que desea supervisar la actividad de la red Wi-Fi en su oficina para detectar dispositivos no autorizados o posibles amenazas de seguridad. Con Kismet, puede realizar los siguientes pasos:

  1. Abra Kismet y comience a capturar paquetes de la red Wi-Fi de su oficina utilizando la interfaz wlan0mon.
  2. Preste atención a la lista de redes detectadas y dispositivos conectados. Registre información importante como SSID, BSSID e intensidad de la señal.
  3. Si ve un dispositivo desconocido o una actividad sospechosa, puede investigar más a fondo.
  4. Guarde los datos capturados y ábralos con Wireshark para un análisis más profundo.
  5. Filtre los paquetes en función de criterios específicos para encontrar actividades sospechosas, como ataques de fuerza bruta o intentos de acceder a datos confidenciales.

Fern WiFi Cracker

Fern WiFi Cracker es una herramienta de seguridad de red diseñada con una interfaz gráfica fácil de usar, lo que facilita a los usuarios, especialmente a los principiantes, la realización de auditorías de seguridad en redes Wi-Fi. Con su interfaz intuitiva, Fern WiFi Cracker permite a los usuarios realizar una serie de pruebas y ataques contra redes Wi-Fi sin necesidad de un conocimiento profundo de la línea de comandos.

Fern WiFi Cracker ofrece una variedad de características clave que ayudan a los usuarios a probar la seguridad de las redes Wi-Fi, que incluyen:

  • WEP Cracking: Admite ataques a redes con cifrado WEP.
  • WPA/WPA2 Cracking: Utiliza ataques de fuerza bruta para descifrar contraseñas de red WPA/WPA2.
  • WPS Attack: Atacar routers con funciones WPS habilitadas.
  • MAC Address Changer: Cambie la dirección MAC del adaptador Wi-Fi para ocultar la identidad del dispositivo.
  • Session Hijacking: Tomar el control de las sesiones de red para acceder a información confidencial.
  • Network Scanner: Escanea la red para encontrar dispositivos conectados.

Tabla de contenido [hide]

Artículos más recientes