Bienvenidos a esta Guía: Hardware para Hacking de Redes. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lo que aprenderás en este artículo: Hardware para Hacking de Redes

  1. Herramientas populares para pruebas de penetración inalámbrica:
    • Qué es el WiFi Pineapple y cómo permite clonar puntos de acceso.
    • Funciones del Ubertooth One para análisis de Bluetooth.
    • Capacidades del WiFi Deauther Watch para desautenticación WiFi.
    • Descripción de otras herramientas como LAN Turtle y Shark Jack.
  2. Uso de adaptadores WiFi en ciberseguridad:
    • La importancia del modo monitor e inyección de paquetes.
    • Adaptadores compatibles con Kali Linux y su uso en auditorías de seguridad.
  3. Características técnicas de dispositivos específicos:
    • Especificaciones de herramientas como WiFi Pineapple, Ubertooth One y LAN Turtle.
    • Comparativas de adaptadores WiFi según su rendimiento y compatibilidad.
  4. Seguridad y prevención:
    • Recomendaciones para protegerse de dispositivos como WiFi Pineapple.
    • Uso de VPN y otras medidas de seguridad para evitar ataques.
  5. Evaluación de hardware en hacking ético:
    • Cómo elegir el adaptador WiFi adecuado para 2025.
    • Factores clave en la elección de hardware: compatibilidad, características y presupuesto.

WiFi Pineapple

la piña Wi-Fi es un dispositivo que te permite clonar e imitar puntos de acceso Wi-Fi existentes y crear puntos de acceso no autorizados que puedes controlar. También puede recopilar credenciales de víctimas conectadas creando páginas de phishing y entregándolas a las víctimas desprevenidas; esta es una mejor manera que confiar en el kit de herramientas de ingeniería social en Kali Linux.

Esta herramienta te permite automatizar las auditorías de las redes Wi-Fi y guarda los resultados. Podemos controlarlo con una impresionante interfaz basada en la web. El dispositivo es realmente un muy buen producto para pruebas de seguridad en redes inalámbricas.

Este conjunto de herramientas para pruebas de penetración inalámbrica es muy útil para varios tipos de ataques, como el ataque de tipo man-in-the-middle. A través de una interfaz web intuitiva, le permite conectarse utilizando cualquier dispositivo, como un teléfono inteligente o una tableta. Destaca por su facilidad de uso, gestión del flujo de trabajo, la información detallada que proporciona y la posibilidad que ofrece de emular diferentes tipos de ataques avanzados, siempre a un par de clics.

Como plataforma, WiFi Pineapple permite el uso de una gran cantidad de módulos, que continuamente son desarrollados por la comunidad de usuarios, añadiendo así nuevas características que amplían su ámbito de funcionalidades. La guinda del pastel es que estos módulos se pueden instalar de forma gratuita y directamente a través de la interfaz web en cuestión de segundos.

Qué podemos hacer con un WiFi Pineapple

Este dispositivo de auditoría inalámbrico que permite a los administradores de red realizar pruebas de penetración , una forma de hackinga en la que los hackers de sombrero blanco buscan fallas de seguridad que los hackers de sombrero negro podrían explotar.

Al utilizar WI-FI Pineapple como punto de acceso no autorizado, un atacante puede interceptar y transmitir mensajes entre dos partes (ataques de intermediario). Un atacante con pocos conocimientos técnicos puede espiar redes Wi-Fi públicas para recopilar información personal confidencial, como contraseñas, mediante el uso de un dispositivo económico y fácil de usar.

Los hackers no cualificados pueden explotar las poderosas capacidades de hacking de este dispositivo gracias a su accesibilidad generalizada, de la misma manera que un hackers de sombrero blanco puede utilizar Pineapple para auditar sistemas de seguridad por este motivo. 

Podría ser un dispositivo peligroso o útil, dependiendo de las intenciones del usuario . Si bien esta herramienta puede usarse para abusar, también puede prevenir el abuso. La interfaz de usuario y el costo de Pineapple son lo que lo hace tan importante . PineAP, un conjunto de módulos de prueba de penetración disponibles para descarga gratuita, incluye herramientas para registro, informes, seguimiento, reconocimiento y ejercicios de ataque MitM.

 

 

Especificaciones de WiFi Pineapple

  • CPU: SoC MIPS Atheros AR9331 de 400 MHz
  • Memoria: 64 MB DDR2 RAM
  • Disco: 16 MB ROM + Micro SD (no incluida. hasta 200 GB)
  • Inalámbrico: Atheros AR9331 (wlan0) + Atheros AR9271 (wlan1), ambos IEEE 802.11 b/g /n
  • Puertos: (2) Antena RP-SMA, Ethernet sobre USB (ASIX AX88772A)
  • Host USB 2.0, lector de tarjetas Micro SD
  • Alimentación: USB 5V 1.5A. Incluye cable USB en Y
  • Indicador de estado configurable LED
  • Botón de reinicio configurable

Características clave de WiFi Pineapple

  • Evaluación de redes inalámbricas
  • Reconocimiento Wi-Fi
  • Ataques de hombre en el medio (MITM)
  • Ataque gemelo malvado
  • Capturando tráfico de red
  • Rastreo de paquetes
  • Detección de AP no autorizados
  • Ataques a portales web
  • Integración con otras herramientas
  • Interfaz amigable

Para protegerte del WiFi Piña, puedes seguir estas sugerencias:

  • Generalmente es una mala idea utilizar redes públicas . Cualquiera puede conectarse con ellos y es fácil para Pineapple hacerse pasar por ellos.
  • Tener una VPN protege el dispositivo de un usuario para que no transmita su información a una Pineapple . Incluso si el dispositivo se conecta a Pineapple, Pineapple no puede leer los datos que se transmiten porque los datos están cifrados antes de enviarse.
  • Se puede utilizar una red inalámbrica LTE para conectarse a Internet sin utilizar Wi-Fi , eliminando la posibilidad de que un usuario se conecte a un SSID falso generado por Pineapple.
  • Los sitios que ofrecen cifrado suelen emplear cifrado HTTPS . Un icono que muestra un candado cerrado en la posición más a la izquierda de la barra de direcciones web indica que el sitio utiliza su propio cifrado. La presencia de HTTPS, en lugar de HTTP, en la URL también es una señal de que el sitio utiliza su propio cifrado.
  • Desactive la funcionalidad Wi-Fi cuando no la esté utilizando para evitar que busque redes a las que conectarse automáticamente.

Ubertooth One

Este dispositivo es una plataforma de desarrollo de código abierto de 2,4 GHz para experimentar con Bluetooth, lo que permite a los usuarios apreciar los diferentes aspectos de las nuevas tecnologías inalámbricas.

Esta es una muy buena herramienta para hackear Bluetooth. Puede operarlo dentro de la frecuencia de 2,4 GHz y para monitorear el tráfico Bluetooth con Kali Linux. Puedes usarlo con Kali Linux para capturar el tráfico Wi-Fi. El tráfico capturado se puede examinar en busca de contenido confidencial utilizando software como Wireshark en Kali Linux. Ubertooth fue diseñado para ser una plataforma alternativa asequible para monitorear y desarrollar nuevas tecnologías inalámbricas BT, BLE y similares.

Ubertooth One está diseñado principalmente como un receptor Bluetooth avanzado, que ofrece capacidades más allá de los adaptadores tradicionales. Esto te permite usarlo como una plataforma de rastreo y monitoreo de señales Bluetooth. Aunque el hardware del dispositivo admite la transmisión de señales, el firmware actualmente solo admite funciones de transmisión de canales de publicidad mínima y recepción.

Características claves de Uberdiente Uno

  • Unbetroth One es un adaptador Bluetooth externo.
  • Transmite potencia y recibe sensibilidad comparable a un dispositivo Bluetooth Clase 1.
  • Puede admitir el modo Monitor.
  • Podemos capturar/interceptar señales Bluetooth.
  • Puede usarse para atacar dispositivos Bluetooth.

Especificaciones de HackRF One

 

  • Transferencia y recepción de 2,4 GHz
  • Transmite potencia y recibe sensibilidad en comparación con un dispositivo Bluetooth Clase 1.
  • Conector de depuración Cortex estándar (JTAG de 10 pines y 50 mil)
  • Conectores serie ISP (programación en el sistema)
  • Conector de expansión para comunicación entre Ubertooth u otros usos.
  • 6 indicadores LED

WiFi Deauther Watch

Como el nombre lo dice, es un desautenticador, anula la autenticación de los usuarios de Wi-Fi y los desconecta. No es un bloqueador. Utiliza la placa de desarrollo WiFi ESP8266 para hacerlo. Su versión de reloj es un gadget genial para todos los hackers.

Mientras que un bloqueador solo crea ruido en un rango de frecuencia específico (es decir, 2,4 GHz), un ataque de desautenticación solo es posible debido a una vulnerabilidad en el estándar Wi-Fi (802.11). Este dispositivo no interfiere con ninguna frecuencia, solo envía algunos paquetes de Wi-Fi que permiten que ciertos dispositivos se desconecten. Eso nos permite seleccionar específicamente cada objetivo. Un bloqueador simplemente bloquea todo dentro de un radio y, por lo tanto, su uso es altamente ilegal.

