Piratear wifi aprovechando los pequeños errores que cometemos los usuarios al conectar dispositivos a una red es mucho más habitual de lo que la mayoría de la gente piensa. Las técnicas que utilizan la mayoría de ciberdelincuentes incluyen el descifrado de contraseñas, la ingeniería social, los ataques WPS, el acceso remoto y los puntos de acceso no autorizados.
Descifrado de contraseñas
El éxito o el fracaso del descifrado de contraseñas, generalmente depende del tipo de cifrado del router y de que el usuario elija una contraseña débil y fácil de adivinar o una más sofisticada.
Si bien hay muchas maneras en que este ataque puede llevarse a cabo, no es la intención de este artículo entrar a fondo en el tema.
Básicamente, hay dos formas en que un usuario puede ser víctima de este método.
La primera es aprovechando un tipo de cifrado inseguro llamado WEP en lugar de WPA2 o WPA3, los últimos estándares de cifrado wifi.
El uso de una clave WEP permite incluso que una contraseña sofisticada se rompa en minutos.
Hay programas como Besside-ng, que pueden localizar y descifrar automáticamente redes WEP utilizando adaptadores de red inalámbricos compatibles con Kali Linux.
Una distribución de Linux, generalmente utilizada para pruebas de penetración, hacking ético y evaluaciones de seguridad de red.
h4rpy es otra herramienta automatizada de ataque WPA/WPA2 PSK.
La segunda es algo tan simple como utilizar la contraseña que viene de fábrica junto al router cuando lo sacamos de la caja.
Estas contraseñas se pueden encontrar facilmente mediante una búsqueda en Internet.
Solución: Implementa una buena contraseña y habilita el cifrado WPA2 (o WPA3)
WPA2 y WPA3, la segunda y la tercera versión del protocolo de seguridad Wifi Protected Access, protegen el router contra accesos no autorizados mediante el cifrado AES de 256 bits.
Es el mismo tipo de cifrado que utilizan muchas VPN.
Cualquier router moderno estará habilitado para WPA2, y algunos modelos más nuevos pueden tener incluso WPA3.
Si tienes un router que ofrece WPA2 o WPA3 con encriptación TKIP o AES, elije siempre AES.
Y no te olvides de cambiar la contraseña que viene por defecto con el router.
Ataques de ingeniería social
Los ataques de ingeniería social, en función de la imaginación del delincuente, pueden ser perpetrados de forma magistral, y esto muchas veces los hace difíciles de detectar.
Se basan en engañar al usuario para que facilite datos privados de forma voluntaria, en este caso la contraseña de su red wifi.
No requieren de ningún tipo de conocimiento técnico.
Solución: sospecha
Si alguien te cuenta una historia en la que la solución pasa por entrégale tus credenciales de wifi, niégate a dársela.
En caso de un amigo, conocido o familiar, siempre puedes crear una cuenta de invitado con ciertas restricciones. De esta forma evitaras poner en riesgo tu seguridad.

Piensa que cualquiera que se conecte a tu wifi puede descargar accidentalmente un programa malicioso, o conectar un teléfono o un portátil repleto de malware e infectar toda tu red.
También es bastante recomendable cambiar tu contraseña wifi periódicamente, al menos una vez cada seis meses, y realizar un seguimiento de quién tiene acceso a ella.
Trata tu contraseña wifi tan en serio como lo harías con un PIN de una cuenta bancaria. Es la puerta de entrada a tus datos.
WPS PIN Attacks
En teoría, WPS, o configuración protegida de wifi, puede parecer algo muy cómodo y útil.
En lugar de tener que memorizar y escribir una contraseña wifi larga y razonablemente compleja en un dispositivo, simplemente puedes escribir un número PIN más pequeño, probablemente impreso en la parte trasera de tu router.

