La cultura informática de los últimos cuarenta o cincuenta años ha provisto al castellano de una serie de términos que resultan ser préstamos del idioma inglés; uno de esos términos es el ‘hacker’.
Nuestro idioma (el que se habla en la calle; no el de las fosilizadas palabras condenadas a los diccionarios), resulta ser, por suerte, un organismo voluble, vivo, cambiante, adaptable a las circunstancias y a los hechos.
De aquí que junto a ‘hacker’, nacen también formas verbales como ‘hackear’, ‘hackeo’ y ‘hacking’; o frases nominales como ‘hacking wifi’, que forman parte de una subcultura comunicacional propia de un determinado oficio.
Ahora bien, ¿qué es hackear? La respuesta es simple: tiene que ver con la tarea que realiza una persona para atacar puntos débiles de dispositivos digitales con el objetivo de causar daños o apropiarse de información contenida en ellos.
De esta forma, equipos digitales como teléfonos celulares, ordenadores y tabletas, en cualquier momento pueden verse en situaciones realmente comprometedoras al ser violentados por un hacker.
No solo estos dispositivos se hallan en situación de peligro; un buen hacker es capaz de hackear incluso redes enteras y hacerse con información valiosa, tanto para sus dueños como para el hacker mismo.
De cuanto se ha dicho hasta ahora, se puede inferir que el hackeo es una actividad ilícita, puesto que quien hackea está cometiendo defraudación al hacer uso de medios clandestinos para afectar una posesión ajena.
El Código Penal español, en el artículo 255, plantea multas que van desde tres hasta doce meses para quienes cometan fraude ‘utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos’.
Queda claro entonces que hackear wifi es una actividad ilegal; sin embargo, en ocasiones el hackeo se lleva a cabo para probar dispositivos y redes con el objeto de identificar y corregir puntos vulnerables que pudiera haber en ellos.

¿Cómo hackear wifi?
Hay diversas maneras de hackear wifi y seguramente han sido muchas las oportunidades en las que hemos requerido de nuestro wifi y por alguna razón no hemos podido usarlo. ¿Cómo hemos solucionado?: usando el wifi del vecino.
El wifi del vecino, o el de más allá, puede resultar vulnerable; eso podemos comprobarlo echando mano de métodos que nos permiten identificar cuáles son las redes seguras y cuáles carecen de la seguridad necesaria.
Tal vez por temor a una negativa, no recurrimos al vecino a solicitar la clave de su wifi y entonces, aún a sabiendas de que estamos incurriendo en un delito, procedemos a probar con aplicaciones que nos permiten hackear su red.

Aplicaciones, programas y recursos para hackear una red
Internet es una herramienta a la cual se puede acudir en el momento en que requerimos de programas y aplicaciones que nos ayuden en el análisis de las características de una red wifi y la mejor forma de introducirnos en ella.
Para hackear una red, existen programas muy eficaces que funcionan en plataformas para ordenadores Mac, Windows y Linux. Lo hacen también en iOS y Android, sistemas para dispositivos móviles como celulares y tabletas.
A pesar de lo dicho, no es nada fácil hacernos con un software que nos permita usar el wifi del vecino. De aquí que ante la necesidad, por muy imperiosa que esta sea, apropiarnos de una contraseña ajena tiene un mundo de dificultades.
Entre las aplicaciones para hackear wifi en Android, se pueden mencionar:
- Aircrack-ng
Quienes promueven esta aplicación, argumentan que es muy sencilla de usar, además de ser confiable. No obstante, hay casos en los que se hace imposible la localización de chipsets WiFi capaces de sobrellevar el modo monitor.
Algunas tarjetas inalámbricas poseen un modo conocido como monitor, o RFMOM, el cual les da la posibilidad de capturar paquetes contenidos en una red wifi, o inalámbrica, sin que necesariamente estén asociados a esa red.
Ampliamente utilizada por hackings de todo el mundo, la aplicación conocida como Aircrack-ng, usada para hackear las claves de redes inalámbricas, requiere de:
- Un dispositivo Android arraigado (o rooteado).
- Una PC que tenga instalado el programa Ubuntu 14 (o una versión más reciente).
- Un adaptador USB inalámbrico.
- Un adaptador USB OTG.
La aplicación Aircrack-ng resulta de mucha utilidad en aquellos casos en los que hemos olvidado la clave que usamos para conectarnos mediante el wifi a la red de internet, aunque existe la posibilidad de reiniciar el router para recuperarla.
Aircrack-ng funciona capturando las unidades de envío de datos, o tramas de red; algo que es posible porque esta aplicación actúa como un packet sniffer que monitoriza y lleva a cabo análisis del tráfico en una red de ordenadores.