Características de la herramienta de hacking WiFi Deauther

  • Expulsa los dispositivos de una red WiFi
  • Marcos de balizas de spam
  • Solicitudes de sondeo de spam
  • Elegante caja plateada metálica
  • USB A+C
  • Controlado a través de una interfaz web intuitiva

HakCat WiFi Nugget

Se trata de un dispositivo sencillo y económico, pero muy eficaz. Dentro de su diminuto caparazón, el USB Nugget, que parece un gatito, tiene todo lo necesario para lanzar cargas útiles maliciosas a prácticamente cualquier cosa a la que se encuentre conectado el dispositivo.  Gracias al chipset Wi-Fi ESP32–S2 incorporado, este dispositivo se puede controlar de forma remota, de modo que el hacker ni siquiera tiene que estar cerca del sistema.

Sniffer de Adafruit Bluefruit LE

Adafruit Bluefruit LE está programado con una imagen de firmware especial que lo convierte en un rastreador de Bluetooth de baja energía fácil de usar. Podemos capturar de forma pasiva los intercambios de datos entre dos dispositivos Bluetooth de baja energía (BLE), enviando los datos a Wireshark. Wireshark es una herramienta de código abierto para auditorías de redes que te permite observar datos a nivel de paquete. Wireshark tiene descriptores útiles para ayudarnos a entender los valores de la información observada. Es decir, no tenemos que abrir la especificación básica de Bluetooth 4.0 de 2000 páginas cada vez que sea necesario.

Nota: ¡Solo podemos usar este dispositivo para escuchar en dispositivos Bluetooth Low Energy! No funcionará en dispositivos Bluetooth (clásicos). Firmware V2 es un firmware mejorado de Nordic que ahora tiene un mejor software de rastreo de transmisión de Wireshark que funciona con todos los sistemas operativos para la detección de BLE en vivo. El firmware del sniffer no se puede usar con el firmware del cargador de arranque Nordic DFU. Es decir, si queremos reprogramar este dispositivo debemos usar un J-Link (y una placa programadora SWD). No podemos reprogramarlo por aire (OTA).

LAN turtle:

la tortuga LAN USB funciona perfectamente en Kali Linux. Se puede conectar a la LAN y administrar de forma remota. También se puede utilizar para interceptar el tráfico entrante a una computadora de destino. Deberá conectarlo a cualquier puerto USB de la computadora de destino y conectarle un cable LAN.

Características Técnicas de LAN turtle

  • SoC Atheros AR9331 a 400 MHz MIPS.
  • Flash integrado de 16 MB.
  • Memoria RAM DDR2 de 64MB.
  • Puerto Ethernet 10/100 .
  • Puerto Ethernet USB : Realtek RTL8152.
  • LED indicador (alimentación verde, estado ámbar)
  • Botón (dentro de la caja para restablecimiento de fábrica/recuperación de firmware)

Este tipo de herramienta de prueba de penetración y administración de sistemas proporciona acceso remoto sigiloso, ya que permanece conectado a un puerto USB de forma encubierta. Además de esto, permite a los usuarios recopilar información de la red y tiene la capacidad de ejecutar un ataque de intermediario.

Por fuera, LAN Turtle parece un adaptador Ethernet USB genérico, pero por dentro hay una herramienta que proporciona al hacker varias formas de observar y luego obtener acceso a una red. Con un soporte para tarjetas microSD incorporado, LAN Turtle es una herramienta perfecta para recopilar datos interesantes que viajan a través de una red.

LAN Turtle puede escanear una red, realizar suplantación de DNS e incluso puede configurarse para enviar alertas cuando se detectan formas específicas de tráfico de red. Turtle es otra de esas herramientas de hacking que parece inocente y podría pasar desapercibida durante un largo período de tiempo.

LAN Turtle es un dispositivo de hacking para pruebas de penetración y una de las mejores herramientas de hardware para hackers. Puede proporcionar acceso remoto ya que se conecta de forma encubierta a un puerto USB. Además, permite al usuario recopilar información de la red y puede ejecutar ataques de intermediario a través de un shell gráfico simple.

Características del dispositivo de hacking de LAN turtle:

  • Esta herramienta encubierta de pruebas de penetración y administración de sistemas proporciona acceso remoto sigiloso, recopilación de inteligencia de red y capacidades de vigilancia de intermediarios.
  • Viene empaquetado con manual de guía de campo.
  • Alojado dentro de una caja genérica de adaptador USB Ethernet, la apariencia oculta de LAN Turtle le permite integrarse en muchos entornos de TI.
  • Mantenga el acceso a un shell en su servidor doméstico o VPS en la nube a través de SSH, Meterpreter, OpenVPN y más.
  • Se puede utilizar como herramienta de administrador de red.
  • Se puede utilizar para interceptar paquetes de red de forma remota.
  • Se puede configurar como un adaptador Lan externo entre el cable Ethernet y el puerto USB del sistema.
  • Se puede utilizar para Recon y PenTesting.
  • Se puede utilizar para realizar ataques SSH y MITM.

Shark Jack

Shark Jack es una herramienta orientada a la auditoría de redes que viene con Nmap integrado, lo cual es de gran ayuda para el trabajo en la etapa de reconocimiento. Es capaz de ejecutar “payloads” —que en inglés significa cargas útiles— en segundos y admite el desarrollo de payloads bash que ayudan con la automatización de cualquier ataque.

Cómo elegir la mejor Antena para Hacking en 2025

¿Necesito un adaptador WiFi externo?

La respuesta aquí realmente depende de en qué etapa te encuentres. En la mayoría de los escenarios de pruebas de penetración, un adaptador WiFi externo no es necesario, a menos que esté atacando directamente la seguridad de una red inalámbrica o intentando ingresar a ella.

Aquí hemos enumerado algunos de los mejores adaptadores inalámbricos USB Kali Linux en 2025Estos adaptadores WiFi son 100% compatibles con Kali Linux y admiten el modo monitor y la inyección de paquetes , lo que ayudará mucho en las pruebas de penetración de WiFi.

¿Por qué utilizamos adaptadores WiFi USB externos en Kali Linux?

Un adaptador WiFi es un dispositivo que se puede conectar a nuestro sistema y nos permite comunicarnos con otros dispositivos a través de una red inalámbrica. Es el chipset WiFi que permite a nuestro teléfono u otros dispositivos conectarse a nuestra red WiFi y acceder a Internet o a dispositivos cercanos.

Pero la mayoría de las Notebooks y teléfonos vienen con un chipset WiFi incorporado, entonces, ¿por qué necesitamos conectar un adaptador WiFi externo a nuestro sistema? Bueno, la respuesta simple es que nuestro hardware WiFi incorporado no es muy capaz de realizar pruebas de seguridad en redes WiFi .

Por lo general, los adaptadores WiFi incorporados son de bajo presupuesto y no están hechos para hackear WiFi, no admiten el modo de monitor ni la inyección de paquetes. Un buen adaptador WiFi externo es una herramienta imprescindible para todos los interesados ​​en el campo de la ciberseguridad.

La instalación WSL2 de Kali Linux no admitirá ningún tipo de adaptador Wi-Fi (integrado o externo) .

El uso de un adaptador WiFi externo ofrece varias ventajas, entre ellas:

  • Compatibilidad mejorada: como el modo monitor y la inyección de paquetes.
  • Rendimiento mejorado: algunos adaptadores externos pueden proporcionar un mejor rendimiento en cuanto a intensidad, alcance y confiabilidad de la señal. Esto depende de su adaptador, por ejemplo, si compra lade Mejor rendimiento o la de Mejor perfil bajo. Otras veces, la tarjeta nativa de su dispositivo puede tener un gran rendimiento por sí sola.
  • Fácil reemplazo: los estándares WiFi cambian y se actualizan cada pocos años. Un adaptador WiFi externo puede ser una forma más sencilla de obtener las últimas velocidades y mejoras.

Elegir el adaptador WiFi adecuado

Elegir el adaptador WiFi adecuado depende de varios factores, como sus necesidades específicas, su presupuesto, la compatibilidad con sus dispositivos y las funciones que necesita.

Aquí hay algunas consideraciones que lo ayudarán a elegir el adaptador WiFi adecuado:

  • Compatibilidad : asegúrese de que el adaptador WiFi sea compatible con su sistema operativo
  • Estándares WiFi : considere los estándares WiFi admitidos por el adaptador.
  • Velocidad : Los adaptadores WiFi vienen con diferentes velocidades máximas (medidas en Mbps o Gbps).
  • Banda de frecuencia : WiFi funciona en dos bandas de frecuencia principales: 2,4 GHz y 5 GHz. Los adaptadores de doble banda pueden funcionar en ambas bandas.
  • Factor de forma : los adaptadores WiFi vienen en diferentes factores de forma, como dongles USB, tarjetas PCIe y tarjetas M.2.
  • Configuración de la antena : algunos adaptadores WiFi vienen con antenas externas, que pueden proporcionar una mejor intensidad y alcance de la señal en comparación con las antenas internas.
  • Marca y reseñas : considere marcas acreditadas conocidas por sus productos de calidad.
  • Presupuesto : establezca un presupuesto según sus requisitos y priorice las funciones en consecuencia.
  • Funciones adicionales : algunos adaptadores WiFi vienen con funciones adicionales, como tecnología de formación de haces para un mejor enfoque de la señal, MU-MIMO para mejorar el rendimiento en redes concurridas y cifrado WPA3 para mayor seguridad.

