Secciones
Introducción
En la era digital, la conectividad inalámbrica se ha vuelto una necesidad básica. Ya no es raro ver cafeterías, aeropuertos, oficinas e incluso hogares interconectados a través de redes WiFi. Sin embargo, esa conveniencia tiene un costo: las redes inalámbricas están expuestas a una amplia gama de vulnerabilidades. Y es aquí donde entran en juego las pruebas de penetración WiFi, también conocidas como «WiFi Pentesting».
En este post vamos a adentrarnos paso a paso en los fundamentos de las pruebas de penetración WiFi. Exploraremos desde los protocolos básicos hasta las herramientas avanzadas como Aircrack-ng. No solo entenderemos los conceptos, sino que también aprenderemos a aplicar comandos reales para auditar la seguridad de redes inalámbricas.
¿Por qué son importantes las pruebas de penetración WiFi?
Las pruebas de penetración WiFi son procesos metodológicos realizados por profesionales en ciberseguridad para detectar y mitigar vulnerabilidades en redes inalámbricas. Su importancia radica en que permiten:
- Detectar configuraciones incorrectas o inseguras
- Evaluar la fortaleza de las contraseñas utilizadas
- Analizar la infraestructura de red (APs, routers, switches, etc.)
- Comprobar si los dispositivos clientes (smartphones, laptops, IoT) son susceptibles a ataques
Una red WiFi comprometida puede ser la puerta de entrada a toda la red interna de una organización. Por eso, realizar estas auditorías de forma proactiva es esencial.
Componentes clave de un test de penetración WiFi
Las pruebas de penetración WiFi están compuestas por cuatro pilares fundamentales:
- Evaluación de contraseñas: Analizar la robustez de las claves mediante ataques de diccionario, fuerza bruta y captura de handshakes.
- Auditoría de configuración: Revisar los protocolos de cifrado (WEP, WPA/WPA2/WPA3), segmentación de red, listas de control de acceso (ACLs) y más.
- Evaluación de la infraestructura: Inspeccionar la arquitectura física y lógica de la red, incluyendo el firmware de los dispositivos, configuraciones de canales, aislamiento de clientes, etc.
- Pruebas a dispositivos cliente: Identificar vulnerabilidades en los sistemas conectados a la red, como fallas en drivers WiFi, servicios expuestos, o clientes que aceptan conexiones no autorizadas.
Tipos de autenticación WiFi: Breve resumen
Antes de profundizar en las técnicas ofensivas, conviene repasar los principales tipos de autenticación en redes inalámbricas:
- WEP (Wired Equivalent Privacy): Antiguo y vulnerable. Utiliza RC4 y es extremadamente fácil de romper.
- WPA (Wi-Fi Protected Access): Introducido como una mejora temporal de WEP, usa TKIP. Algo más seguro, pero ya considerado obsoleto.
- WPA2: Estándar durante muchos años, utiliza AES. Todavía ampliamente usado.
- WPA3: El más reciente y seguro. Usa SAE (Simultaneous Authentication of Equals) en lugar de PSK.
Herramientas que vamos a utilizar
Durante este post nos apoyaremos en herramientas especializadas como:
airmon-ng
: Activar/desactivar modo monitorairodump-ng
: Captura de paquetes y detección de redesaireplay-ng
: Inyección de paquetes para ataques de desautenticación, replay, etc.aircrack-ng
: Crackeo de claves WEP/WPAairgraph-ng
: Visualización de relaciones cliente-APairdecap-ng
: Descifrado de capturas WPA/WEPiwconfig
,ifconfig
,iw list
: Configuración y diagnóstico de interfaces
Cada herramienta será explicada en profundidad con ejemplos prácticos.
1. Descripción general de los conceptos básicos de las pruebas de penetración WiFi
Las redes WiFi son uno de los vectores de ataque más comunes en entornos corporativos, académicos y domésticos. A pesar de su conveniencia, representan un punto de entrada relativamente expuesto que puede ser aprovechado por actores maliciosos si no está debidamente protegido.
