![[hacking.png]]

*⚠️ Advertencia: Este artículo tiene fines educativos. El objetivo es entender cómo funcionan las redes WiFi y sus vulnerabilidades para mejorar la seguridad. No me hago responsable del uso indebido de esta información. Usar estas técnicas en redes ajenas sin permiso es ilegal y puede tener consecuencias legales. ¡Usa este conocimiento de manera ética y responsable!

Hoy les voy a enseñar cómo crear un dispositivo llamado “WiFi Deauther”, el cual sirve para expulsar dispositivos conectados a una red. Pero antes de meternos en la parte práctica, es clave entender algunos conceptos fundamentales.

¿Qué pasa cuando alguien se desconecta de una red WiFi?


Para entender esto, primero debemos hablar del estándar 802.11, que es el que se utiliza en las redes WiFi. Dentro de este estándar existen varios frames (imaginemos que son como “sobres” que llevan la información necesaria para que los dispositivos entiendan qué hacer con los datos que reciben). Uno de los frames más importantes es el Deauthentication frame, que es el encargado de cortar una conexión WiFi.

Tanto el cliente (como tu celular, laptop, etc.) como el punto de acceso (el router o cualquier otro dispositivo que emita la señal WiFi) tienen la capacidad de enviar este frame. Dentro de este frame viaja un dato crucial llamado MAC (un identificador único en la red, por ejemplo, 00:1A:2B:3C:4D:5E). La dirección MAC es fundamental en el Deauthentication frame, ya que gracias a este identificador el AP puede identificar qué cliente desconectar.

Paso a paso de la desconexión:

1 El cliente manda un frame de Deauthentication al AP.

![[wifi_1.png]]

2 El AP recibe este frame y desconecta al cliente al instante.

![[wifi_2.png]]

3 El AP también realiza las siguientes acciones:


¿Cuál es el problema con todo esto?

Uno de los problemas del estándar 802.11 es que, a diferencia de otros protocolos, las conexiones no siempre están cifradas. Esto significa que cualquier persona con el equipo adecuado puede interceptar y analizar el tráfico entre dispositivos conectados por WiFi. Ojo, esto solo afecta a los dispositivos que están conectados de forma inalámbrica. Un atacante podría ver qué dispositivos están en la red y hacia dónde se conectan, pero no necesariamente el contenido exacto de esas conexiones.


Explicando el ataque “Deauth Attack”

Aprovechando que 802.11 no cifra todas las comunicaciones, podemos realizar un ataque para desconectar dispositivos de la red. Este ataque se llama “Deauth Attack” y funciona de la siguiente forma:

1 Usando un adaptador de red WiFi, el atacante puede escuchar todo el tráfico que viaja por el aire (sí, constantemente todo está enviando datos, pero no es algo que podamos ver).

![[hacker_1.png]]

2. Captura y filtrado del tráfico.

Una vez capturado el tráfico, el atacante filtra y obtiene las direcciones MAC de los dispositivos conectados.

![[hacker_2.png]]

3. El ataque.

Utilizando herramientas como aireplay-ng, el atacante puede enviar un frame de desautenticación personalizado al AP,haciendo que todos los dispositivos se desconecten.

![[hacker_3.png]]

NodeMCU ESP8266

![[NodeMCU-1.png]]

Para llevar a cabo este ataque, vamos a necesitar una placa programable con el chip ESP8266. Este chip es pequeño, económico y permite conectar dispositivos a WiFi, ideal para proyectos de IoT como automatización o sensores. Puedes conseguir una placa de estas fácilmente, por ejemplo, en Mercado Libre, a un precio de alrededor de 360 pesos (8,35 USD aproximadamente).

Ahora que ya sabemos qué hardware necesitamos, pasemos al software. Vamos a utilizar el que ofrece el proyecto Deauther, específicamente diseñado para este tipo de ataque.

Cargamos el proyecto Deauther en la ESP8266.


1: Primero lo que vamos a hacer es conectar nuestra ESP8266, en mi caso la voy a conectar usando un Cp2102 (Básicamente es un adaptador que sirve para comunicarnos con microcontroladores), pero ustedes lo pueden hacer usando el puerto micro-usb o usb-c de la placa.

![[board.jpg]]

2: Ahora nos iremos a la pc y buscaremos por que puerto COM se conecto la Placa, la forma de identificar el COM va a variar según el sistema operativo:

Para Windows


Ver dispositivos conectados (CMD)

Para listar los puertos COM disponibles en Windows, abre cmd y ejecuta:

mode

Esto mostrará los puertos serie activos en el sistema.