Al considerar estos factores, puede limitar sus opciones y elegir el adaptador WiFi que mejor se adapte a sus necesidades.

Esta NO ES una lista de MEJOR a PEOR

Existen muchos adaptadores WiFi que se adaptan a nuestras necesidades. Las siguientes secciones proporcionarán información detallada sobre los adaptadores cuidadosamente seleccionados que consideramos la mejor solución para diferentes propósitos.

Esta NO ES una lista de MEJOR a PEOR, NO HAY UN ORDEN. Lea atentamente las descripciones y comparaciones de cada adaptador y elija cual es el indicado según sean sus necesidades. De hecho, tal vez prefiera tener más de un adaptador según sea el caso. Dicho esto, ahora sí, pasemos a ver el review de cada dispositivo y sus comparativas.

El mejor adaptador WiFi para Kali Linux

Adaptador WiFiconjunto de chipsMejor para
Alfa AWUS036NHAR9271La vieja confiable
TP-Link WN722NAR9002U/RTL8188EUSIdeal para principiantes
TP-Link AC600RTL8821AUMás Económico
Alfa AWUS036ACSRealtek RTL8811AUMás Económico Alfa
Alfa AWUS036NHART 3070Lo mejor en su rango de precios
Alfa AWUS036NEHRT 3070Compacto y portátil
Panda PAU09 N600RT 5572Elegante para principiantes
Alfa AWUS036ACHRTL8812AUAspecto inteligente y avanzado
ALFA AC1900RTL8814AUPotente y premium
Panda Wireless PAU05Ralink RT3070 Mejor perfil bajo
Panda PAU 06RT5372Mejor ratio para principiante
Panda PAU09 N600Ralink RT5372 Gran opción para principiantes
Alfa AWUS036ACHMMT7610UMejor ratio calidad/precio
ALFA AWPCIE-1900URTL8814AU Mejor PCIE
ASUS USB-AC68Realtek RTL8814AU Mejor rendimiento

MÁS ECONÓMICOS

TP-Link AC600/T2U Plus (Más Económico)

Aquí viene el verdadero rey del presupuesto. Este TP-Link AC600 o T2U Plus realmente ha demostrado su eficacia con el modo monitor, la inyección de paquetes y el soporte AP. Este adaptador WiFi no es plug and play en Kali. Solo necesitamos configurar el controlador para TP-Lnik AC600 en Kali Linux.

Viene con una antena fija de 5dBi que puede girar 180°. En este segmento de precios, admite el modo monitor en redes de 2,4 Ghz y 5 Ghz. Puede ser la mejor opción para los green hackers. Tiene muchas características en este presupuesto.

  1. Conjunto de chips: RTL8821AU.
  2. Compatibilidad con el modo de monitor de doble banda.
  3. Antena fija

Carácteristicas del Adaptador USB Inalámbrico de Alta Ganancia Doble Banda AC600

  • Wi-Fi Alta velocidad: 256QAM incrementa el ancho de banda de 2,4 GHz de 150 Mbps a 200 Mbps, 200 Mbps en la banda de 2,4 GHz y 433 Mbps en la banda de 5 GHz, Wi-Fi AC. te asegura una conexión rápida
  • Doble Banda Inalámbrica: Bandas de 2.4 GHz y 5 GHz proporcionan conectividad flexible, dando el acceso al dispositivos a la oble banda Wi-Fi del router para mayor velocidad y rango extendido
  • Antena Alta Ganancia: Antena de 5dBi de alta ganancia mejora considerablemente la potencia de recepción y transmisión de señal del adaptador USB
  • Soporta los Últimos Sistemas Operativos: Compatible con Windows 10/8.1/8/7/XP y Mac OS X

Tabla de Carácteristicas

CARACTERÍSTICAS DE HARDWARE
InterfaceUSB 2.0
LEDStatus
Dimensiones (An x Pr x Al)57.8 × 18 × 173.4 mm
Antena5dBi
CARACTERÍSTICAS INALÁMBRICAS
Estándares inalámbricosIEEE 802.11b/g/n 2.4 GHz, IEEE 802.11a/n/ac 5 GHz
Velocidades inalámbricas600 Mbps (200 Mbps en 2.4 GHz, 433 Mbps en 5 GHz)
Frecuencia2.4 GHz, 5 GHz
Modos inalámbricosAd-Hoc / Modo Infraestructura
Seguridad inalámbricaWEP, WPA/WPA2, WPA-PSK/WPA2-PSK
Tecnología de modulaciónDBPSK, DQPSK, CCK, OFDM, 16-QAM, 64-QAM, 256-QAM
OTROS
CertificaciónFCC, CE, RoHS
contenidos del paqueteArcher T2U Plus AC600 Adaptador USB Doble Banda WiFi Alta ganancia
Guía de instalación rápida
CD de recursos
Requisitos del sistemaWindows10/8.1/8/7/XP, Mac OS X 10.9-10.13(beta for 10.14)
AmbienteTemperatura de funcionamiento: 0° C ~ 40° C (32° F ~ 104° F)
Temperatura de almacenamiento:-40 ° C ~ 70 ° C (-40 ° F ~ 158 ° F)
Humedad de funcionamiento: 10% ~ 90% sin condensación
Humedad de almacenamiento: 5% ~ 90% sin condensación

También requiere algunos ajustes para que funcione en Kali Linux. Todo sobre esto ya lo habíamos comentado en nuestro artículo anterior. En nuestra opinión, opte por este adaptador WiFi cuando tenga un presupuesto ajustado, porque su calidad de construcción no es como la de las Tarjetas Alfa.

Alfa AWUS036ACS (Más Económico Alfa)

FrecuenciaTanto 2,4 GHz como 5 GHz
Estándares802.11a/b/g/n/ac
conjunto de chipsRealtek RTL8811AU
¿Funciona de inmediato con Kali?
¿Modo de monitorización e inyección de paquetes?
Precio$30

El Alfa AWUS036ACS es una opción asequible que ofrece compatibilidad nativa con Kali Linux. Si bien el chipset Realtek RTL8811AU es un poco más antiguo, este adaptador aún cumple con todas las marcas. El hecho de que admita 2,4 Ghz y 5 Ghz por un precio de alrededor de $30 es una ventaja.

Ofrece velocidad, un factor de forma pequeño, así como buena portabilidad y compatibilidad con todos los protocolos y frecuencias más nuevos. Además tiene un buen precio. Es el perfecto BBB.

ADAPTADORES WIFI RECOMENDADOS PARA PRINCIPIANTES

TP-Link TL-WN722N (Ideal para principiantes)

El TP-LINK TL-WN722N es un pequeño adaptador fantástico cuando se trata de hacking de WiFi. Desafortunadamente, solo la V1 es capaz de ejecutar el modo monitor y es muy difícil de conseguir. Hay muchos estafadores que etiquetan el V2 y el V3 como V1 porque saben que ha sido el favorito de los hackers durante mucho tiempo.

Un adaptador USB asequible con antena de alta ganancia, compatible con Aircrack-ng para pruebas de penetración. Al admitir el modo de monitorización y la inyección de paquetes, es una opción confiable para diversas evaluaciones de seguridad.

TP-Link WN722N fue un adaptador WiFi muy popular entre los estudiantes de ciberseguridad. Pero después de lanzar las versiones 2 y 3, ya no es tan popular porque no admite el modo monitor ni la inyección de paquetes directamente. Pero en su rango de precios es una compra fácil. Este adaptador WiFi tiene una antena desmontable que lo hace muy portátil.

TP-LinkWN722N tiene el chipset AR9002U en su versión 1 y el chipset RTL8188EUS en la versión 2/3. Pero pronto haré un artículo para usar TP-Link WN722N Versiones 2 y 3 para el modo monitor e inyección de paquetes en Kali Linux.

  1. Conjunto de chips: AR9002U/RTL8188EUS.
  2. Compatible únicamente con la banda de 2,4 Ghz.
  3. Antena onmi direccional y desmontable de 3 dBi.

Recuerden: la que funciona correctamente NO ES LA NUEVA sino la versión 1

Panda Wireless PAU05 (Mejor perfil bajo)

Version 1.0.0

Este adaptador de doble banda con antena externa admite modo monitor e inyección de paquetes, lo que lo hace perfecto para probar la seguridad de la red inalámbrica. Su diseño compacto y portátil garantiza versatilidad mientras viaja.