1.1. ¿Qué es una prueba de penetración WiFi?
Una prueba de penetración WiFi es una simulación controlada de un ataque a una red inalámbrica, llevada a cabo por profesionales de ciberseguridad con el fin de evaluar el nivel de seguridad. Se emplean técnicas reales utilizadas por atacantes para detectar vulnerabilidades y posibles vectores de intrusión. Este tipo de pruebas pueden abarcar tanto el acceso físico como lógico a la red.
1.2. Objetivos fundamentales de un pentest WiFi
El propósito principal de un test de penetración WiFi es identificar vulnerabilidades que pongan en riesgo la confidencialidad, integridad o disponibilidad de la red. Esto incluye:
- Contraseñas débiles o por defecto
- Protocolos de autenticación obsoletos (como WEP)
- Configuraciones inseguras (por ejemplo, redes abiertas o sin aislamiento de clientes)
- Fugas de información mediante tramas de gestión
- Dispositivos cliente vulnerables o expuestos
1.3. Etapas clave en una auditoría WiFi
Vamos a resumir las fases típicas de una auditoría WiFi:
1. Reconocimiento pasivo y activo
Antes de realizar cualquier ataque, recopilamos información sobre el entorno. Esto incluye:
- Enumerar SSID visibles y ocultos
- Capturar tramas beacon, probe, auth, etc.
- Identificar dispositivos cliente conectados
Herramientas comunes:
sudo airodump-ng wlan0mon
sudo iwlist wlan0 scan | grep 'Cell\|Quality\|ESSID\|IEEE'
2. Análisis de configuración
Inspeccionamos los protocolos de cifrado y autenticación usados por los puntos de acceso:
- ¿Usan WEP, WPA o WPA2/WPA3?
- ¿Hay segmentación de red?
- ¿Está activado el filtrado MAC?
Podemos verificar estas características desde las tramas capturadas con airodump-ng
o analizarlas con Wireshark
.
3. Captura de handshakes y paquetes
Para auditar la robustez de las claves, capturamos los handshakes WPA/WPA2:
sudo airodump-ng -c 11 --bssid <BSSID> -w captura wlan0mon
Para romper claves WEP:
sudo aireplay-ng -3 -b <BSSID> -h <CLIENTE> wlan0mon
sudo airodump-ng --bssid <BSSID> -w captura wlan0mon
4. Ataques de desautenticación y replay
Este tipo de ataques fuerzan la reconexión de clientes para capturar de nuevo los handshakes:
sudo aireplay-ng -0 5 -a <BSSID> -c <CLIENTE> wlan0mon
5. Crackeo de contraseñas
Una vez que tenemos las capturas, usamos aircrack-ng
para intentar descifrar la clave:
aircrack-ng captura.cap -w /opt/wordlist.txt
En caso de WEP:
aircrack-ng -K captura.ivs
6. Evaluación de clientes
No debemos olvidar auditar los dispositivos conectados:
- ¿Aceptan conexiones automáticas?
- ¿Se conectan a Evil Twin?
- ¿Exponen servicios o puertos innecesarios?
Esto se puede verificar con escaneos nmap
o creando redes falsas (rogue AP).
En resumen, una prueba de penetración WiFi efectiva combina técnicas pasivas y activas, centrándose tanto en la infraestructura como en los dispositivos conectados. Comprender estos principios es fundamental para realizar auditorías exitosas y responsables.
2. Fundamentos de 802.11
Para llevar a cabo pruebas de penetración WiFi de forma efectiva, es indispensable entender los fundamentos del protocolo IEEE 802.11, el cual rige las comunicaciones inalámbricas. Conocer cómo se estructuran las tramas, cuáles son los tipos disponibles y cómo interactúa un cliente con un punto de acceso, nos permite manipular y analizar el tráfico WiFi como verdaderos profesionales.
