Cómo interceptar datos Wifi

Cómo interceptar datos Wifi
Philip Lawrence

Estamos rodeados de redes inalámbricas todo el tiempo. Ya sea en casa, en la escuela o en cualquier lugar público, hoy en día es fácil encontrar un punto de acceso wi-fi gratuito. Pero como se suele decir, si te lo dan gratis, pregunta por qué.

Las conexiones Wi-fi fácilmente disponibles suenan dulces a los oídos porque podemos continuar el entretenimiento en nuestros teléfonos inteligentes o tabletas desde cualquier lugar. Del mismo modo, si quieres enviar un correo electrónico urgente a tu jefe cuando estás en un restaurante, el wi-fi público parece poco menos que una bendición.

La conexión Wi fi gratuita a menudo carece de seguridad.

Aunque el wi-fi gratuito es excelente, ¿alguna vez te has planteado el lado oscuro de una conexión wi-fi pública? Cuando los datos están disponibles de forma gratuita, generalmente significa que los protocolos de seguridad de esa red no son demasiado fiables. Como resultado, la interceptación de datos en el wi-fi público es una cosa de estos días, y es un poco preocupante también.

Al mismo tiempo, si entiende cómo funciona la interceptación de datos, puede ayudarle a tomar las precauciones necesarias la próxima vez que se conecte a una wi-fi pública.

Por qué sus datos pueden no estar seguros en una red inalámbrica pública

Cuando te conectas a wi-fi públicos y a puntos de acceso públicos gratuitos, existen graves riesgos de que se produzcan filtraciones de datos. La razón principal es la falta de cifrado de los datos. Mientras estás conectado a un servicio gratuito, los datos de tu dispositivo pasan sin cifrar al router.

Significa que cualquiera que utilice la misma red puede mirar su tráfico y, por tanto, robar sus datos. Además, significa que sus datos son bastante vulnerables cuando se conecta a redes wi-fi públicas.

Formas de interceptar datos en redes Wi-Fi públicas

Aunque pueda parecer algo horrible, entender cómo se interceptan los datos de Internet puede ayudar a educar a los internautas y a tomar medidas de precaución para evitar este tipo de ataques.

Al mismo tiempo, forma parte del hacking ético garantizar la seguridad de la información crítica para que no caiga en manos equivocadas.

Principales problemas de los datos sin cifrar

Como acabamos de mencionar, cuando te conectas a una wi-fi pública, los datos van sin encriptar. Esto conlleva algunos problemas importantes. He aquí un vistazo rápido:

Los paquetes de datos están disponibles para su lectura

Como los datos viajan sin cifrar, los paquetes están disponibles para cualquiera que los intercepte en la red. Así, los interceptores pueden acceder fácilmente a la información personal de tu teléfono, tableta u ordenador portátil. Gracias a tecnologías como TLS/SLS, la seguridad de los datos ha mejorado ligeramente, pero sigue siendo bastante amenazadora, ya que nunca se sabe qué pueden estar tramando los hackers.

Configuración de un punto de acceso inalámbrico no autorizado

Los puntos de acceso fraudulentos son formas más accesibles y comunes de piratear el dispositivo de alguien. Por ejemplo, los piratas informáticos pueden configurar puntos de acceso falsos en redes wi-fi abiertas en un espacio público con redes fraudulentas. Suele ocurrir sin el permiso del administrador.

Así, las redes wi-fi abiertas, como las de un restaurante, una cafetería local o una universidad, pueden mostrar un punto caliente fácil de conectar. Sin embargo, la única idea detrás de esta red fraudulenta es capturar datos de los usuarios, lo que puede conducir a resultados desastrosos.

Por lo tanto, aunque suene bien tener acceso gratuito a Internet, los piratas informáticos pueden estar engañándote a ti y a muchos otros para capturar el tráfico wi-fi y atacar tus datos.

Ataques MitM

El ataque Man In The Middle es un ataque encubierto en el que un pirata informático puede alterar parámetros esenciales de la red. Así, mientras usted se conecta normalmente a un sitio web, éste puede redirigir el tráfico a direcciones IP desconocidas.

A menudo la redirección transfiere el tráfico hacia servidores falsos donde los hackers le esperan para robar su información sensible como nombre de usuario y contraseñas, números de tarjetas de crédito, etc.

A veces también se le conoce como Phishing. Quizás, es una de las técnicas más comunes para adquirir datos de cualquier red. A veces, es un dispositivo encubierto que intenta acceder a tus datos mientras te conectas a él.

Ver también: Guía detallada de configuración de Elegiant Wifi Extender

Además, las descargas de virus, los keyloggers y los gusanos son otras formas de colarse en el dispositivo de alguien para obtener datos críticos.

Interceptación de datos en una red Wi Fi

Ahora que ya sabemos lo que ocurre con los datos no cifrados en una red wifi abierta, es hora de ver cómo interceptar el tráfico de red. Vamos a ello:

Escanear paquetes de datos

Cada vez que entramos en una página web, nuestros dispositivos móviles u ordenadores se conectan al servidor web y solicitan la página. Generalmente, esto ocurre a través del Protocolo de Transferencia de Hipertexto. ¿Recuerdas que todos los sitios web utilizan HTTP antes de su dirección?