FrecuenciaSólo 2,4 GHz
Estándares802.11a/b/g/n
conjunto de chipsRalink RT3070
¿Funciona de inmediato con Kali?
¿Modo de monitorización e inyección de paquetes?
Precio$63

Hay ocasiones en las que no quieres destacar mientras realizas tus pruebas y la gente seguramente notará tus grandes antenas. Este adaptador de bajo perfil admite el modo de monitor y la inyección de paquetes y luce como cualquier memoria USB o un dispositivo Bluetooth benigno. Aunque sacrifica parte de la velocidad (802.11n solo generará hasta 300 MB) y el rango de frecuencia (aquí no hay 5 Ghz) al deshacerse de la antena.

Características

– El adaptador USB inalámbrico N Panda de 300 Mbps actualiza cualquier computadora al último estándar 802.11n
– Velocidad de datos máxima de hasta 300 Mpbs con 802.11n
– Compatibilidad con versiones anteriores de redes inalámbricas 802.11g de 2,4 GHz
– Bajo consumo de energía para extender la vida útil de la batería de su computadora portátil o dispositivo portátil
: admite funciones de seguridad basadas en estándares de última generación: WEP, WPA y WPA2 de 64b/128 bits (TKIP+AES) para evitar que
usuarios no autorizados accedan a su red inalámbrica.

Compatibilidad

– Cualquier PC con un puerto USB disponible, CPU de 1 GHz y memoria de 1 GB
– Admite CPU Intel y AMD
– Cualquier marca de enrutador 802.11g o 802.11n que use solo la banda de frecuencia de 2,4 GHz (no funcionará en la banda de 5 GHz)
– Compatible con 32 -bit y 64 bits Windows 10/8/7/Vista/XP, Mac OS 10.4/10.5/10.6/10.7/10.8/10.9/10.10, Mint 14/15/16/17/17.1, Ubuntu 12.10/13.04/13.10 /14.04/14.10
y Fedora 18/19/20/21, openSUSE, etc.
NO COMPATIBLE con ningún dispositivo que no ejecute un sistema operativo especificado anteriormente a menos que se indique lo contrario.
Comuníquese con Panda Wireless para obtener más detalles.
– No funcionará con ningún enrutador de banda dual que transmita señales inalámbricas N en la banda de frecuencia de 5 GHz.

Panda PAU 06 (Mejor ratio para principiante)

Version 1.0.0

Sí, este adaptador WiFi Panda PAU 06 de bajo costo admite el modo monitor y las inyecciones de paquetes. Pero realmente no sugerimos comprar este adaptador si el presupuesto no es un problema sino pasar al Panda PAU 09.

La razón principal es que este adaptador WiFi no admite frecuencia de doble banda ( solo admite 2,4 GHz ), no admite frecuencia de 5 GHz.Este adaptador WiFi viene con el chipset Ralink RT5372 en su interior. Los estándares 802.11n admiten una velocidad máxima de 300 MB por segundo. Este adaptador consume menos energía, pero otros adaptadores tampoco consumen demasiada energía (este punto es insignificante).

Características

– El adaptador Panda PAU06 actualiza cualquier computadora al último estándar 802.11n
– Velocidad de datos máxima de hasta 300 Mpbs con 802.11n
– Compatibilidad con redes inalámbricas 802.11g de 2,4 GHz
– Bajo consumo de energía para extender la duración de la batería de su dispositivo portátil
– Admite funciones de seguridad basadas en estándares de última generación: WEP, WPA y WPA2 (TKIP+AES) de 64b/128 bits para evitar que
usuarios no autorizados accedan a su red inalámbrica.

Compatibilidad

– Cualquier PC con un puerto USB disponible, CPU de 1 GHz y memoria de 1 GB
– Admite CPU Intel y AMD
– Cualquier marca de enrutador 802.11g o 802.11n que use solo la banda de frecuencia de 2,4 GHz (no funcionará en la banda de 5 GHz)
– Compatible con 32 -bit y 64 bits Windows 10/8/7/Vista/XP, Mac OS 10.4/10.5/10.6/10.7/10.8/10.9/10.10, Mint 14/15/16/17/17.1, Ubuntu 12.10/13.04/13.10 /14.04/14.10
y Fedora 18/19/20/21, openSUSE, etc.
NO COMPATIBLEcon ningún dispositivo que no ejecute un sistema operativo especificado anteriormente a menos que se indique lo contrario.
Comuníquese con Panda Wireless para obtener más detalles.
– No funcionará con ningún enrutador de banda dual que transmita señales inalámbricas N en la banda de frecuencia de 5 GHz.

Panda PAU09 N600 (Gran opción para principiantes)

Además de Alfa, Panda también es una buena marca de adaptadores WiFi con modo monitor. Panda PAU09 es un buen adaptador WiFi para comprar en 2025. Este adaptador plug & play de doble banda es capaz de atacar redes WiFi 802.11 ac/b/g/n de 2,4 GHz y 5 GHz.

Este adaptador viene con una base USB y antenas duales, lo que luce realmente genial. También es desmontable en partes más pequeñas. Este adaptador es confiable incluso en USB 3 y funciona muy bien y es totalmente compatible tanto con el modo de monitor como con la inyección, lo cual es poco común en una tarjeta inalámbrica de doble banda lista para usar.

  1. Conjunto de chips: Ralink RT5572.
  2. Admite modo monitor e inyección de paquetes en Kali Linux, Parrot Security incluso en RPi.
  3. 2 antenas de 5dBi.
  4. Viene con un soporte USB con un cable de 5 pies.
  5. Un pequeño problema de disipación (no tanto).

Características

– Panda PAU09 actualiza cualquier computadora al último estándar 802.11n
– Velocidad de datos máxima de hasta 300 Mpbs con cualquier red 802.11ac/n de 2,4 GHz y 5 GHz
– Las antenas duales de 5 dBi son más adecuadas para captar señales más débiles
– Compatibilidad con versiones anteriores de 802.11b /g y compatibilidad con redes inalámbricas 802.11ac/n
– Bajo consumo de energía para extender la duración de la batería de su computadora portátil o dispositivo portátil
– Admite funciones de seguridad basadas en estándares de última generación: WEP, WPA y WPA2 (TKIP) de 64b/128 bits +AES) para evitar que
usuarios no autorizados accedan a su red inalámbrica.

Compatibilidad

– Cualquier PC con un puerto USB disponible, CPU de 1 GHz y memoria de 1 GB
– Cualquier enrutador 802.11ac/b/g/n de marca que funcione en bandas de 2,4 GHz y 5 GHz
– Compatible con Windows XP/Vista/ de 32 y 64 bits 7/8/8.1/10/2012r2, Mac OS X 10.8-10.11 y la última versión
de distribuciones de Linux
– No funcionaría con Xbox 360, PS3, Blu-Ray, Roku, TV, etc.
NO ES COMPATIBLE con ningún dispositivo que no ejecuta un sistema operativo especificado anteriormente a menos que se indique lo contrario.

ADAPTADORES ALFA

Permítame brindarle una descripción general conveniente del mejor adaptador WiFi para Kali Linux . Como puede ver, el mercado está prácticamente dominado por ALFA Networks . ALFA se ha establecido como la opción preferida cuando se trata de adaptadores WiFi para hackear en los últimos años, lo cual me alegra ver porque ofrecen productos sólidos y duraderos, lo cual se vuelve especialmente importante cuando hablamos de hackear WiFi. redes sobre la marcha (solo por motivos profesionales).

Alfa AWUS036NEH (Compacto y portátil)

Version 1.0.0

Recientemente compré el ALFA AWUS 036NEH debido a su pequeño tamaño. Es totalmente compatible con el modo monitor y puede realizar inyección de paquetes. Si buscas algo portátil, esta es una buena opción. También tiene un alcance impresionante para su pequeño tamaño y ofrece velocidades de hasta 150 Mbps . También se dice que este adaptador es muy capaz de penetrar todo tipo de pared.

Este adaptador Alfa WiFi es compacto y pequeño, pero tiene un buen alcance. Admite plug and play, así que conéctelo con la máquina Kali Linux y comience. Hemos utilizado este para construir nuestra máquina de hacking con Raspberry Pi y Kali Linux.

Alfa AWUS036NEH es la solución definitiva para salir y atacar. La antena WiFi larga de alta ganancia nos dará suficiente alcance para capturar incluso redes inalámbricas de baja señal. Este adaptador es delgado y no requiere un cable USB para su uso.

  1. Conjunto de chips: Ralink RT 3070.
  2. Admite modo monitor e inyección de paquetes en Kali Linux y Parrot Security en RPi.
  3. Compacto y portátil.

Alfa AWUS036NHA (Lo mejor en su rango de precios)

Alfa otra vez. Alfa ofrece los mejores adaptadores WiFi para Kali Linux. Este adaptador es la versión anterior de Alfa AWUS036NH con chipset Ralink RT3070. AWUS036NHA es el adaptador USB inalámbrico IEEE 802.11b/g/n con velocidad de 150 Mbps.