2.1. ¿Qué es una trama 802.11?
Una «trama» es el paquete de datos que se transmite a través del aire entre dispositivos WiFi. Cada trama contiene una serie de campos que indican su tipo, destino, origen y carga útil. Todo lo que se transmite entre un punto de acceso (AP) y un cliente (STA) es una serie de tramas 802.11.
2.2. Estructura básica de una trama MAC 802.11
Las tramas 802.11 tienen la siguiente estructura general:
- Frame Control: Tipo, subtipo, flags y control de versión
- Duration/ID: Tiempo estimado de ocupación del medio
- Address 1, 2, 3 y 4: Direcciones MAC (origen, destino, BSSID, etc.)
- Sequence Control: Evita tramas duplicadas
- Data: Información transmitida
- CRC: Comprobación de errores (Checksum)
Estas tramas se pueden visualizar mediante herramientas como Wireshark o capturarlas con airodump-ng
.
2.3. Tipos de tramas 802.11
Las tramas se dividen en tres categorías principales:
- Management (00): Administran la conexión y gestión de red (ej. Beacon, Probe, Auth).
- Control (01): Supervisan el flujo de datos (ej. ACK, RTS, CTS).
- Data (10): Transportan los datos reales entre cliente y AP.
Tramas de gestión clave para pentesting:
Estas son las tramas que más nos interesan al hacer pruebas de penetración:
- Beacon (1000): Anuncia la presencia del AP, SSID, canal, cifrado, etc.
- Probe Request (0100) / Probe Response (0101): Utilizadas por clientes para buscar redes y por APs para responder.
- Authentication (1011): Inicia el proceso de conexión.
- Association/Reassociation (0000, 0001, 0010, 0011): Solicitudes para unirse a una red.
- Disassociation (1010) / Deauthentication (1100): Terminación de la conexión.
2.4. Cómo identificar tramas en Wireshark
Filtrar tramas específicas es clave en el análisis:
- Beacons:
(wlan.fc.type == 0) && (wlan.fc.type_subtype == 8)
- Probe Request:
(wlan.fc.type == 0) && (wlan.fc.type_subtype == 4)
- Probe Response:
(wlan.fc.type == 0) && (wlan.fc.type_subtype == 5)
- Authentication:
(wlan.fc.type == 0) && (wlan.fc.type_subtype == 11)
- Association Request:
(wlan.fc.type == 0) && (wlan.fc.type_subtype == 0)
- Association Response:
(wlan.fc.type == 0) && (wlan.fc.type_subtype == 1)
- EAPOL (Handshake WPA/WPA2):
eapol
- Deauth / Disassociation:
(wlan.fc.type == 0) && (wlan.fc.type_subtype == 12) or (wlan.fc.type_subtype == 10)
2.5. Ciclo de conexión WiFi
El proceso típico de conexión entre cliente y punto de acceso sigue esta secuencia:
- Beacon (AP anuncia su existencia)
- Probe Request/Response (opcional si SSID está oculto)
- Authentication Request/Response (cliente se presenta)
- Association Request/Response (cliente pide unirse a la red)
- Handshake (EAPOL) (si la red está cifrada)
- Deauthentication o Disassociation (cuando la sesión finaliza)
2.6. Aplicación en pruebas de seguridad
Comprender este proceso es esencial para:
- Capturar handshakes para crackeo WPA/WPA2
- Realizar ataques de deautenticación (
aireplay-ng
) - Crear redes falsas (
hostapd
,airbase-ng
) - Inyectar tramas de gestión personalizadas
Dominar las tramas 802.11 no solo mejora la capacidad de análisis del pentester, sino que también es crucial para construir ataques más precisos y efectivos.
3. Métodos de autenticación en redes WiFi
Uno de los aspectos más críticos en la seguridad de una red inalámbrica es el método de autenticación que utiliza. Este determina cuán fácil o difícil será para un atacante obtener acceso a la red.
