Las mejores herramientas de monitorización y auditoría de redes WiFi

Las mejores herramientas de monitorización y auditoría de redes WiFi

La monitorización de las redes WiFi y su auditoría es una actividad polémica que siempre levanta ampollas cuando se habla del tema. Lo cierto es que siempre se tratan estos temas con fines educativos y con el propósito de realizar pruebas de seguridad sobre nuestra red WiFi personal o empresarial. Sea como fuere, vamos a ver cuáles son las herramientas de monitorización y auditoría de redes WiFi.

En este caso, tenemos varias que tienen que objetivo desvelar aspectos no conocidos u ocultos de las redes inalámbricas. Vamos a poder averiguar el SSID, aunque esté oculto, la potencia de la señal, los canales utilizados, la MAC y la seguridad. Incluso, algunas herramientas nos proporcionan mecanismos para conocer las contraseñas de acceso a esas redes.

Herramientas monitorización y auditoría de redes WiFi

Estas son algunas de las mejores herramientas:

Acrylic WiFi Home

Esta herramienta escanea las redes WiFi que tenemos a nuestro alcance para mostrar el listado completo de SSIDs con sus detalles. Tenemos la potencia de la señal, el estándar WiFi utilizado y los canales. No es capaz de mostrar SSIDs ocultos.

Cain & Abel

Una solución multi-propósito para Windows para recuperar contraseñas o conseguirlas directamente de redes WiFi. Cuenta con funciones de sniffing y captura de tráfico, todo ello organizado por pestañas para máxima comodidad. Puede ser una buena compañera para comprobar la seguridad.

Ekahau HeatMapper

La colocación del router en casa o en la empresa es vital para tener la mejor señal inalámbrica que sea posible. Por ello, tenemos una interfaz gráfica con un mapa de calor de la señal desde el router para las señales detectadas. Ideal para encontrar puntos ciegos o con baja cobertura.

Ekahau HeatMapper

Homedale

Seguimos con Windows para esta herramienta sencilla y portable que ofrece información básica de las redes sobre todas las que tenemos a nuestro alcance.

LizardSystems WiFi Scanner

Edición gratuita para uso no comercial de esta herramienta para analizar y crear reportes sobre las redes WiFi a nuestro alcance. Puede detectar los diferentes SSIDs además de la potencia de la señal y otros muchos aspectos de las redes.

WirelessNetView

Otra herramienta gratuita bastante simple que ofrece un funcionamiento básico. Tenemos la posibilidad de ver la intensidad de la señal en dBm y otros valores de la conexión inalámbrica.

Wireless Diagnostics

Llegamos a una herramienta para Mac OS X Lion y versiones más modernas que se ofrece de forma nativa en el sistema operativo. Además, puede servir para detectar y soluciones problemas de conexión de la red inalámbrica.

NetSpot

Esta herramienta para Windows y Mac OS X ofrece muchas opciones, sobre todo en su versión de pago. Tenemos mapas de calor, información en tiempo real, funcionamiento en todas las bandas, búsqueda de red o comparativa entre puntos de acceso.

Suite Aircrack-ng

Subiendo un poco más el nivel, justo lo que muchos esperaban leer, tenemos esta herramienta que es la más famosa para crackear contraseñas WEP y WPA de los routers. Consta de diferentes herramientas en su interior como Airmon-ng, Airodump-ng, Aircrack-ng, Aireplay-ng y Airbase-ng. Se ofrece por defecto en algunas distribuciones Linux especializadas en auditoría de redes inalámbricas.

Ekahau HeatMapper

Wash y Reaver

Dos herramientas para auditar equipos que utilicen el protocolo WPS (Wi-Fi Protected Setup). Para comprobar la seguridad del mismo, utilizaremos de forma combinada ambas herramientas. En primer lugar, Wash se encarga de determinar si este protocolo está habilitado en el punto de acceso que auditamos. Finalmente, Reaver prueba múltiples contraseñas (por fuerza bruta).

PixieWPS

De nuevo, hablamos de auditar la seguridad del vulnerable protocolo WPS. En realidad, esta herramienta funciona únicamente en ciertos routers que son vulnerables a ataques de WPS de manera offline, por lo que no nos valdrá de forma general para probar la robustez del punto de acceso.

Wifite

Esta es una herramienta automatizada para crackear redes WEP, WPA, WPA2 e incluso WPS. Su funcionamiento pasa por interceptar el handshake de WPA, falsificar la MC y guardar la contraseña. Requiere algunas herramientas de las anteriores para funcionar.

Hashcat

Una de las más utilizadas para crackear por fuerza bruta o diccionario el handshake WPA capturado previamente. Es la herramienta más optimizada y rápida que podemos encontrar hoy en día.

Fern Wifi Cracker

Terminamos el repaso con esta herramienta con interfaz gráfica capaz de atacar redes WEP y WPA (también WPS).

Como siempre, os recordamos que el uso de las aplicaciones que tienen como objetivo la auditoría sólo debe realizarse con fines educativos o de comprobar la seguridad de una red propia. Las herramientas de monitorización sí pueden utilizarse en cualquier caso para descubrir aspectos como la mejor ubicación para el router inalámbrico o las posibles interferencias que nos esté generando un vecino en casa.

Tienes más información sobre herramientas fundamentales para auditorías Wi-Fi en RedesZone.

Por qué es importante auditar nuestra red

Mantener la seguridad en nuestras redes es un aspecto fundamental y debe estar presente en todo momento. Así evitaremos la entrada de intrusos que puedan comprometer nuestra privacidad y dañar también los equipos conectados. Si utilizamos una herramienta de este tipo como las que hemos mostrado, podremos encontrar ciertas vulnerabilidades que pongan en riesgo nuestra red.

Es importante saber qué puntos débiles existen para poder corregirlos. Por ejemplo ver el tipo de cifrado que tiene nuestra red y cómo podrían romperlo. De ahí la importancia siempre de contar con cifrados modernos y evitar aquellos obsoletos, como por ejemplo el cifrado WEP que sería inseguro.

También es interesante para auditar equipos que utilicen el protocolo WPS, el cual podría poner en riesgo la seguridad. Pero también incluso llegar a ver nuestro nombre de red o SSID en caso de que lo tengamos oculto. Una manera más de ponernos en el lugar del atacante que busca cómo encontrar redes ocultas para poder atacar.

Es esencial que siempre tengamos las redes correctamente aseguradas. Tener contraseñas fuertes es un factor muy importante, pero no el único. En este caso tenemos que utilizar claves que cuenten con letras (mayúsculas y minúsculas), números y símbolos especiales. Todo ello además de forma aleatoria. Pero también debemos tener el router actualizado, elegir buenos protocolos de cifrado o utilizar nombres de red adecuados.

Archivado en

Deja tu comentario