Un adaptador Wi-Fi que admite el modo de monitor y la inyección de paquetes es esencial para las pruebas de penetración de W-Fi. Reconocido por su compatibilidad con Kali Linux y otras herramientas de prueba de penetración, este adaptador tiene una antena externa para mejorar la intensidad de la señal, es un elemento básico en los arsenales de hacking.

Alfa es la herramienta principal para atacar redes inalámbricas utilizando Kali Linux. Es compatible con una gran cantidad de núcleos Kali Linux y utiliza el chipset Atheros que le permite operar en los seis modos Wi-Fi. Este adaptador es el preferido debido a sus capacidades de inyección de paquetes y funciona bien con la mayoría de las versiones de Kali Linux. El controlador AWUS036NHA, 802.11n, ha estado en el kernel y se sabe que funciona bien y es estable.

Alfa AWUS036NHA viene con una antena de goma giratoria atornillable de 4 pulgadas y 5 dBi que se puede quitar y actualizar hasta 9 dBi.

  1. Rendimiento Wi-Fi superior
  2. Inalámbrico sintonizado profesionalmente, mejor alcance y cobertura
  3. Mayor ancho de banda, más aplicaciones
  4. Mayor penetración de la señal inalámbrica

Rendimiento Wi-Fi superior

Equipado con capacidad inalámbrica de amplia cobertura y años de experiencias comprobadas en el campo, ALFA AWUS036NHA proporciona velocidades de transferencia de datos Wi-Fi de 2,4 GHz a 150 Mbps para un rendimiento excepcional.

Inalámbrico sintonizado profesionalmente, mejor alcance y cobertura AWUS036NHA viene con los últimos estándares 802.11ac con optimización WiFi basada en hardware, además de dos antenas externas de alta ganancia, lo que resulta en un rango de señal extraordinario.

Mayor ancho de banda, más aplicaciones AWUS036NHA admite máx. Acceso inalámbrico de 150 Mbps y 2,4 GHz. Lo que lo hace ideal para un gran tráfico y transmisión de video HD sin demoras para más dispositivos.

Mayor penetración de la señal inalámbrica Con una intensidad y cobertura de señal Wi-Fi inigualables. AWUS036NHA no solo tiene un alcance WiFi máximo, sino que también ayuda a penetrar las paredes y eliminar fácilmente los puntos muertos de Wi-Fi en su espacio.

ParámetroValor
conjunto de chipsAtero AR9271
Estándares WiFiIEEE 802.11/b/g/n
Frecuencia Wi-Fi2,4 GHz
Conector de antenaRP-SMA hembra x 1
Tipo de antenaAntena dipolo de 2,4 GHz y 5 dBi
Rendimiento inalámbrico802.11b: hasta 11Mbps
802.11g: hasta 54Mbps
802.11n: hasta 150Mbps
Seguridad inalámbricaWEP, WPA, WPA2, WPA mixto, WPS
InterfazUSB 2.0, Mini USB, conector hembra tipo B
Requisito del sistema operativoWindows 2000, XP, Vista, 7,
Linux

Alfa AWUS036NH (La vieja confiable)

Version 1.0.0

Estamos usando este adaptador WiFi USB de la época de BackTrack (antes de lanzar Kali Linux) y todavía lo consideramos uno de los mejores. Por sus señales de largo alcance, podemos realizar nuestros trabajos de pruebas de penetración desde una larga distancia.

Alfa destaca por la calidad de sus materiales y por el uso de chipsets que pueden configurarse en modo de monitorización, un requisito para las auditorías inalámbricas. Adecuado para someter adaptadores wifi USB a pruebas de penetración con una velocidad de aprox. 150mbps y una frecuencia de 2,4GHz, esta especialidad convierte al dispositivo Alfa AWUS036NH en el mejor kit de hacking. Es un adaptador IEEE802.11b/g/n que se coordina bien con otros dispositivos remotos IEEE802.11b/g a una velocidad inferior de 50mbps.

Este adaptador utiliza el chipset Ralink RT3070. Debido a su utilidad como accesorio y juego, es potente en Kali Linux. Un componente más de este adaptador es el nivel de cifrado de 64/128 bits para información remota WEP, WPA, AES, etc.

AWUS036NH, 802.11n, también usa un controlador de kernel, pero en mi experiencia, Ralink no siempre fue confiable. Es un acierto y un fracaso, puede que tengas suerte.

Características de Alfa AWUS036NH

  • Conjunto de chips: Atheros AR 9271.
  • Compatible con los estándares inalámbricos IEEE 802.11n, 802.11b/g/n
  • Banda de frecuencia de 2,4 GHz, 
  • Múltiples entradas y múltiples salidas (MIMO)
  • Cumple con Universal Serial Bus Rev. 2.0
  • Velocidad de transferencia de datos TX de alta velocidad de hasta 150 Mbps
  • Soporta WPS por S/W
  • Admite cifrado de datos inalámbrico con WEP, WPA, WPA2, TKIP, AES de 64 o 128 bits
  • Cobertura de amplio rango
  • Compatible con Kali Linux RPi con modo monitor e inyección de paquetes.
  • Puede admitir antena externa y cubrir un área grande.
  • Estándar inalámbrico: inalámbrico-N, inalámbrico-AC, inalámbrico-G
  • Característica de banda dual
  • Se puede utilizar para descifrar contraseñas.
  • Incluye una antena omnidireccional de 5 dBi y una antena de panel de 7 dbi.
  • Alta potencia de transmisión de 28 dBm: para WiFi de largo alcance y alta ganancia.

Alfa AWUS036ACHM (Mejor ratio calidad/precio) $40

Este adaptador WiFi ofrece un buen equilibrio entre rendimiento, compatibilidad y precio. Ofrece buen alcance e intensidad de señal y admite bandas de frecuencia de 2,4 GHz y 5 GHz y velocidades de transferencia de datos más altas de 802.11ac. Esta es una opción completa para los hackers que desean una opción confiable y rentable.

AWUS036ACHM es un adaptador WiFi AC600 mini USB de doble banda

El adaptador USB AWUS036ACHM incorpora un chipset WLAN MT7610U altamente integrado, compatible con el estándar 802.11ac.

Este dispositivo admite operación de doble banda (banda de 2,4 o 5 GHz), es compatible con versiones anteriores (802.11a/b/g/n) e incluye un conector RP-SMA (hembra) equipado con antenas omnidireccionales dipolo (ganancia de 5 dBi).

ParámetroValor
conjunto de chipsMT7610U
Inalámbrico estándarIEEE 802.11ac/a/b/g/n
Frecuencia2,4 GHz/5 GHz
conector RFRP-SMA hembra
AntenaAntena dipolo de 5dBi de doble banda de 2,4 GHz + 5 GHz
Velocidad inalámbrica802.11a: 6,9,12,18,24,36,48,54Mbps
802.11b: 1, 2, 5,5, 11Mbps
802.11g: 6,9,12,18,24,36,48,54Mbps
802.11n: arriba a 150Mbps
802.11ac: hasta 433Mbps
Seguridad inalámbricaWEP, WPA, WPA2, WPA mixto, WPS
Interfazminiusb
SO compatibleWindows XP, Vista, 7, 8/8.1 y 10
Linux

Alfa AWUS036ACH/AC1200 (Buena elección para hackers)

Aproveche la potencia de una antena externa de alta ganancia para un alcance extendido. Con soporte para doble banda (2,4 GHz y 5 GHz) y el estándar 802.11ac, es ideal para capturar paquetes y realizar evaluaciones de seguridad inalámbrica.

En la actualización Kali Linux 2017.1, Kali Linux lanzó una actualización importante: compatibilidad con el chipset inalámbrico RTL8812AU. Ahora Alfa AWUS036ACH es una BESTIA. Este es un adaptador WiFi premium utilizado por hackers. Viene con antenas duales y tecnología de doble banda (2,4 GHz 300 Mbps/5 GHz 867 Mbps) compatible con 802.11ac y a, b, g, n.

AWUS036ACH, 802.11ac, necesita tener un controlador instalado (que sigue siendo un WiP, por lo que puede haber problemas). Consulte Kali.org para conocer el paquete a instalar.

Estas antenas son extraíbles y si necesitamos mayor alcance, entonces podemos conectar una antena con mayor valor dbi y usarla como enlace WiFi de largo alcance lo que lo convierte en uno de los mejores adaptadores WiFi. Además, este adaptador tiene un aspecto impresionante.

Características de Alfa AWUS036ACH/AC1200

FrecuenciaTanto 2,4 GHz como 5 GHz
Estándares802.11a/b/g/n/ac
conjunto de chipsRealtek RTL8814AU
¿Funciona de inmediato con Kali?No (requiere instalación del controlador)
¿Modo de monitorización e inyección de paquetes?Sí (después de la instalación del controlador)
Precio$65

Este adaptador WiFi es nuestra mejor opción para emparejarlo con Kali Linux por varias razones. Es un potente adaptador que admite ambas frecuencias, estándares 802.11a-ac y excelentes velocidades de conexión en rangos más largos. Al igual que con el RTL8814AU, puede instalar los controladores necesarios para el chipset RTL8812AU. Si el presupuesto no es un problema , se recomienda este adaptador.