3.1. Tipos de autenticación WiFi
1. Open System Authentication (OSA)
Es el más básico y menos seguro. No requiere ninguna credencial para conectarse:
Proceso:
- Cliente envía solicitud de autenticación al AP.
- AP responde aceptando la conexión.
- Cliente procede a asociarse a la red.
Ideal para redes abiertas como WiFi en cafeterías. Pero desde el punto de vista de seguridad, representa un riesgo muy alto.
2. Shared Key Authentication (SKA)
Utiliza una clave compartida preestablecida. Asociado generalmente con redes WEP.
Proceso:
- Cliente solicita autenticarse.
- AP envía un «challenge» (reto).
- Cliente responde cifrando el reto con la clave WEP.
- AP verifica si el cifrado es correcto y acepta o rechaza.
Este mecanismo es vulnerable al ataque de replay y al crackeo de WEP usando vectores de inicialización (IVs).
3. WPA/WPA2 Personal (PSK)
Usa una frase de paso precompartida (Pre-Shared Key), pero cifrada con protocolos más seguros:
- WPA: Usa TKIP (obsoleto)
- WPA2: Usa AES (robusto)
Proceso:
- Cliente y AP generan una clave maestra (PMK) basada en la PSK.
- Ejecutan el protocolo de enlace de 4 pasos (4-Way Handshake).
- A partir de este intercambio se derivan claves para cifrar tráfico.
Los handshakes WPA/WPA2 pueden capturarse para luego intentar crackear la PSK con:
aircrack-ng handshake.cap -w /opt/wordlist.txt
4. WPA/WPA2 Enterprise (802.1X)
Usa autenticación centralizada con servidor RADIUS. Se requiere una identidad (usuario + contraseña).
Proceso:
- Cliente se autentica con credenciales (EAP-TTLS, PEAP, etc.).
- Servidor RADIUS valida contra una base de datos (LDAP, AD, etc.).
- Se establece una sesión segura.
Ejemplo de conexión con wpa_supplicant
WEP:
# Archivo: wep.conf
network={
ssid="WifiEmpresa"
key_mgmt=NONE
wep_key0=3C1C3A3BAB
wep_tx_keyidx=0
}
wpa_supplicant -c wep.conf -i wlan0
WPA2 Personal:
# Archivo: wpa.conf
network={
ssid="WifiDavidal"
psk="password123456"
}
wpa_supplicant -c wpa.conf -i wlan0
WPA2 Enterprise:
# Archivo: wpa_enterprise.conf
network={
ssid="WifiEmpresa"
key_mgmt=WPA-EAP
identity="EMPRESA\\Administrator"
password="Admin@123456"
}
wpa_supplicant -c wpa_enterprise.conf -i wlan0
5. WPA3 (SAE)
La versión más reciente y segura. Introduce el mecanismo Simultaneous Authentication of Equals (SAE), que reemplaza PSK y dificulta los ataques de diccionario.
Ventajas:
- Cifrado individual por cliente.
- Protección contra ataques offline.
- Mejor resistencia a ataques de fuerza bruta.
Consideraciones legales y de compatibilidad
- WPA3 requiere soporte del chipset y del sistema operativo.
- Muchos dispositivos antiguos no lo soportan.
Conocer cómo funciona cada tipo de autenticación nos permite planificar nuestras pruebas de penetración y seleccionar las técnicas y herramientas adecuadas.
4. Interfaces y modos de interfaz WiFi
Antes de iniciar cualquier auditoría WiFi, es fundamental conocer y configurar correctamente la interfaz inalámbrica de nuestra máquina. Esta es la herramienta a través de la cual enviaremos, capturaremos y manipularemos paquetes.
4.1. Interfaces WiFi: Selección y configuración
¿Qué debemos considerar al elegir una interfaz WiFi para pentesting?
