# Fundamentos del Hacking de Wi-Fi

Las redes Wi-Fi son esenciales en la conectividad moderna, permitiendo el acceso inalámbrico a Internet y a redes internas. Sin embargo, también presentan vulnerabilidades que pueden ser explotadas por atacantes. Conocer estas vulnerabilidades y las técnicas utilizadas para explotarlas es crucial para cualquier profesional de seguridad y hacker ético.

## <mark style="color:green;">Principales Ataques a Redes Wi-Fi</mark>

1. **Ataques de Fuerza Bruta y Diccionario**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Estos ataques implican el uso de herramientas para intentar múltiples combinaciones de contraseñas hasta encontrar la correcta.
   * <mark style="color:green;">**Herramientas**</mark><mark style="color:green;">:</mark> `Aircrack-ng`, `Hashcat`.
   * <mark style="color:green;">**Protección**</mark><mark style="color:green;">:</mark> Utilizar contraseñas complejas y robustas, implementar WPA3.
2. **Ataques de Desautenticación (Deauthentication)**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Este ataque fuerza a los dispositivos conectados a una red Wi-Fi a desconectarse enviando marcos de desautenticación falsificados, lo que permite a los atacantes capturar el proceso de reconexión y capturar credenciales.
   * <mark style="color:green;">**Herramientas**</mark><mark style="color:green;">:</mark> `aireplay-ng`.
   * <mark style="color:green;">**Protección**</mark><mark style="color:green;">:</mark> Utilizar sistemas de detección de intrusos inalámbricos (WIDS) y WPA3 para mitigar este tipo de ataques.
3. **Evil Twin (Gemelo Malvado)**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Un atacante crea un punto de acceso Wi-Fi malicioso que imita una red legítima, engañando a los usuarios para que se conecten y capturando sus datos.
   * <mark style="color:green;">**Herramientas**</mark><mark style="color:green;">:</mark> `Wifiphisher`, `Airgeddon`.
   * <mark style="color:green;">**Protección**</mark><mark style="color:green;">:</mark> Educar a los usuarios sobre la importancia de verificar los puntos de acceso y utilizar autenticación mutua.
4. **Captura y Descifrado de Tráfico (Eavesdropping)**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Capturar el tráfico de la red Wi-Fi y, si es posible, descifrarlo para obtener información sensible.
   * <mark style="color:green;">**Herramientas**</mark><mark style="color:green;">:</mark> `Wireshark`, `Aircrack-ng`.
   * <mark style="color:green;">**Protección**</mark><mark style="color:green;">:</mark> Usar cifrado WPA3 y VPN para proteger el tráfico de la red.
5. **Ataques de KRACK (Key Reinstallation Attacks)**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Explotan vulnerabilidades en el protocolo WPA2, permitiendo al atacante descifrar el tráfico de la red.
   * <mark style="color:green;">**Herramientas**</mark><mark style="color:green;">:</mark> Publicaciones académicas y scripts específicos.
   * <mark style="color:green;">**Protección**</mark><mark style="color:green;">:</mark> Actualizar todos los dispositivos y routers a la última versión de firmware que parchee esta vulnerabilidad.
6. **Rogue Access Points (Puntos de Acceso No Autorizados)**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Dispositivos no autorizados que se conectan a la red corporativa para interceptar tráfico y acceder a datos sensibles.
   * <mark style="color:green;">**Herramientas**</mark><mark style="color:green;">:</mark> `Airbase-ng`.
   * <mark style="color:green;">**Protección**</mark><mark style="color:green;">: I</mark>mplementar políticas estrictas de seguridad y monitoreo continuo de la red para detectar dispositivos no autorizados.
7. **Ataques de WPS (Wi-Fi Protected Setup)**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Explotan la vulnerabilidad del protocolo WPS para obtener la contraseña de la red Wi-Fi.
   * <mark style="color:green;">**Herramientas**</mark><mark style="color:green;">:</mark> `Reaver`, `Bully`.
   * <mark style="color:green;">**Protección**</mark><mark style="color:green;">:</mark> Deshabilitar WPS en el router.