ParámetroValor
conjunto de chipsRealtek™RTL8812AU
Estándares IEEE 802.11a/b/g/n/ac
Frecuencia2,4 GHz
5 GHz
Velocidad de datos802.11b: 11 Mbps
802.11a/g: 54 Mbps
802.11n: 300 Mbps
802.11ac: 867 Mbps
Conectores de antena2× RP-SMA (hembra)
Antena2× dipolo omnidireccional (ganancia de 5 dBi)
InterfazUSB Type-C SuperSpeed ​​de 5 Gbps
(con compatibilidad con versiones anteriores de USB 2.0)
Sistemas operativosMicrosoft Windows XP, Vista, 7, 8, 10, 11
Mac OS 10.5 – 10.15
Linux
Consumo de energía (máx.)0,7 A en 5 V
Dimensiones85 × 63 × 20 milímetros

Alfa Network AWUS1900 (Potente y premium)

Ahora bien, esta es la bestia, aunque es mas caro, pero el precio de este adaptador WiFi USB merece la pena. Alfa AWUS1900 tiene una antena cuádruple de alta ganancia que cubre un alcance realmente largo (500 pies en un área abierta).
Este es un adaptador WiFi de doble banda con capacidad de alta velocidad de 2,4 GHz [hasta 600 Mbps] y 5 GHz [hasta 1300 Mbps]. También cuenta con una interfaz USB 3.0.

El modo de monitorización y la inyección de paquetes son compatibles con ambas bandas y será muy útil para los hackers profesionales. También podemos adjuntarlo a la pantalla de nuestra computadora portátil con el clip de pantalla provisto con la caja.

Cuando se trata de rendimiento, sólo hay un claro ganador. ¿Quiere freír su enrutador objetivo con desautenticación a una velocidad alucinante de 1900 Mbps? Sólo hay una opción para ti: El ALFA AWU S1900 con sus cuatro antenas parece listo para atacar y eliminar cualquier microchip recubierto de plástico que se atreva a enviar señales WiFi en dirección a esta bestia.

¿Por qué es el mejor?

Este adaptador es un adaptador WiFi moderno y potente diseñado para usuarios avanzados. Admite bandas de frecuencia de 2,4 GHz y 5 GHz y ofrece velocidades de transferencia de datos rápidas de hasta 1900 Mbps. El adaptador viene con cuatro antenas desmontables de alta ganancia para un alcance y una intensidad de señal excepcionales. Como se mencionó anteriormente, puede instalar los controladores necesarios para el chipset RTL8814AU.

Alfa Network AWUS1900 – Adaptador de Red Wi-Fi USB 3.0 de Doble Banda de Largo Alcance 802.11ac de 1900 Mbps con 4 Antenas Externas de Doble Banda de 5 dBi

Rendimiento Wi-Fi superior Equipado con los últimos estándares inalámbricos 802.11ac y años de experiencias comprobadas en el campo, ALFA AWUS1900 proporciona velocidades de transferencia de datos Wi-Fi de 2,4 GHz a 600 Mbps o 5 GHz a 1300 Mbps para un rendimiento excepcional.

Características de Alfa AWUS1900

AWUS1900 es un adaptador USB inalámbrico potente y de alto rendimiento diseñado para potenciar su conectividad. Con su tecnología de vanguardia y capacidades impresionantes, el AWUS1900 se destaca como una solución confiable para los usuarios que exigen un rendimiento inalámbrico de primer nivel.

Inalámbrico Giga-Fast 802.11ac, mejor alcance y cobertura AWUS1900 viene con los últimos estándares 802.11ac con optimización WiFi basada en hardware, además de dos antenas externas de alta ganancia, lo que resulta en un rango de señal extraordinario.

Mayor ancho de banda, más aplicaciones AWUS1900 admite máx. Acceso inalámbrico de 600 Mbps a 2,4 GHz o 1300 Mbps a 5 GHz. Lo que lo hace ideal para un gran tráfico y transmisión de video HD sin demoras para más dispositivos en su espacio vital.

Mayor penetración de la señal inalámbrica Con una intensidad y cobertura de señal Wi-Fi inigualables. AWUS1900 no solo tiene un alcance WiFi máximo, sino que también ayuda a penetrar las paredes y eliminar fácilmente los puntos muertos de Wi-Fi en su espacio vital.

ALFA AWPCIE-1900U (Mejor PCIE)

AWPCIE-1900U es una tarjeta mini PCIe WiFi5 (802.11ac) de doble banda que utiliza el chipset Realtek RTL8814AU de alto rendimiento.

AWPCIE-1900U se basa en un controlador 4T4R altamente integrado, MIMO Realtek RTL8814AU WiFi5. Esta cosita es más bien una mención de honor. Esta es una mini tarjeta PCIe de doble banda 802.11ac 4×4:3 MIMO con una interfaz USB 3.0 , lo que significa que la AWPCIE-1900U es una tarjeta WiFi para su computadora portátil.

Eso significa que sólo puedes usar esto si eliges instalar Kali Linux directamente en tu notebook en lugar de ejecutarlo en una VM. Obviamente, esto es lo más discreto posible, ya que la tarjeta está dentro de su computadora. Es compatible con todos los estándares modernos hasta 802.11ac y alcanza velocidades de hasta 1300 Mbps , lo cual es increíble considerando que esto se encuentra dentro de su computadora.

Tarjeta mini PCIe de doble banda 802.11ac 4×4:3 MIMO con interfaz USB 3.0

  1. Conjunto de chips Realtek RTL8814AU WiFi5
  2. Factor de forma mini PCIe estándar
  3. MIMO 4×4 con 3 flujos espaciales y una potencia TX máxima de 24,5 dBm
  4. Interfaz USB 3.0 (con compatibilidad USB 2.0)
  5. Convertidor de voltaje integrado (requiere solo suministro de 3,3 V)
ParámetroValor
conjunto de chipsRealtek RTL8814AU
Estándares IEEE 802.11a/b/g/n/ac
Frecuencia2,4 GHz
5 GHz
Velocidad de datos802.11n: 600Mbps
802.11ac: 1300Mbps
Conectores de antena4× IPEX/U.FL
InterfazUSB 3.0
USB 2.0
Sistemas operativosMicrosoft Windows
Linux
MAC OS X
El consumo de energía1 A (típico)
Factor de formamini PCIe de tamaño completo
Dimensiones30 × 51 × 7 mm (con disipador de calor)

BONUS: ASUS USB-AC68 (Mejor rendimiento)

Se trata de un adaptador WiFi de alto rendimiento que ofrece velocidades de transferencia de datos rápidas de hasta 1900 Mbps, gracias a su diseño MIMO 3×4 y dos antenas externas plegables que permiten la formación de haces. Sin embargo, el chipset RTL88xxAU no admite el modo monitor ni la inyección de paquetes de forma predeterminada en Kali Linux 2023.1 sin los controladores adecuados. 

Adaptador inalámbrico USB AC1900 Dual-Band

  • Actualiza la conectividad de tu portátil o equipo sobremesa con Wi-Fi AC1900 Dual-Band.
  • Diseño de antenas MIMO 3×4 con 2 antenas externas y las mejoras en recepción de señal propias de la tecnología ASUS AiRadar.
  • Interfaz USB 3.0 para unas transferencias de datos 10 veces más rápidas.
  • Incluye un soporte para emplazarlo donde haya una mejor recepción de la señal.

El ASUS USB-AC68 es un adaptador Wi-Fi USB de doble banda que actualiza instantáneamente su computadora de escritorio o portátil a la novedosa tecnología 802.11ac con velocidades Wi-Fi de hasta 1300 Mbps (5 GHz) y 600 Mbps (2,4 GHz). Su diseño de antena MIMO 3×4 con ASUS AiRadar Beamforming optimiza la recepción Wi-Fi, y las antenas de 3 posiciones y la base hacen que sea conveniente ajustarlas para obtener el mejor rendimiento según su uso: en una computadora de escritorio, en una computadora portátil o mientras viaja. La interfaz USB 3.0 elimina los posibles cuellos de botella de su Wi-Fi y garantiza el mejor rendimiento posible.

Mejora tu PC con Wi-Fi hasta un 300 % más rápido

ASUS USB-AC68 le brinda a su PC un impulso inalámbrico de hasta un 33 % en la banda de 2,4 GHz y un sorprendente 300 % en la banda de 5 GHz1 (en comparación con un adaptador 802.11n 3T3R). Con una velocidad de datos combinada de hasta 1900 Mbps, su computadora de escritorio o portátil podrá manejar fácilmente tareas que requieren un uso intensivo de ancho de banda.

FrecuenciaTanto 2,4 GHz como 5 GHz
Estándares802.11a/b/g/n/ac
conjunto de chipsRealtek RTL8814AU
¿Funciona de inmediato con Kali?No (requiere instalación del controlador)
¿Modo de monitorización e inyección de paquetes?Sí (después de la instalación del controlador)
Precio$90

Instalación de controladores Realtek RTL88xxAU

Kali Linux no viene preinstalado con los controladores Realtek RTL88xxAU necesarios para los últimos tres adaptadores mencionados anteriormente. Sin embargo, son realmente fáciles de instalar y desbloquear el modo monitor y la inyección de paquetes.