- Compatibilidad con monitor mode
- Soporte de inyección de paquetes
- Doble banda (2.4GHz y 5GHz)
- Soporte de drivers en Linux (chipsets Atheros, Realtek, Ralink)
Podemos verificar las capacidades de nuestra interfaz con:
sudo iw list
Consultar detalles de la interfaz activa
iwconfig
Ver configuración regional actual (que limita potencia y canales)
sudo iw reg get
Cambiar región (ej. ESPAÑA)
sudo iw reg ES
Verificar el cambio de región:
iw reg get
4.2. Configurar potencia de transmisión (Tx-Power)
La potencia predeterminada suele ser 20 dBm. Podemos aumentarla si la interfaz lo permite:
sudo ifconfig wlan0 down
sudo iwconfig wlan0 txpower 30
sudo ifconfig wlan0 up
Verificar Tx-Power:
iwconfig
Nota: superar ciertos valores puede ser ilegal en tu región. Asegúrate de respetar la normativa local.
4.3. Escaneo de redes disponibles
Podemos escanear redes cercanas y filtrar la información más relevante:
iwlist wlan0 scan | grep 'Cell\|Quality\|ESSID\|IEEE'
4.4. Cambiar canal o frecuencia de la interfaz
Cambiar canal (ej. canal 64):
sudo ifconfig wlan0 down
sudo iwconfig wlan0 channel 64
sudo ifconfig wlan0 up
Cambiar frecuencia (ej. 5.52 GHz):
sudo ifconfig wlan0 down
sudo iwconfig wlan0 freq 5.52G
sudo ifconfig wlan0 up
4.5. Modos de interfaz: para qué sirve cada uno
a) Modo Managed (por defecto)
Este modo es el que usamos al conectarnos a redes normales como cliente.
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode managed
sudo ifconfig wlan0 up
b) Modo Ad-Hoc
Permite conexiones P2P entre dispositivos.
sudo iwconfig wlan0 mode ad-hoc
sudo iwconfig wlan0 essid Davidalvk-Mesh
c) Modo Mesh
Usado en redes malladas. Para activarlo:
sudo iw dev wlan0 set type mesh
d) Modo Monitor
Captura tráfico inalámbrico sin necesidad de estar conectado a la red.
sudo ifconfig wlan0 down
sudo iw wlan0 set monitor control
sudo ifconfig wlan0 up
Verificación:
iwconfig
e) Modo Maestro (Access Point)
Necesita hostapd
. Ejemplo de configuración:
# Archivo open.conf
interface=wlan0
driver=nl80211
ssid=Davidalvk-Wifi
channel=2
hw_mode=g
Iniciar AP:
sudo hostapd open.conf
4.6. Verificar capacidades soportadas
Para confirmar si tu tarjeta soporta modos como monitor, mesh o inyección:
iw list
Busca líneas como:
* monitor
* mesh point
* AP
Supported Ciphers:
Device supports SAE
(para WPA3)
Configurar correctamente la interfaz WiFi es el primer paso para una auditoría efectiva. Una mala configuración puede hacer fallar ataques o capturas importantes.
5. Fundamentos de Aircrack-ng
Aircrack-ng es el conjunto de herramientas más utilizado en pruebas de penetración WiFi. Es una suite completa que permite monitorear, atacar, testear y descifrar redes inalámbricas.
¿Qué es Aircrack-ng?
Aircrack-ng es una colección de herramientas de línea de comandos para auditar la seguridad de redes WiFi. Su funcionalidad se puede dividir en cuatro categorías:
- Monitoring: Captura de paquetes y exportación para análisis.
- Attacking: Inyección de tramas, ataques de replay, desautenticación, etc.
- Testing: Comprobación de interfaces, modos y drivers.
- Cracking: Descifrado de claves WEP, WPA y WPA2.
Todas las herramientas requieren que la interfaz WiFi esté en modo monitor.
