Cómo interceptar datos WiFi

Estamos constantemente rodeados de redes inalámbricas. Ya sea en casa, en la escuela o en un lugar público, hoy en día es fácil encontrar un punto de acceso Wi-Fi gratuito. Pero como dicen, si te lo dan gratis, pregunta por qué.

Las conexiones Wi-Fi fácilmente disponibles suenan bien porque podemos continuar la conversación en nuestros teléfonos inteligentes o tabletas desde cualquier lugar. Del mismo modo, cuando necesita enviar un correo electrónico urgente a su jefe mientras está en un restaurante, el Wi-Fi público parece ser una bendición.

Que vamos a leer

La conexión Wi-Fi gratuita a menudo no es segura.

Si bien el Wi-Fi gratuito se siente excelente, ¿alguna vez ha considerado el lado oscuro del Wi-Fi público? Cuando los datos están disponibles de forma gratuita, generalmente significa que los protocolos de seguridad para esa red no son tan confiables. Como resultado, la interceptación de datos en Wi-Fi público es un problema en estos días, y también es un poco preocupante.

Al mismo tiempo, comprender cómo funciona la interceptación de datos puede ayudarlo a tomar las precauciones necesarias la próxima vez que se conecte a una red WiFi pública.

Por qué sus datos pueden ser inseguros en una red inalámbrica pública

Cuando te conectas a WiFi público y puntos de acceso públicos gratuitos, corres un riesgo significativo de filtraciones de datos. La razón principal de esto son los datos no cifrados. Mientras está conectado a un servicio gratuito, los datos se transmiten desde su dispositivo al enrutador sin cifrar.

Esto significa que cualquier persona que use la misma red puede espiar su tráfico y, por lo tanto, robar sus datos. Además, significa que sus datos son bastante vulnerables cuando se conectan a redes Wi-Fi públicas.

Formas de interceptar datos en WiFi pública

Si bien parece algo terrible, comprender cómo se interceptan los datos de Internet puede ayudar a educar a los usuarios de Internet y las precauciones que deben tomar para prevenir tales ataques.

Al mismo tiempo, es parte de la piratería ética para garantizar que la información crítica no caiga en las manos equivocadas.

Principales problemas con los datos no cifrados

Como acabamos de mencionar, los datos se transmiten sin cifrar cuando se conecta a WiFi público. Conduce a algunos problemas importantes. Aquí hay un vistazo rápido:

Los paquetes de datos quedan disponibles para su lectura

Debido a que los datos se transmiten sin cifrar, los paquetes están disponibles para cualquier persona que intercepte la red. Esto permite que los interceptores accedan fácilmente a la información personal desde su teléfono, tableta o computadora portátil. Hay una ligera mejora en la seguridad de los datos gracias a tecnologías como TLS/SLS, pero sigue siendo bastante amenazante, ya que nunca se sabe qué traman los piratas informáticos.

Configurar un punto de acceso inalámbrico no autorizado

Los puntos de acceso no autorizados son formas más accesibles y comunes de piratear el dispositivo de otra persona. Por ejemplo, los piratas informáticos pueden configurar puntos de acceso falsos en redes Wi-Fi abiertas en un espacio público con redes no autorizadas. Esto suele ocurrir sin el permiso del administrador.

Por lo tanto, las redes Wi-Fi abiertas como un restaurante, una cafetería local o una universidad pueden mostrar un punto de acceso fácil de conectar. Sin embargo, la única idea detrás de esta red maliciosa es recopilar datos de los usuarios. Tal recopilación de datos puede conducir a resultados catastróficos.

Si bien obtener acceso gratuito a Internet suena genial, los piratas informáticos podrían engañarlo a usted y a muchos otros para que capturen el tráfico WiFi y ataquen sus datos.

Ataques MitM

El ataque man-in-the-middle es un ataque encubierto que permite a un pirata informático cambiar los parámetros clave de la red. Entonces, aunque normalmente inicia sesión en un sitio web, el tráfico puede redirigirse a direcciones IP desconocidas.

A menudo, la redirección redirige el tráfico a servidores falsos donde los piratas informáticos lo esperan para robar su información confidencial, como nombre de usuario y contraseñas, números de tarjetas de crédito, etc.

A veces también se le conoce como phishing. Quizás sea una de las técnicas más comunes para recopilar datos de cualquier red. A veces es un dispositivo encubierto que intenta acceder a tus datos cuando estás conectado a él.

Las descargas de virus, los keyloggers y los gusanos son otras formas de infiltrarse en el dispositivo de otra persona para obtener datos importantes.

Relacionado:Cómo mantenerse seguro en WiFi público

Interceptar datos en una red Wi-Fi

Ahora que sabemos qué sucede con los datos no cifrados en una red Wi-Fi abierta, es hora de ver cómo se puede interceptar el tráfico de la red. Empecemos:

Detectar paquetes de datos

Cada vez que iniciamos sesión en un sitio web, nuestros dispositivos móviles o computadoras se conectan al servidor web y solicitan el sitio web. Generalmente, esto se hace a través del Protocolo de Transferencia de Hipertexto. ¿Recuerdas que todos los sitios web usan HTTP antes de su dirección?

Cuando solicita una página web en una red WiFi abierta, la comunicación es visible para cualquiera que lea los datos en esa red. Especialmente con las redes inalámbricas, los paquetes se transmiten a todas partes y cualquier dispositivo Wi-Fi puede recibir estos paquetes.

Configure los modos WiFi para olfatear y espiar

Un adaptador inalámbrico generalmente funciona en modo administrado. Entonces, es solo un cliente que se conecta a un solo enrutador inalámbrico para acceder a Internet.