Para comenzar, asegúrese de que su sistema operativo esté actualizado. En la terminal, ejecuta:

sudo apt update

sudo apt upgrade

Una vez hecho esto, ejecute el siguiente comando para instalar DKMS y el controlador:

sudo apt install dkms realtek-rtl88xxau-dkms

Esto instalará DKMS y las dependencias, así como los controladores que necesita para los conjuntos de chips RTL8812AU y RTL8814AU mencionados anteriormente.

Una vez que se complete el proceso, reinicie el sistema normalmente. ¡Eso es todo! Sus adaptadores WiFi están listos para funcionar en modo monitor e inyección de paquetes.

Cómo elegir el mejor adaptador inalámbrico para Kali Linux 2025

Antes de analizar las marcas de adaptadores WiFi, hablemos algo sobre qué tipo de adaptador WiFi es mejor para Kali Linux. Existen algunos requisitos para ser un adaptador inalámbrico de prueba de penetración WiFi.

El chipset y los controladores escritos para una tarjeta son los que hacen que un adaptador sea compatible con Kali.

Las pruebas de penetración inalámbrica requieren una tarjeta que pueda entrar en modo monitor y realizar inyecciones de paquetes; la mayoría de las tarjetas no pueden hacer esto.

Aquí está la lista de placas base WiFi que admiten el modo Monitor y la inyección de paquetes.

  • Atheros AR9271 (solo admite 2,4 GHz).
  • MediaTek MT7610U
  • Ralink RT3070.
  • Ralink RT3572.
  • Ralink RT5370N
  • Ralink RT5372.
  • Ralink RT5572.
  • RealTek 8187L.
  • RealTek RTL8812AU (RTL8812BU y Realtek8811AU no admiten el modo monitor).
  • RealTek RTL8814AU
  • RTL8188EUS ( requiere controlador modificado )
  • RTL8821AU ( requiere algunas instalaciones )

Tabla comparativa de adaptadores USB de Linux

NOMBRE DEL ADAPTADORCONJUNTO DE CHIPSFRECUENCIAPROTOCOLOANTENA
Alfa AWUS036ACHRTL8812AU2,4 GHz/5 GHz802.11ACExterno
TP-Link TL-WN722N V1Atero AR92712,4 GHz802.11NExterno
Alfa AWUS036NHAAtero AR92712,4 GHz802.11NExterno
ALFA AWUS036ACSRTL8811AU2,4 GHz/5 GHz802.11ACExterno
Alfa AWUS036NHRalink RT30702,4 GHz802.11NExterno
Panda PAU09Ralink RT55722,4 GHz802.11NExterno
Panda PAU05Ralink RT55722,4 GHz802.11NExterno
Alfa AWUS036NEHRalink RT30702,4 GHz802.11NExterno
Alfa AWUS051NHRalink RT35722,4 GHz/5 GHz802.11NExterno
Alfa AWUS036ACHMMediaTek MT7610U2,4 GHz/5 GHz802.11ACExterno
Alfa AWUS036HRealtek 8187L2,4 GHz802.11GExterno

Debemos elegir el o los adaptadores WiFi para Kali Linux

Por lo tanto, debemos elegir cuidadosamente el adaptador WiFi para Kali Linux. Por ejemplo, en Internet hay muchos artículos antiguos y engañosos que describen que 

TP Link N150 TL-WN722N es bueno para las pruebas de seguridad WiFi. Pero no es del todo cierto . En realidad lo fue. Las versiones anteriores del TP Link N150 TL-WN722N admiten el modo monitor. La versión 1 viene con el chipset Atheros AR9002U y admite el modo monitor. Las versiones 2 y 3 tienen el chipset Realtek RTL8188EUS y requieren alguna modificación en su controlador para poder usarlo. TP Link N150 TL-WN722N versión 1 no está disponible en el mercado en estos momentos.

Una cosa a tener en cuenta es que ocasionalmente, aunque es poco común, los fabricantes pueden cambiar el conjunto de chips en un adaptador.

Esto sucede cuando se introduce una versión nueva y actualizada del adaptador. Aunque no sucede, a menudo ha sucedido en el pasado con los dongles populares.

¿Qué es el modo monitor?

El modo monitor, también conocido como modo promiscuo, permite que un adaptador WiFi capture y analice todo el tráfico inalámbrico, incluso si no está dirigido a su dispositivo. Esto permite a los hackers recopilar información sobre la red, identificar vulnerabilidades y evaluar la seguridad de la red durante el curso de sus pruebas.

Los adaptadores de red, ya sean cableados o inalámbricos, están diseñados para capturar y procesar únicamente los paquetes que se les envían. Cuando queremos detectar una conexión por cable y recoger todos los paquetes que pasan por el cable, ponemos nuestra tarjeta de red por cable en modo «promiscuo».

En tecnología inalámbrica, el equivalente es el modo monitor. Esto nos permite ver y manipular todo el tráfico inalámbrico que pasa por el aire a nuestro alrededor. Sin esta capacidad, estamos limitados a usar nuestro adaptador WiFi para conectarnos solo a puntos de acceso (AP) inalámbricos que nos acepten y autentiquen. Eso no es con lo que estamos dispuestos a conformarnos.

En la suite Aircrack-ng, debemos poder usar airodump-ng para recopilar o rastrear paquetes de datos.

¿Qué es la inyección de paquetes?

La inyección de paquetes es otra función vital que permite al adaptador entregar paquetes personalizados a la red. Esto le permite simular ataques, explotar las vulnerabilidades que encuentre y probar la eficacia de las medidas de seguridad.

La mayoría de los ataques WiFi requieren que seamos capaces de inyectar paquetes en el AP y, al mismo tiempo, capturar paquetes que circulan por el aire. Sólo unos pocos adaptadores WiFi son capaces de hacer esto.

Los fabricantes de adaptadores WiFi no buscan agregar funciones adicionales a sus adaptadores inalámbricos estándar para satisfacer las necesidades de los hackers. La mayoría de los adaptadores inalámbricos integrados en su computadora portátil están diseñados para que las personas puedan conectarse a WiFi, navegar por la web y enviar correos electrónicos. Necesitamos algo mucho más poderoso y versátil que eso.

Si no podemos inyectar paquetes en el punto de acceso (en Aircrack-ng , esta es la función de Aireplay-ng), entonces realmente limita lo que hacemos.

Si usamos Kali Linux y queremos ser un hacker, entonces un adaptador WiFi especial es una herramienta imprescindible en nuestra mochila . Según nuestra propia experiencia, las tarjetas Alfa enumeradas en esta lista son el mejor adaptador inalámbrico USB para Kali Linux , utilizarlas puede ser costoso pero realmente valen la pena.

No todos los adaptadores WiFi, o más bien sus conjuntos de chips, admiten estas funciones. Por eso es importante que no malgastes tu dinero comprando un adaptador sin un chipset compatible , pensando que simplemente necesitas algo diferente a lo que viene con tu equipo.

Hackeo de WiFi en Kali Linux

Kali Linux es el sistema operativo para hacking más utilizado de todos los tiempos. Viene con muchas herramientas preinstaladas para hackers. Podemos realizar pruebas de penetración de aplicaciones web, ataques a la red, así como auditorías inalámbricas o hacking de WiFi. Ya hemos publicado muchos tutoriales en nuestro sitio web y algunos buenos tutoriales de auditoría de WiFi.

Técnicamente, casi todos los adaptadores WiFi son compatibles con Kali Linux , pero son inútiles para hacking WiFi si no son compatibles con el modo monitor y la inyección de paquetes . Supongamos que compramos un adaptador WiFi barato por menos de $15 y lo usamos para conectar WiFi en Kali Linux. Eso funcionará para conectarnos a redes inalámbricas pero no podemos hackear redes.

Por eso deberíamos tener un adaptador WiFi especial que admita el modo monitor y la inyección de paquetes. Entonces, en este tutorial, Kali Linux compatible no solo significa compatible, sino que también significa que el chipset tiene la capacidad de admitir el modo monitor y la inyección de paquetes.

Adaptador WiFi para pruebas de penetración

Elegir el adaptador WiFi adecuado depende de varios factores, como sus necesidades específicas, su presupuesto, la compatibilidad con sus dispositivos y las funciones que necesita.

Pero cuando se trata de elegir un adaptador WiFi para Hacking, estos son los factores a considerar para garantizar que satisfaga sus necesidades. Aquí hay algunas consideraciones clave:

Compatibilidad del chipset :

Uno de los factores más importantes es el chipset del adaptador WiFi. Ciertos conjuntos de chips son compatibles con herramientas de hacking como Kali Linux o Aircrack-ng. Los conjuntos de chips populares conocidos por su compatibilidad con este tipo de herramientas incluyen Atheros AR9271, Ralink RT3070/RT3572 y Realtek RTL8187. Investigue la compatibilidad del chipset con las herramientas de hacking específicas que planea utilizar.