5.1. airmon-ng
: activar modo monitor
Mostrar interfaces y drivers:
sudo airmon-ng
Activar modo monitor:
sudo airmon-ng start wlan0
Activar en canal específico:
sudo airmon-ng start wlan0 11
Verificar:
iwconfig
Deberías ver la interfaz renombrada como wlan0mon
.
Eliminar procesos que interfieren:
sudo airmon-ng check
sudo airmon-ng check kill
Detener modo monitor:
sudo airmon-ng stop wlan0mon
5.2. airodump-ng
: escaneo y captura de paquetes
Escanear redes disponibles:
sudo airodump-ng wlan0mon
Escanear un canal específico:
sudo airodump-ng -c 11 wlan0mon
Escanear solo 5 GHz:
sudo airodump-ng wlan0mon --band a
Guardar captura:
sudo airodump-ng -w captura -c 6 --bssid <BSSID> wlan0mon
Esto guarda archivos .cap
, .csv
, .netxml
.
5.3. aireplay-ng
: inyección de paquetes
Probar si la interfaz soporta inyección:
sudo aireplay-ng --test wlan0mon
Ataque de desautenticación:
sudo aireplay-ng -0 5 -a <BSSID> -c <CLIENTE> wlan0mon
Esto desconecta al cliente para forzar captura de handshake.
5.4. aircrack-ng
: descifrado de claves
Romper clave WPA/WPA2 con diccionario:
aircrack-ng captura.cap -w /opt/wordlist.txt
Romper clave WEP:
aircrack-ng -K captura.ivs
5.5. airdecap-ng
: descifrado de tráfico
Si tienes la clave, puedes descifrar tráfico capturado:
airdecap-ng -w CLAVE captura.cap
5.6. airgraph-ng
: visualización de relaciones
Convierte archivos .csv
de airodump-ng
en mapas de red:
Mapa de relación cliente-AP:
airgraph-ng -i captura-01.csv -g CAPR -o red.png
Mapa de sondas:
airgraph-ng -i captura-01.csv -g CPG -o sondas.png
Recomendaciones finales
- Ejecuta todas las herramientas con privilegios root o
sudo
. - Siempre verifica que la interfaz esté en modo monitor.
- Cambia el canal si estás apuntando a una red específica.
Con Aircrack-ng dominado, ya podemos capturar paquetes, manipular tráfico, y comenzar a descifrar claves de redes protegidas.
6. Métodos de conexión a redes WiFi
Una vez que entendemos cómo funcionan las redes inalámbricas y disponemos de herramientas para auditar su seguridad, llega el momento de aplicar conexiones manuales para probar configuraciones reales.
6.1. Conexión a redes WEP
Aunque hoy en día son raras, algunas redes todavía utilizan WEP. Este protocolo es extremadamente vulnerable, pero conocer su configuración sigue siendo relevante en contextos de pruebas.
Crear archivo de configuración wep.conf
:
network={
ssid="DavidalVKWifi"
key_mgmt=NONE
wep_key0=3C1C3A3BAB
wep_tx_keyidx=0
}
Conectarse con wpa_supplicant:
wpa_supplicant -c wep.conf -i wlan0
Nota: este tipo de redes pueden ser descifradas en segundos con Aircrack-ng.
6.2. Conexión a redes WPA/WPA2 Personal
El tipo de red más común en hogares y pequeñas empresas.
Crear archivo wpa.conf
:
network={
ssid="DavidalVKWifi"
psk="password123456"
}
Ejecutar la conexión:
wpa_supplicant -c wpa.conf -i wlan0
Este método genera la PMK a partir de la PSK y establece el handshake de 4 pasos con el punto de acceso.
6.3. Conexión a redes WPA/WPA2 Enterprise (802.1X)
Estas redes se usan principalmente en universidades, empresas y entornos corporativos. Requieren autenticación mediante identidad + contraseña (o certificado).