Algunos adaptadores pueden actuar como adaptadores maestros, donde proporcionan un punto de acceso para otros dispositivos. Para hacer esto, el adaptador debe configurarse en modo maestro. Sin embargo, nos interesa el modo monitor.

¿Qué es el modo monitor?

Cuando un adaptador está funcionando en modo administrado, solo acepta paquetes de datos de los dispositivos que lo direccionan. Sin embargo, en modo monitor, puede monitorear y recibir todos los paquetes que se transmiten en Internet.

No importa de dónde vienen los paquetes ni adónde van. Si está en la red, el modo monitor puede acceder a ella.

Curiosamente, este modo no permite que el dispositivo WiFi de vigilancia esté conectado a Internet durante este tiempo. Sin embargo, puede ver todo el tráfico WiFi a través de este dispositivo. Por lo tanto, es una herramienta simple para rastrear paquetes de datos en WiFi abierto.

No todos los dispositivos WiFi pueden monitorear

En general, los adaptadores inalámbricos más económicos solo pueden funcionar en modo administrado. Por lo tanto, primero debe asegurarse de que su tarjeta inalámbrica pueda manejar el modo de monitor. Si todo va bien, puede proceder a rastrear paquetes en su dispositivo WiFi.

Sistema operativo adecuado para el rastreo de paquetes

Si desea utilizar el adaptador en modo monitor, lo mejor es utilizar Kali Linux. Si bien la distribución de Ubuntu también hará el trabajo, es posible que se requieran algunas herramientas adicionales.

Kali Linux también funciona bien con máquinas virtuales. Entonces, ¿por qué no usar una Virtual Box para crear una nueva máquina virtual?

Grieta de aire – ng

Para poner su adaptador inalámbrico en modo monitor, necesita usar la suite aircrack-ng. Además, puede usar herramientas como Driftnet, Urlsnarf y Wireshark. Sin embargo, en esta sección nos centraremos en Aircrack-ng.

Averigüe el nombre de la interfaz inalámbrica

Empiece por averiguar el nombre del adaptador inalámbrico. Para hacer esto, abra la línea de comando de Linux y escriba:

ifconfig

iwconfig

Digamos que el nombre de su red es wlan0.

Cambiar al modo de vigilancia

Ahora que sabemos el nombre de la red, cambiemos al modo de monitor. Introduzca el siguiente comando:

airmon-ng Iniciar wlan0

Relacionado:Cómo monitorear el uso de ancho de banda de cada dispositivo en la red WiFi

Si su tarjeta Wi-Fi admite el modo monitor, se creará una interfaz virtual. Llamemos a su interfaz virtual "wlan0mon". Para ver la interfaz, escriba iwconfig.

Tiempo para capturar paquetes

Cuando está en modo de auditoría, puede comenzar a capturar paquetes. Pero primero debe configurar la frecuencia correcta para int. Ahora puede ser difícil averiguar qué canales están operando en la red pública.

Si no sabe qué canal se utiliza, escriba el siguiente comando:

airodump-ng wlan0mon

Ver redes Wi-Fi accesibles

Ejecutar el comando airodump mostrará todas las redes accesibles desde su computadora portátil. También se muestran los números de canal y los nombres de red. La columna ENC también destaca si el cifrado está presente en la red. Si ve OPN, significa que la red es una WiFi abierta.

Capturar paquetes de datos

Para este ejemplo, supongamos que su WiFi está en el canal 1. Entonces usa el comando airodump-ng así:

airodump-ng -c 1 -w archivo de datos wlan0mon

Cuando ejecuta este comando, el adaptador comienza a recopilar todos los datos en el canal 1. Estos datos se escriben en un archivo de datos que creó con el comando. Mientras se siguen recopilando los datos, puede presionar Ctrl + C para finalizar el proceso.

Analizando los datos recopilados

Si está trabajando en una red corporativa, debe esperar un tráfico de red significativo y su archivo de datos será grande. Es hora de analizar los datos recopilados. Aquí está el desglose de los datos que tendrá en este archivo, tales como: B Red SSID, etc.

Si bien es posible que todo el tráfico no sea útil para su análisis, es crucial filtrar los datos necesarios. Esto se debe a que todos los servicios de Internet utilizan puertos para comunicarse con el servidor web. Por ejemplo, los servidores de correo electrónico usan el puerto 25, mientras que los servidores web pueden usar el puerto 80.

Del mismo modo, FTP y SSH usan los puertos 21 y 22, respectivamente. Mientras que un servidor puede ejecutar varios servicios simultáneamente, solo usa una dirección IP para hacerlo. Eso es porque cada servicio pasa por un puerto diferente.

clasificación de paquetes

El uso de puertos hace que ordenemos los paquetes según el puerto que atraviesan. Por lo tanto, podemos filtrar fácilmente las solicitudes de páginas web centrándonos en el puerto 80. Del mismo modo, también es más fácil concentrarse en el tráfico de correo electrónico.

Ahora podemos enfocarnos más al observar el tráfico HTTP para ver qué tipo de datos regresan. Por ejemplo, podría ser javascript, imágenes y muchos otros tipos.

Si filtra por paquetes, puede usar diferentes herramientas como dsniff, urlsnarf, driftnet, etc. Así es como filtramos las URL:

urlsnarf -p archivo de datos-01.cap

¿También te gustaría recibir contraseñas? Introduzca el siguiente comando:

dsniff -p archivo de datos-01.cap

Del mismo modo, también puede consultar las imágenes que acechan en la web. Introduzca el siguiente comando:

Relacionado:Cómo obtener WiFi en la escuela: desbloquee herramientas de aprendizaje esenciales

Tutoriales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Go up

Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Si continúas usando este sitio, asumiremos que estás de acuerdo con ello. Más información