Los ataques de PIN WPS se han utilizado ampliamente desde que se descubrieron, lo que permite que los ataques de fuerza bruta mediante Reaver analicen las posibles combinaciones de PIN y entren en cualquier dispositivo en horas.
[note style="6"]Algunos proveedores de servicios de Internet ofrecen la posibilidad de conectar un dispositivo móvil simplemente escaneando un código QR que se encuentra dentro de la configuración del router.[/note]
Incluso con la contraseña más complicada y segura del mundo, un router vulnerable a Reaver puede ser asaltado por cualquiera que se encuentre dentro su alcance.
Con el desarrollo de WPS Pixie-Dust, surgió una nueva generación de vulnerabilidades, aunque afortunadamente hoy en día no todos los routers son vulnerables.
Aqui se puede consultar la lista.
Este ataque aprovecha los fallos en la forma en que muchos routers establecen valores aleatorios, y cambia drásticamente la forma en que los piratas informáticos aprovechan los PIN de configuración de WPS.
Con Pixie-Dust un dispositivo afectado podría verse comprometido en minutos o segundos, en vez de en horas.
Una vez que un atacante tiene el PIN de configuración de WPS podrá volcar la contraseña de un router, sin importar cuántas veces se cambie.
Dado que la mayoría de routers proporcionados por los provedores de Internet no permiten cambiar el PIN de WPS que viene por defecto, estarán permanentemente comprometido siempre que la configuración WPS se deje habilitada.
Esto podría permitir a un atacante tener acceso administrativo y representa un gran agujero en la seguridad de una red.
Solución: deshabilita WPS
Si bien muchos aparatos ofrecen la comodidad de los PIN de configuración de WPS, la mayoría se pueden deshabilitar para evitar que tengan éxito los ataques Reaver o Pixie-Dust.
Para hacerlo, deberás iniciar sesión en la configuración de tu router y buscar el apartado que hace referencia a la Configuración WPS o Acceso WPS.

Una vez allí, deshabilita el PIN de configuración de WPS.
Si bien esto puede ser suficiente para los routers actuales, algunos modelos más antiguos pueden decir que han deshabilitado el PIN de configuración de WPS cuando en realidad todavía responden a los ataques de WPS y Pixie-Dust.
Si sospechas que este puede ser el caso, sería aconsejable ejecutar una herramienta como Wireless Air Cut, que localizará todas las redes cercanas que tengan habilitado el PIN WPS.
Si tu dispositivo aparece en esta lista incluso después de cambiar la configuración, probablemente sea hora de decirle a tu proveedor de Internet que se ponga las pilas, o comprar un nuevo router por tu cuenta.
Ataques de acceso remoto
Si bien el acceso remoto puede ser una función útil para algunos usuarios, tenerlo activado de manera predeterminada es una idea terrible.
La razón por la que esto no es aconsejable se debe a la forma en que los dispositivos vulnerables se descubren e indexan en servicios como Shodan.
Este motor de búsqueda indexa todos los dispositivos con puertos que están directamente expuestos a Internet, como cámaras IP, enrutadores y dispositivos IoT.
Una vez que Shodan ha descubierto un dispositivo, es solo cuestión de tiempo de que alguien, ya sea un pirata informático, un curioso, o incluso un bot, intente iniciar sesión.
Para ello pueden utilizar una lista de contraseñas predeterminadas.
Una vez dentro, pueden pivotar a otros dispositivos conectados a la red.
Solución: deshabilita el acceso remoto y el reenvío de puertos
Probablemente no necesites entrar en la configuración de tu router cuando estas en el trabajo o de vacaciones.
Si tu dispositivo tiene algún tipo de opción para administración remota asegúrate de que esta deshabilitado.
El primer paso que puedes llevar a cabo para asegurarte de que estos dispositivos no expongan los puertos directamente a Internet es iniciar sesión en la configuración de tu router y buscar una pestaña que mencione las reglas o configuraciones de Reenvío de puertos.
Esta es la sección del aparato donde puedes agregar reglas de reenvío de puertos, y puede estar ubicada en la pestaña Avanzado en función de la marca y modelo del dispositivo.
A diferencia de la imágen inferior, no deberías ver ninguna regla de reenvío de puertos.