Si una red inalámbrica no cuenta con la apropiada protección, para Aircrack-ng resulta fácil averiguar la contraseña. Para ello, se apropia de los paquetes iniciales transmitidos en una conexión.
Al hacerlo, el usuario, con un mínimo de esfuerzo, descubre las claves y puede emplearlas para conectarse a la red. No obstante se requiere poseer ciertos conocimientos avanzados sobre redes.
Las propiedades de Aircrack-ng hacen posible conseguir las claves del tipo WEP y WPA /WPA2-PSK en conexiones inalámbricas basadas en el estándar IEEE 802.11.
La aplicación cuenta con más de una decena de herramientas entre las que destacan en el proceso de auditoría inalámbrica:
- Aircrack-ng: encargada de descifrar la clave de cada uno de los vectores de inicio.
- Airodump-ng: realiza la captura de los vectores de inicio una vez que ha escaneado la red.
- Aireplay-ng: su función es inyectar tráfico, con lo que logra acrecentar la captura de vectores de inicio.
- Airmon-ng: para capturar e inyectar vectores; esta herramienta establece la tarjeta inalámbrica en modo monitor.
- DSploit
Si lo que pretendemos es analizar y controlar nuestra red, dSploit es la herramienta perfecta, ya que cuenta con múltiples cualidades de gran beneficio para el usuario, por lo que también resulta una opción bastante seductora.
Los requisitos mínimos exigidos por esta aplicación consisten en contar cuando menos con Android 1.5 y que el dispositivo esté rooteado. Dentro de ‘Ajustes>Aplicaciones’ se debe activar la opción “Orígenes desconocidos” cuando la instalación se hace mediante el fichero APK.
dSploit permite controlar cada aspecto de una red wifi haciendo en este sentido una labor muy satisfactoria, pudiendo ir más allá de un control simple. Se pasea esta aplicación por los bordes de lo ilegal.
Cualquier administrador de red debe contar con una herramienta de tanta eficiencia como dSploit para mantenerse al tanto de lo que ocurre en su red; y el usuario común, para evitar ser hackeado y sufrir robos de su señal de wifi.
¿Cómo funciona esta aplicación? dSploit realiza un mapeado completo de la red y permite:
- Auditar una red wifi.
- Buscar e identificar vulnerabilidades.
- Detectar todos y cada uno de los dispositivos conectados a la red auditada.
- Impedir, en tiempo real, el tráfico de dispositivos no autorizados.
No es necesario recordar que las actividades de hackeo constituyen delitos expresos, por lo que el uso de dSploit por parte del propietario y administrador de una red debe limitarse a reforzar la seguridad propia y la de otros usuarios.
dSploit es una excelente herramienta de mantenimiento de redes inalámbricas y quien utiliza un Android tiene la posibilidad de ver en el panel quiénes están conectados a su wifi.
El usuario, entonces, podrá:
- Escanear puertos.
- Detectar puntos débiles en la red propia o en una ajena.
- Crackear logins; es decir, violar sistemas de seguridad (actividad realizada no siempre con fines lícitos).
La detección de puntos débiles que realiza la aplicación en un dispositivo da a los hackers herramientas que les permiten saber si las contraseñas de nuestras redes sociales son vulnerables y posibles de violentar.
Es por ello que, como usuarios, debemos contar con aplicaciones como dSploit para mantener segura nuestra red wifi y así evitar ser sorprendidos en nuestra buena fe por personas dedicadas al robo de señal de wifi y de contraseñas.
dSploit guarda mucha similitud con otra aplicación que es posible obtener en la red: WiFi WPA WPS Tester.
- WiFi WPA WPS Tester
Si contamos con un Android 4.0 o superior, la herramienta ideal para comprobar que nuestra red wifi carece de vulnerabilidades es instalando y utilizando la aplicación WiFi WPA WPS Tester.
Algunas prestaciones con las que cuenta, hacen de Wps Wpa Tester una aplicación muy atrayente. Por ejemplo, con ella:
- Podemos indagar si hay alguna vulnerabilidad relacionada con el punto de acceso y el protocolo WPS, que simplifica la conexión de uno o más dispositivos a nuestra red wifi.
- Aunque es altamente recomendable hacer la comprobación solo en nuestra red, la aplicación WiFi WPA WPS Tester nos posibilita el hecho de hacer comprobaciones en redes ajenas.
- Además de poder confirmar que el punto de acceso de nuestra red es segura, WiFi WPA WPS Tester nos da la oportunidad de fisgonear las redes inalámbricas a las que hemos estado conectados desde nuestro terminal Android e identificar sus contraseñas.
Como requisitos, nuestro Android debe estar rooteado y tener instalada la aplicación BusyBox. Solo así funcionarán correctamente todas las prestaciones; si no, algunas de ellas funcionarán de manera incorrecta.