Usar wmic para ver los puertos COM
wmic path Win32_SerialPort get DeviceID,Name,Description

Este comando muestra una lista de dispositivos serie y sus puertos COM asignados.
Ejemplo de salida:

DeviceID  Name                                Description
COM3      Silicon Labs CP210x UART Bridge    USB Serial Port (COM3)
Ver dispositivos USB conectados

Si el método anterior no muestra resultados, usa:

wmic path Win32_PnPEntity where "Caption like '%(COM%)'" get Caption,DeviceID

Esto muestra más detalles de los dispositivos USB conectados a puertos serie.

Verificar en el Administrador de dispositivos
  1. Abre Ejecutar (Win + R) y escribe:

     devmgmt.msc
    
  2. Anda a “Puertos (COM & LPT)”.
  3. Busca un dispositivo con un nombre como:
    “Silicon Labs CP210x USB to UART Bridge (COMX)”.
Si usas Linux

Ejecuta:

ls /dev/ttyUSB*
dmesg | grep tty

Esto te mostrará el puerto asignado, generalmente /dev/ttyUSB0 o /dev/ttyUSB1.

Cuando ya tengamos el puerto COM identificado vamos instalar esptool (Importante, para esto necesitamos tener Python3.x en nuestro sistema) esta herramienta nos va a servir para instalarle el software del proyecto Deauther, para instalarlo hacemos lo siguiente:

pip install esptool

Una vez instalado esptool, nos vamos a cmd o la terminal y ponemos :

esptool --port puerto_com erase_flash

![[conectando_placa.png]]

Esto sirve para eliminar cualquier Software, archivos del sistema de archivos, y configuraciones almacenadas en la memoria.

Una vez hecho esto vamos a ir al proyecto de Deauther y le vamos a dar donde dice BINARIES (.bin) luego donde dice NODEMCU y finalmente en Just Download esto nos va a descargar un archivo .bin llamado esp8266_deauther_x.x.x_NODEMCU.

Una vez descargado nos vamos a ir nuevamente a Cmd o a nuestra terminal y vamos a poner lo siguiente:

esptool --port puerto_com --baud 115200 write_flash --flash_size=detect 0 archivo_bin_que_descargamos

![[save_2.png]]

Ahora si, lo divertido


Una vez que tengamos todo pronto, procederemos a desconectar y conectar la placa, esto con el fin de forzar un reset y todo quede pronto para usar.

Ahora, nos vamos a ir a nuestro teléfono o Laptop y vemos que nos va a aparecer un Punto de acceso llamado “pwned”, algo como esto:

![[nets (1).jpg]]

La contraseña por defecto es “deauther”, nos conectamos y nos vamos a nuestro navegador y ponemos 192.168.4.1 nos saldrá algo como esto:

![[home_page.jpg]]

Le vamos a dar donde dice “I HAVE AND UNDERSTOOD THE NOTICE ABOVE”, una vez dado click vamos a ver un panel como este:

![[attack.jpg]]

Acá es donde podemos seleccionar nuestra red para atacar, ahora nos iremos a la parte superior donde dice Attack y tendremos un menú como este:

![[attack_menu.jpg]]

Finalmente le damos a donde dice Deauth START.

Yyyy esto funciona?

…: ![[PoC (1).MP4]]

¿Como me puedo proteger de esto?

1. Usar WPA3 (o al menos WPA2 con PMF habilitado)

WPA3 es el estándar más reciente de seguridad en redes WiFi. Usa cifrados más fuertes y protege contra ataques de desautenticación mediante haciendo Management Frame Protection (MFP).

Si bien no todos los routers lo soportan, activarlo siempre es una buena opción para mejorar la seguridad de tu red.

Cómo hacerlo:

3. Usar conexiones cableadas siempre que sea posible

Los ataques de deautenticación solo afectan dispositivos conectados por WiFi. Si usas un cable Ethernet, este tipo de ataque no te afectará.

4. Cambiar el canal de tu WiFi

Algunos ataques de deauth se enfocan en un canal específico. Cambiar el canal de la red WiFi puede ayudar a evitar que el atacante siga enviando frames en el mismo espectro.

Cómo hacerlo:

1. Usar WiFi en 5GHz en lugar de 2.4GHz

Muchos ataques de Deauth están diseñados para redes 2.4GHz porque es más común y tiene mayor alcance. Si tu router y dispositivos soportan 5GHz, cambiar a esta frecuencia puede hacer que el ataque no te afecte.

Ventajas de 5GHz frente a 2.4GHz:

Cómo cambiar a 5GHz:
1️ Entra en la configuración de tu router.
2️ Busca la opción de Banda o Frecuencia WiFi.
3️ Activa la red 5GHz y usa un SSID (nombre de red) diferente al de 2.4GHz.
4️ Conéctate a la red 5GHz en todos tus dispositivos.