Cuando se solicita una página web en una red wifi abierta, la comunicación es visible para todos los que lean los datos en esa red. Especialmente con las redes inalámbricas, los paquetes se transmiten a todas partes, y cualquier equipo wi-fi puede recibirlos.

Configuración de los modos Wifi para Sniffing y Snooping

Por lo general, un adaptador wifi funciona en modo gestionado, por lo que no es más que un cliente que se conecta a un único router wifi para acceder a Internet.

Algunos adaptadores pueden funcionar como adaptador maestro, proporcionando un punto de acceso a otros dispositivos. Para ello, el adaptador debe configurarse en modo maestro. Sin embargo, lo que nos interesa es el modo monitor.

¿Qué es el modo monitor?

Cuando un adaptador funciona en modo gestionado, sólo acepta paquetes de datos de los dispositivos que se dirigen a él. Sin embargo, el modo monitor permite supervisar y recibir todos los paquetes que viajan por Internet.

No importa de dónde vengan los paquetes ni hacia dónde se dirijan. Si está en la red, el modo monitor puede acceder a él.

Curiosamente, este modo no permite que el dispositivo wifi de monitorización se conecte a Internet durante este tiempo. Sin embargo, se puede ver todo el tráfico wifi a través de este dispositivo. Por lo tanto, es una herramienta fácil para husmear paquetes de datos en wifi abierta.

No todos los dispositivos Wifi pueden vigilar

Generalmente, los adaptadores wifi más baratos sólo pueden funcionar en modo gestionado. Por lo tanto, primero debes asegurarte de si tu tarjeta wifi es capaz de manejar el modo monitor. Entonces, si todo va bien, estás listo para proceder a olfatear paquetes en tu dispositivo wifi.

Sistema operativo adecuado para Packet Sniffing

Si quieres usar el adaptador en modo monitor, lo mejor es usar Kali Linux. Aunque la distro Ubuntu también hará el trabajo, puede requerir algunas herramientas adicionales.

Kali Linux también funciona bien con máquinas virtuales. Así que, ¿por qué no utilizar una Virtual box para crear una nueva máquina virtual?

Aircrack - ng

Para poner tu adaptador wifi en modo monitor, debes usar la suite aircrack-ng. También puedes usar herramientas como driftnet, urlsnarf y Wireshark. Sin embargo, en esta sección nos centraremos en aircrack-ng.

Averiguar el nombre de la interfaz inalámbrica

Empezarás por averiguar el nombre del adaptador inalámbrico. Para ello, abre la línea de comandos de linux y escribe lo siguiente:

ifconfig

iwconfig

Supongamos que el nombre de su red es wlan0.

Cambiar a modo monitor

Ahora que sabemos el nombre de la red pasemos al modo monitor. Introduzca el siguiente comando:

airmon-ng Inicio wlan0

Si tu tarjeta wi-fi soporta el modo monitor, creará una interfaz virtual. Llamemos a tu interfaz virtual 'wlan0mon'. Para ver la interfaz, escribe iwconfig.

Tiempo de captura de paquetes

Cuando estés en modo monitor, puedes empezar a capturar paquetes. Pero antes, debes configurar la frecuencia adecuada para int. Ahora bien, puede ser complicado averiguar qué canales operan en la red pública.

Si no sabes qué canal se está utilizando, escribe el siguiente comando:

airodump-ng wlan0mon

Ver redes Wi-Fi accesibles

Cuando ejecutes el comando airodump, te mostrará todas las redes accesibles por tu portátil. También mostrará los números de canal y los nombres de las redes. La columna ENC también resalta si hay alguna encriptación en la red. Si ves OPN, significa que la red es wifi abierta.

Captura de paquetes de datos

Para este ejemplo, digamos que tu wifi está en el canal 1. Entonces, usarás el comando airodump-ng de la siguiente manera:

Ver también: Cómo conectar dos ordenadores mediante WiFi en Windows 10

airodump-ng -c 1 -w datafile wlan0mon

Al ejecutar este comando, el adaptador empezará a recoger todos los datos del canal 1. Estos datos se escribirán en un fichero 'datafile' que habrás creado a través del comando. A medida que los datos sigan recogiéndose, puedes pulsar Ctrl + C para salir y romper la operación.

Análisis de los datos capturados

Puedes esperar un tráfico de red importante si trabajas en una red corporativa, y tu archivo de datos será considerablemente grande. Es hora de analizar los datos capturados. Aquí tienes un desglose de los datos que tendrás en ese archivo, como el SSID de la red, etc.

Aunque todo el tráfico puede no ser útil para su análisis, filtrar los datos necesarios es fundamental. Esto se debe a que todos los servicios de Internet utilizan puertos para comunicarse con el servidor web. Por ejemplo, los servidores de correo electrónico utilizan el puerto 25, mientras que los servidores web pueden utilizar el puerto 80.