- Kali Nethunter y Kali Linux
Creada por Mati Aharoni y Devon Kearns, Kali Nethunter es una aplicación bastante popular entre profesionales dedicados al hacking ético, habiéndose creado como plataforma de pruebas de penetración Android de código abierto.
En todo caso, Kali NetHunter, plataforma que incorpora características únicas y muy especiales, fue construida sobre Kali Linux, siendo esta, a su vez, el resultado de una reconstrucción o reescritura completa de BackTrack.
Kali Linux está basada en Debian GNU/Linux, un sistema operativo a la vez que una distribución de Software Libre, y fue diseñada para la realización de auditoría y para reforzar la seguridad informática.
BackTrack puede considerarse con toda certeza la predecesora de Kali Linux, pudiendo esta última ser instalada como sistema operativo principal o ser usada desde un Live CD o un Live USB.
Una ventaja adicional de Kali Linux es que viene con más de seiscientos programas preinstalados, entre los que destacan:
- La suite Aircrack-ng, software con el cual es posible realizar pruebas de seguridad en redes wifi.
- John the Ripper, un rendidor crackeador o desencriptador de passwords.
- Wireshark, analizador de protocolos (o sniffer), usado en la captura de las tramas de una red de ordenadores.
- Nmap, un escáner de puertos que es capaz de descubrir si el puerto de un ordenador conectado a una red de comunicaciones está protegido por un cortafuegos, si está cerrado o si está abierto.
Kali Linux es admitido por diferentes dispositivos ARM, tales como:
- BeagleBone Black
- CuBox
- Efika MX
- MK802/MK802 II
- ODROID U2/X2
- Raspberry Pi
- rk3306 mk/ss808
- Samsung Chromebook
- Samsung Galaxy Note 10.1
Los requisitos para la versión 1.1.0 de Kali Linux son:
- 8 GB de espacio en disco.
- Un mínimo de 1 GB de RAM*, para arquitecturas i386 y amd64.
Para la instalación en dispositivos Android, se requiere:
- Un dispositivo con Android 2.1 o superior que posea privilegios de root.
- Como mínimo, 5 GB de espacio en disco. En su defecto, 5 GB de almacenamiento externo.
- Que pueda ser conectado a internet o a la nube.
- Nmap
Un dato curioso de esta aplicación es que ha aparecido en un sinnúmero de exitosas películas, como: Matrix Reloaded, Ocean’s 8, Snowden, Dredd, Elysium, Fantastic Four, Bourne Ultimatum, Die Hard 4 y The Girl with the Dragon Tattoo.
Concebido como un software de código abierto, Nmap es usado en la evaluación de la seguridad de los sistemas informáticos, pudiendo también mostrar los servicios o los servidores en una red de ordenadores.
Originalmente, Nmap fue concebido para Linux; sin embargo, en la actualidad funciona como una multiplataforma que remite paquetes definidos a equipos de una red y somete a análisis sus respuestas.
- ¿Qué es capaz de hacer Nmap?
Son varias las funciones de Nmap, pudiendo explorar redes informáticas, a la vez que detecta sistemas operativos, equipos y servicios. Mediante pequeños programas, revela también vulnerabilidades y aplicaciones no autorizadas.
Si una red escaneada por Nmap se halla en condición de congestionamiento o de latencia, esta aplicación es capaz de adaptarse a tales situaciones. Además, Nmap puede:
- En una red de computadoras, puede descubrir servidores no autorizados.
- En una computadora objeto de evaluación por el programa, revela puertos abiertos.
- En esta misma computadora, la aplicación establece cuáles son los servicios que está ejecutando al momento de la evaluación.
- Reconoce el sistema operativo, y la versión del mismo, utilizado en la computadora objeto.
- Identifica ciertas características que tiene el hardware del ordenador evaluado.
- Razones para preferir Nmap
Estas son solo algunas de las razones que llevan a muchos administradores de red y a usuarios comunes a preferir Nmap:
- El uso como herramienta para pruebas de penetración de sistemas y todo lo relacionado con la seguridad informática, han hecho de Nmap una aplicación recomendada e indispensable para los administradores de sistema.
- Su cada vez más frecuente utilización en el hacking es indiscutible, sirviendo eficientemente al campo de la seguridad informática.
- Nmap facilita el trabajo de los administradores de red al revelar la presencia de probables aplicaciones encubiertas que han invadido y se ejecutan en el servidor a su cargo.
- De forma muy sencilla, un cracker puede utilizarlo en el descubrimiento de objetivos potenciales.
- Si deseamos realizar el inventario y el mantenimiento del inventario de ordenadores en una red, Nmap es la herramienta indicada para esa labor.
- Todo nuevo servidor conectado a la red podrá ser identificado por Nmap, lo que posibilitará auditar la seguridad de la misma.