Crear archivo wpa_enterprise.conf
:
network={
ssid="WifiEmpresa"
key_mgmt=WPA-EAP
identity="EMPRESA\\Administrator"
password="Admin@123456"
}
Ejecutar:
wpa_supplicant -c wpa_enterprise.conf -i wlan0
Es importante escapar el backslash doble (
\\
) en nombres de dominio.
6.4. Consideraciones importantes
- Todas las conexiones requieren privilegios de administrador.
wpa_supplicant
es muy versátil y puede manejar redes abiertas, WEP, WPA2, WPA3 y Enterprise.- Para WPA3 SAE, se requiere una versión reciente de
wpa_supplicant
y soporte por parte del hardware.
Alternativas y herramientas gráficas
nmcli
: Cliente de NetworkManager para conexiones por terminal.wifi-menu
onmtui
: Interfaces TUI para conexiones manuales.wicd
,ConnMan
,iwctl
: Dependiendo de la distribución.
Conectarnos manualmente a una red WiFi no solo nos da mayor control, sino que también es útil al momento de validar configuraciones de seguridad o realizar simulaciones durante una auditoría.
7. Bypass de controles básicos en redes WiFi
En ocasiones, las redes inalámbricas implementan medidas de seguridad adicionales con el fin de disuadir a intrusos. Dos de las técnicas más comunes son el ocultamiento del SSID y el filtrado de direcciones MAC. Sin embargo, estas no representan una barrera significativa para un auditor capacitado.
7.1. Descubrir SSIDs ocultos
Un SSID oculto no se anuncia en las tramas beacon, por lo que no aparece en la lista de redes disponibles. Aun así, cuando un cliente se conecta, el SSID se filtra durante la asociación.
Paso 1: Escanear con airodump-ng
sudo airodump-ng wlan0mon
Las redes con SSID oculto aparecerán con ESSID: <length: N>
o simplemente en blanco.
Paso 2: Esperar a que un cliente se conecte
Airodump-ng mostrará el SSID verdadero cuando capture una asociación del cliente.
Alternativa: Forzar desautenticación y reconexión
sudo aireplay-ng -0 5 -a <BSSID> wlan0mon
Esto fuerza a los clientes a reconectarse, exponiendo el SSID en el proceso.
7.2. Evasión de filtrado de direcciones MAC
El filtrado de MAC solo permite conectarse a dispositivos con direcciones específicas. Para eludirlo:
Paso 1: Identificar dirección MAC de un cliente válido
Con airodump-ng
, observa clientes conectados a la red:
CH 11 ][ Elapsed: 3 mins ][ 2024-01-01 12:00
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
18:22:7E:33:11:44 -40 99 1234 432 15 11 54e WPA2 CCMP PSK RedPrivada
STATION PWR Rate Lost Frames Probe
F4:CE:46:12:AB:89 -52 1e-1 20 150 RedPrivada
La MAC del cliente es: F4:CE:46:12:AB:89
Paso 2: Cambiar tu dirección MAC
sudo ifconfig wlan0 down
sudo macchanger --mac=F4:CE:46:12:AB:89 wlan0
sudo ifconfig wlan0 up
Verificar cambio:
macchanger -s wlan0
Importante: Si hay detección de duplicación de MAC, podría desconectarse el dispositivo original.
7.3. Consideraciones éticas
Estas técnicas deben usarse únicamente con fines educativos o en entornos controlados. La elusión de estas medidas sin autorización podría ser considerada intrusión ilegítima según la legislación de tu país.
Las redes WiFi no deberían confiar en ocultar SSIDs o filtrar MACs como medidas primarias de seguridad. Como hemos visto en este post, existen técnicas simples para eludirlas y acceder a información sensible si no se complementan con protocolos más robustos como WPA2/3 y segmentación adecuada.
En futuras publicaciones abordaremos técnicas de ataque avanzadas, creación de puntos de acceso falsos, e ingeniería social aplicada a entornos WiFi.