## <mark style="color:green;">Herramientas Comunes para Hacking de Wi-Fi</mark>

1. **Aircrack-ng**
   * <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Conjunto de herramientas para auditorías de seguridad Wi-Fi, incluyendo captura de paquetes, desautenticación, y descifrado de contraseñas.
   * <mark style="color:green;">**Uso**</mark><mark style="color:green;">:</mark> `airmon-ng`, `airodump-ng`, `aireplay-ng`, `aircrack-ng`.
2. **Wireshark**
   * <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Analizador de protocolos de red para capturar y analizar tráfico en tiempo real.
   * <mark style="color:green;">**Uso**</mark><mark style="color:green;">:</mark> Captura de tráfico de red y análisis de paquetes.
3. **Hashcat**
   * <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Herramienta avanzada de recuperación de contraseñas mediante ataques de fuerza bruta y diccionario.
   * <mark style="color:green;">**Uso**</mark><mark style="color:green;">:</mark> Descifrado de contraseñas WPA/WPA2.
4. **Wifiphisher**
   * <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Herramienta automatizada de phishing para redes Wi-Fi que crea puntos de acceso maliciosos.
   * <mark style="color:green;">**Uso**</mark><mark style="color:green;">:</mark> Implementación de ataques de Evil Twin.
5. **Reaver**
   * <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Herramienta para atacar el WPS y recuperar contraseñas WPA/WPA2.
   * <mark style="color:green;">**Uso**</mark><mark style="color:green;">:</mark> `reaver -i <interfaz> -b <BSSID> -vv`.
6. **Kismet**
   * <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Detector de redes inalámbricas, sniffer y sistema de detección de intrusos.
   * <mark style="color:green;">**Uso**</mark><mark style="color:green;">:</mark> Monitoreo y detección de redes inalámbricas.

## <mark style="color:green;">Medidas de Seguridad para Proteger Redes Wi-Fi</mark>

1. **Usar Cifrado Fuerte**
   * <mark style="color:green;">**WPA3**</mark><mark style="color:green;">:</mark> Implementar WPA3 para asegurar el tráfico de la red.
   * <mark style="color:green;">**WPA2 con AES**</mark><mark style="color:green;">:</mark> Utilizar WPA2 con cifrado AES en caso de no disponer de WPA3.
2. **Deshabilitar WPS**
   * <mark style="color:green;">**WPS**</mark><mark style="color:green;">:</mark> Deshabilitar WPS para evitar ataques de fuerza bruta a través de este protocolo.
3. **Actualizar Firmware**
   * <mark style="color:green;">**Routers y Dispositivos**</mark><mark style="color:green;">:</mark> Mantener el firmware de los routers y dispositivos actualizado para proteger contra vulnerabilidades conocidas.
4. **Contraseñas Fuertes y Cambios Periódicos**
   * <mark style="color:green;">**Contraseñas**</mark><mark style="color:green;">:</mark> Utilizar contraseñas robustas y cambiarlas periódicamente para reducir el riesgo de ataques de fuerza bruta.
5. **Segmentación de Redes**
   * <mark style="color:green;">**Redes Invitadas**</mark><mark style="color:green;">:</mark> Implementar redes separadas para invitados para limitar el acceso a la red principal.
6. **Monitoreo de la Red**
   * <mark style="color:green;">**WIDS**</mark><mark style="color:green;">:</mark> Implementar sistemas de detección de intrusos inalámbricos para monitorear y detectar actividades sospechosas.
7. **Autenticación Mutua**
   * <mark style="color:green;">**Certificados y EAP-TLS**</mark><mark style="color:green;">:</mark> Utilizar métodos de autenticación mutua como EAP-TLS que requieren certificados en lugar de solo contraseñas.

## <mark style="color:green;">Conceptos Relevantes para Hackers Éticos</mark>

1. **Reconocimiento y Enumeración**
   * <mark style="color:green;">**Identificación de Redes**</mark><mark style="color:green;">:</mark> Usar herramientas como `airodump-ng` para identificar redes y dispositivos conectados.
   * <mark style="color:green;">**Enumeración de Dispositivos**</mark><mark style="color:green;">:</mark> Recolectar información sobre dispositivos conectados para identificar posibles objetivos.
2. **Captura y Análisis de Tráfico**
   * <mark style="color:green;">**Sniffing**</mark><mark style="color:green;">:</mark> Capturar paquetes de datos para analizar y buscar información sensible.
   * <mark style="color:green;">**Decodificación**</mark><mark style="color:green;">:</mark> Utilizar herramientas para descifrar el tráfico capturado y extraer datos útiles.
3. **Ingeniería Social**
   * <mark style="color:green;">**Phishing**</mark><mark style="color:green;">:</mark> Implementar ataques de phishing a través de puntos de acceso maliciosos para engañar a los usuarios y obtener credenciales.
   * <mark style="color:green;">**Evil Twin**</mark><mark style="color:green;">:</mark> Crear puntos de acceso maliciosos que imiten redes legítimas para interceptar tráfico.
4. **Post-Explotación**
   * <mark style="color:green;">**Acceso y Pivoting**</mark><mark style="color:green;">:</mark> Una vez dentro de la red, explorar otros dispositivos y servicios para expandir el acceso y comprometer más sistemas.
   * <mark style="color:green;">**Persistencia**</mark><mark style="color:green;">:</mark> Establecer mecanismos de persistencia para mantener el acceso a la red comprometida.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cppj/wi-fi-y-radiofrecuencias/fundamentos-del-hacking-de-wi-fi.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