- Las operaciones normales que se ejecutan en las redes y en los ordenadores analizados son mínimamente interferidas por Nmap, lo que hace difícil la detección de la aplicación; de aquí que sea capaz de burlar los Sistemas de detección de intrusos o IDS.
- Las características de Nmap hacen que generalmente sea confundido con Nessus, programa este usado para la búsqueda de vulnerabilidades en diferentes sistemas operativos.
- Sistemas en los que opera Nmap
Nmap está capacitado para desenvolverse en entornos como:
- Sistemas operativos basados en Unix:
- GNU/Linux.
- Solaris.
- BSD.
- Mac OS X.
- También en los sistemas operativos:
- Microsoft Windows.
- AmigaOS.
Dispositivos para hackear wifi
Estar en conocimiento de las formas y los medios de los que se valen los hackers para hacerse indebidamente con nuestro wifi es importante para tomar las medidas que nos permitan prevenir el ser robados.
No se trata de formar delincuentes, sino de tomar conciencia en cuanto a cosas que ocurren a nuestro alrededor y que muchas veces desconocemos. De allí que la idea de este post sea la de informar para prevenir.
Hackear wifi con antenas de largo alcance
La industria de la informática permanentemente está produciendo dispositivos de todo tipo y con diversos fines. En esta ocasión hablaremos de algunas antenas de largo alcance, que permiten hackear wifi sin siquiera usar programas.
Son antenas con características específicas, entre las que cuenta la distancia que son capaces de cubrir para buscar y detectar señales emitidas por dispositivos inalámbricos.
Las antenas de largo alcance tienen capacidad para cubrir distancias que van desde los 10 kilómetros hasta 20 o más, lo que les posibilita obtener señales wifi desde puntos bastante alejados del sitio donde están instaladas.
Una vez obtenidas todas las señales en el rango cubierto por la antena, el hacker hace una selección, comenzando por las más débiles, que generalmente son las que no tienen contraseña o las que mantienen las que vienen de fábrica.
Con el uso de antenas de largo alcance, el hacker solo tiene que esperar a que las señales lleguen hasta donde él está, sin necesidad de salir de su casa.
Cada delito cometido por el perpetrador informático a través de la red, dejará huellas en la dirección IP del propietario de la red hackeada y no en la del malhechor informático.
El mercado ofrece una gran variedad de antenas de largo alcance, entre las que se pueden mencionar:
- PowerBeam AirMax 5 GHz de 400mm
Excelente para trabajos en exteriores, tiene un alcance que supera fácilmente los 25 kilómetros, en los que capta señales wifi con un rendimiento estable superior a los 150 Mbps.
De funcionamiento eficiente y veloz, su poder de captación supera en mucho el de dispositivos similares de la competencia. Es muy apreciable la uniformidad de la emisión de su señal.
- Antena de largo alcance WiFi de Rejilla parabólica de 24 dBi
Si lo que buscamos es una antena genérica, con la WiFi de Rejilla parabólica de 24 dBi tendremos un modelo que puede ser suministrado por diversos proveedores bajo diferentes nombres.
Se trata de una antena ajustada a la conveniencia de usuarios con un router cuya antena emisora cuenta con un rango de alcance por debajo de los 12,5 kilómetros.
La WiFi de Rejilla parabólica de 24 dBi es una antena bastante económica; no obstante, requiere de cables de baja pérdida que le permitan superar la pobre calidad de la señal cuando hay elementos que interceptan la emisión.
Obstáculos como árboles, edificios, elevaciones naturales, interfieren en el camino de la señal, la cual también se ve entorpecida por líneas de alta tensión cercanas, debido a que la antena capta con mucha facilidad el ruido externo.
- Antena de largo alcance TP Link TL-ANT2424B
Cuando se trata de hackear wifi la TP Link TL-ANT2424B es la antena de largo alcance de mayor popularidad; tanto así, que hay personas que las configuran para captar señales de telefonía fija, radio o televisión.
A diferencia de la WiFi de Rejilla parabólica, esta antena posee un sistema de espectro ensanchado que le permite eliminar mayor cantidad de ruido, por lo que se obtiene una señal bastante clara y limpia.
Compatible con infinidad de dispositivos de red usados en la actualidad, lo que incluye routers, módems, repetidores, Access point y servidores, TP Link TL-ANT2424B es una antena de uso solo en exteriores.
TP Link TL-ANT2424B suministra un funcionamiento de 24 dBi, operando en las bandas de 2.4 y 2.5 GHz, que son las usadas tradicionalmente.
Lo que acá se ha expuesto es solo una mínima parte de lo que en el tema de hackear wifi podemos hallar en la red.
Por eso, para terminar, un consejo: asegura tu red con una contraseña fuerte y difícil de violar. El hacker siempre preferirá el camino más fácil: el del incauto que mantiene los nombres de usuarios y claves que vienen de fábrica.