Del mismo modo, FTP y SSH utilizan los puertos 21 y 22, respectivamente. Aunque un servidor puede ejecutar varios servicios simultáneamente, sólo utiliza una dirección IP para ello. Esto se debe a que cada servicio pasa por un puerto diferente.

Clasificación de paquetes

El uso de puertos nos lleva a clasificar los paquetes en función del puerto por el que viajan. Así, podemos filtrar fácilmente las solicitudes de páginas web centrándonos en el puerto 80. Del mismo modo, también es más fácil centrarse en el tráfico de correo electrónico.

Ahora podemos concentrarnos aún más en el tráfico http para ver el tipo de datos que nos devuelve. Por ejemplo, podría ser javascript, imágenes y muchos otros tipos.

A la hora de filtrar paquetes, puedes utilizar varias herramientas como dsniff, urlsnarf, driftnet, etc. Así es como filtraremos las URLs:

urlsnarf -p fichero-datos-01.cap

¿Quieres obtener también las contraseñas? Escribe el siguiente comando:

dsniff -p fichero-datos-01.cap

Escriba el siguiente comando:

driftnet -f ficherodatos-01.cap -a -d imagenescapturadas

Cuando se utiliza la opción -a, se escriben las imágenes en el disco en lugar de mostrarlas en la pantalla. Además, -d especifica el directorio para las imágenes.

Uso de Wireshark para la detección de paquetes

Wireshark es otra herramienta útil para capturar paquetes en una conexión wifi abierta. Puede funcionar con SO Windows y es una buena fuente para aprender a hacer sniffing si no te gusta usar la línea de comandos en un ordenador.

A continuación se explica cómo trabajar con Wireshark.

Ejecutar Wireshark

Suponiendo que haya instalado Wireshark, ejecute la aplicación en su ordenador. Si aún no la ha instalado, existen diferentes versiones del software según el sistema operativo previsto.

Generalmente, Wireshark no muestra los paquetes cuando empieza a capturar. Especialmente si lo estás ejecutando en Windows, tu tarjeta 802.11 no será suficiente. Es porque muchas tarjetas 802.11 no permiten el modo promiscuo. Así que, puedes desactivar este modo dentro de Wireshark. Sin embargo, sólo mostrará la transferencia de paquetes entre el adaptador y el ordenador usando Wireshark.

Superar los problemas con las tarjetas

Para evitar problemas, es buena idea utilizar AirPcap, una tarjeta USB diseñada para la radio 802.11. Funciona bien con Wireshark. Además, viene con una antena adicional para mejorar la capacidad de escucha.

Captura de paquetes de datos con Wireshark

Para empezar a capturar datos, debe configurar Wireshark, habilitándolo para que interactúe con un cliente 802.11. Para ello, seleccione una interfaz de captura. Para ello, haga clic en 'Capture> Options> Appropriate Interface'.

Al mismo tiempo, usted debe mantener un ojo en el canal de RF. Por lo tanto, configurar Wireshark para supervisar el canal correcto. Para configurar el canal, haga clic en 'Captura> Opciones> Configuración inalámbrica'.

También verás Configuración inalámbrica avanzada al cambiar de canal.

Filtrado de paquetes

A continuación, despeja el desorden filtrando los paquetes capturados. Por ejemplo, puedes establecer filtros para excluir todos los demás dispositivos si estás solucionando problemas de un dispositivo cliente.

Para configurar el filtro, haga clic en "Capturar> Opciones> Filtro de captura". Aparecerá una ventana de filtros en la que podrá configurar diferentes filtros.

Empezar a capturar

Vaya a Captura y haga clic en Iniciar. Comenzará a capturar los paquetes hasta que el búfer de captura del mosaico esté lleno. Generalmente, es un espacio de 1 MB. También puede cambiar el tamaño del búfer haciendo clic en 'Captura> Opciones' y luego ajustando el tamaño del búfer.

También puede establecer la duración del tiempo de ejecución en lugar de asignar espacio para los datos capturados.

Conclusión

Aprender a capturar paquetes de datos en wifi abierta puede ayudarte a solucionar problemas de los dispositivos cliente y enseñarte valiosas nociones básicas para la seguridad de los datos en un punto de acceso abierto. Así que, si tienes las herramientas adecuadas, no debería ser difícil ver lo que acecha en la red.




Philip Lawrence
Philip Lawrence
Philip Lawrence es un entusiasta de la tecnología y un experto en el campo de la conectividad a Internet y la tecnología wifi. Con más de una década de experiencia en la industria, ha ayudado a numerosas personas y empresas con sus problemas relacionados con Internet y wifi. Como autor y bloguero de Internet and Wifi Tips, comparte su conocimiento y experiencia de una manera simple y fácil de entender de la que todos pueden beneficiarse. Philip es un apasionado defensor de mejorar la conectividad y hacer que Internet sea accesible para todos. Cuando no está escribiendo o resolviendo problemas relacionados con la tecnología, le gusta caminar, acampar y explorar el aire libre.