Sin embargo, si la página de reenvío de puertos de tu router tiene reglas establecidas (como las de la imágen de arriba), deberás determinar de inmediato si se habilitaron por una razón legítima o necesaria.
De lo contrario, debes deshabilitar estas configuraciones de inmediato selecionado la casilla correspondiente y pulsando en el botón «Delete»
Si bien estas reglas pueden permitir cosas como el acceso a monitores para bebés o cámaras web desde una red externa o una aplicación del móvil, si no utilizas esas funciones, generalmente no vale la pena correr el riesgo.
Puntos de acceso no autorizados
Un punto de acceso no autorizado es una red wifi diseñada para engañar a los usuarios para que se conecten a ella.
Es capaz de robar contraseñas, controlar tu experiencia en Internet y espiar los dispositivos conectados.
Los piratas informáticos que implementan puntos de acceso de rouge no necesitan hacer una gran inversión, ya que existen herramientas como Wi-Fi Pumpkin que se ejecutan en hardware simple y de bajo coste como Raspberry Pi.

Una configuración simple como esta puede obligar a un usuario a abandonar su red normal perpetrando una serie de ataques de autenticación.
Una vez que el usuario frustrado descubre que no puede usar su red normal, se le proporciona una red con un nombre similar y sin contraseña para que se conecte a ella.
Después de conectarse, esta red falsa a menudo actuará como si el router estuviera instalando una actualización o reiniciándose y le solicitará una contraseña para volver a conectarse.
Si bien esto puede parecer sospechoso, el usuario promedio que se concentra en su trabajo simplemente querrá lidiar con el problema rápidamente, a menudo ingresando su contraseña de wifi sin pensarlo dos veces.
Herramientas como Airgeddon permiten una gran flexibilidad para la creación de AP falsos, y el módulo Evil Twin attack permite que los villanos generen páginas falsas en diferentes idiomas, y si intentas conectarte a tu banca online, podrían reenviarte a un sitio de phishing que se hace pasar por tu banco real.
Si bien estos ataques son impresionantes, la razón por la que funcionan es que engañan a un usuario para que se conecte a una red distinta de la que confía.
Puntos de acceso maliciosos
La forma en que tu ordenador portátil o teléfono buscan wifi también puede ser suficiente para que se conecten de forma automática a wifi gratuitas que no requieren una contraseña.
Cuando tu teléfono o portátil envía marcos de prueba preguntando si hay alguna conexión a la que se han conectado recientemente, los atacantes pueden crear una red wifi falsa con el mismo nombre de la que está buscando tu dispositivo.
Si la red no requiere ningun tipo de autenticación, tu dispositivo se conectará automáticamente a ella sin avisarte.
Solución: saber siempre donde te conectas
Cuando usas wifi, siempre debes saber a que red estás conectado
Si un dispositivo se conecta automáticamente, es probable que ni siquiera sepas si un atacante se ha hecho cargo de tu conexión a Internet.
Las formas en que los teléfonos móviles almacenan las redes inalámbricas a las que se han conectado anteriormente no son muy inteligentes.
La mayoría de dispositivos se unirán automáticamente a cualquier red a la que se hayan conectado anteriormente.
Debes ingresar a la configuración de wifi de tu dispositivo y eliminar cualquier red a la que ya no desees conectarte.
Es inteligente evitar conectarse a redes desconocidas siempre que sea posible, y en su lugar, usar el plan de datos de tu proveedor de internet o una red confiable.
Tambien deshabilitar la función de conexión wifi automática de tu teléfono móvil.
Esto puede cambiar en función del dispositivo.
- Dirígete a Configuración.
- Red e Internet.
- Wifi.
- Haz clic en la opción: «Administrar redes conocidas».
- Selecciona una red wifi haciendo clic en ella.
- Marca la casilla «Dejar de Recordar».
Esto hará que tu dispositivo deje de recordar una red en concreto e impedirá que se conecte a ella de forma automática.
Siempre que sea posible, asegúrate de usar una buena VPN para garantizar que incluso si interceptan tu conexión, no será tan fácil robar tu información personal, ya que nadie podrá ver tu IP real.