Modo de monitorización y compatibilidad con la inyección de paquetes

Para tareas como monitorear el tráfico de red e inyectar paquetes, el adaptador WiFi debe admitir el modo de monitorización y la inyección de paquetes. No todos los adaptadores ofrecen estas características, así que asegúrese de que el que elija mencione explícitamente la compatibilidad con el modo monitor y la inyección de paquetes.

Antenas externas:

Los adaptadores con antenas externas suelen ofrecer un mejor alcance e intensidad de señal, lo que puede resultar beneficioso para capturar paquetes y acceder a redes a distancia. Busque adaptadores con antenas externas desmontables para mayor flexibilidad en la colocación y actualización de las antenas.

Compatibilidad con banda dual

Los adaptadores de banda dual que admiten frecuencias de 2,4 GHz y 5 GHz brindan más versatilidad en términos de compatibilidad de red. Esto puede resultar útil para apuntar a diferentes tipos de redes durante las pruebas de penetración.

Factor de forma

Considere el factor de forma que mejor se adapte a sus necesidades y configuración. Los adaptadores USB son convenientes para la portabilidad y se pueden usar con computadoras portátiles, mientras que las tarjetas PCIe o M.2 son adecuadas para computadoras de escritorio y pueden ofrecer un mejor rendimiento.

Reputación de marca

Opte por adaptadores de marcas reconocidas conocidas por su confiabilidad y compatibilidad con herramientas de hacking. Las marcas populares en la comunidad de hackers incluyen Alfa Network, TP-Link (algunos modelos) y Panda Wireless.

Compatibilidad con controladores

Asegúrese de que el adaptador WiFi tenga una buena compatibilidad con controladores para su sistema operativo, especialmente si planea utilizar distribuciones de Linux como Kali Linux. Busque controladores mantenidos por la comunidad o controladores oficiales proporcionados por el fabricante.

Presupuesto

establezca un presupuesto según sus requisitos, pero tenga en cuenta que invertir en un adaptador confiable con buena compatibilidad y características puede ahorrarle tiempo y frustración a largo plazo.

Funciones adicionales

algunos adaptadores pueden ofrecer funciones adicionales como amplificación de señal, compatibilidad con antenas externas o compatibilidad con firmware personalizado. Evalúe estas características según sus necesidades específicas.

Modo monitor WiFi

El modo de monitor WiFi es un modo operativo especial que permite que una tarjeta de interfaz de red inalámbrica (NIC) monitoree todo el tráfico inalámbrico en el área circundante sin asociarse con ningún punto de acceso (AP) en particular. En este modo, la NIC captura paquetes WiFi sin procesar de todos los dispositivos cercanos que transmiten en la misma frecuencia, proporcionando una visión integral del entorno de la red inalámbrica.

Estas son algunas de las características clave del modo de monitor WiFi:

Escaneo pasivo 

A diferencia del funcionamiento normal en el que un dispositivo se asocia con un AP para unirse activamente a una red, en el modo de monitoreo, el dispositivo escucha pasivamente todo el tráfico en un canal inalámbrico en particular. Esto permite la detección de todas las redes y dispositivos cercanos, incluidos aquellos que están ocultos o no transmiten sus SSID.

Captura de paquetes 

La NIC captura paquetes WiFi sin procesar, incluidos marcos de datos, marcos de administración y marcos de control, sin ningún filtrado. Esto permite un análisis detallado del tráfico de la red, incluido el examen de los encabezados de los paquetes, el contenido de la carga útil y las interacciones del protocolo.

Modo promiscuo

El modo monitor suele ir acompañado del modo promiscuo, que permite que la NIC capture paquetes incluso si no están dirigidos a la dirección MAC específica del dispositivo de monitoreo. Esto es crucial para monitorear el tráfico entre otros dispositivos en la red.

Diagnóstico y análisis de seguridad :

El modo de monitor WiFi se usa comúnmente para diversos fines, incluidos diagnósticos de red, optimización del rendimiento, resolución de problemas de conectividad, monitoreo de la actividad de la red para análisis de seguridad y pruebas de penetración.

Inyección de paquetes

Algunos adaptadores WiFi que admiten el modo monitor también permiten la inyección de paquetes, lo que permite a los usuarios enviar paquetes personalizados a la red inalámbrica. Esta capacidad se utiliza a menudo en escenarios de explotación y pruebas de seguridad.

En general, el modo de monitor WiFi proporciona una poderosa herramienta para que los administradores de red, los profesionales de la seguridad y los investigadores obtengan información sobre el comportamiento de la red inalámbrica, identifiquen vulnerabilidades potenciales y mejoren la seguridad general de la red.

¿Qué es el escaneo pasivo wifi?

El escaneo pasivo en el contexto de WiFi se refiere a un método mediante el cual un dispositivo WiFi escucha el espectro inalámbrico sin transmitir activamente solicitudes de sondeo. A diferencia del escaneo activo, que implica enviar solicitudes de sondeo para descubrir redes cercanas, el escaneo pasivo simplemente implica escuchar los canales WiFi para detectar tramas de balizas y otras señales transmitidas por puntos de acceso cercanos.

El escaneo pasivo se utiliza a menudo en escenarios donde es importante minimizar la interferencia o detección de la red. Por ejemplo, en sistemas inalámbricos de detección de intrusiones (WIDS) o herramientas de rastreo de WiFi utilizadas para el análisis y la resolución de problemas de la red. Permite el descubrimiento de redes sin alertar a los puntos de acceso o clientes cercanos sobre la presencia del dispositivo de escaneo.

Sin embargo, es posible que el escaneo pasivo no proporcione resultados tan completos o en tiempo real como el escaneo activo, especialmente en entornos con configuraciones de red que cambian rápidamente. Además, el escaneo pasivo se basa en marcos de baliza, por lo que es posible que no detecte redes ocultas que no transmitan SSID en sus marcos de baliza.

En general, el escaneo pasivo es una herramienta útil en el análisis y monitoreo de WiFi, ya que proporciona un método de descubrimiento de red más sigiloso y menos intrusivo en comparación con el escaneo activo.

Así es como suele funcionar el escaneo pasivo:

  • Modo de escucha : el dispositivo WiFi, como una computadora portátil o un teléfono inteligente, escucha pasivamente canales WiFi específicos sin transmitir ninguna señal de forma activa.
  • Detección de tramas: los puntos de acceso transmiten periódicamente tramas, que contienen información sobre la red, incluido su SSID (nombre de red), velocidades de datos admitidas, configuraciones de seguridad y más. Durante el escaneo pasivo, el dispositivo WiFi captura estos marcos para identificar redes cercanas.
  • Descubrimiento de red : al analizar las tramas recibidas, el dispositivo WiFi puede identificar puntos de acceso cercanos y recopilar información sobre sus configuraciones.
  • Sin interacción directa : a diferencia del escaneo activo, donde el dispositivo envía activamente solicitudes de sondeo para descubrir redes, el escaneo pasivo no implica ninguna interacción directa con las redes que se detectan. Simplemente escucha las señales que ya se transmiten desde los puntos de acceso cercanos.

Captura de paquetes WiFi

La captura de paquetes WiFi, también conocida como rastreo de WiFi o rastreo de paquetes inalámbricos, es el proceso de interceptar y registrar paquetes de datos transmitidos a través de una red WiFi. Esta técnica se utiliza comúnmente para análisis de redes, resolución de problemas, auditoría de seguridad y monitoreo de comunicaciones inalámbricas. La captura de paquetes le permite inspeccionar el contenido de los paquetes de datos, incluidos sus encabezados y cargas útiles, lo que proporciona información sobre el tráfico y el comportamiento de la red.

Así es como suele funcionar la captura de paquetes WiFi:

Modo promiscuo :

el adaptador WiFi de un dispositivo, como una computadora portátil o un dispositivo de monitoreo de red dedicado, está configurado en modo promiscuo. En este modo, el adaptador puede capturar y analizar todo el tráfico inalámbrico dentro de su alcance, independientemente de si está destinado al propio dispositivo.

Software de captura de paquetes :

se utiliza software de captura de paquetes especializado, como Wireshark, tcpdump o Airodump-ng, para capturar y registrar el tráfico inalámbrico. Estas herramientas interactúan con el adaptador WiFi en modo promiscuo para capturar paquetes desde el aire.

Selección de canales :

Dependiendo de la herramienta utilizada, es posible que deba especificar los canales WiFi que desea monitorear. Las redes WiFi operan en canales específicos dentro de las bandas de frecuencia de 2,4 GHz y 5 GHz, y capturar paquetes en el canal correcto es esencial para interceptar el tráfico deseado.

Captura de paquetes :

una vez configurado, el software de captura de paquetes comienza a capturar paquetes inalámbricos transmitidos a través de los canales seleccionados. Captura varios tipos de paquetes, incluidas tramas de gestión (como tramas de baliza), tramas de control y tramas de datos.

Análisis de datos capturados:

después de capturar paquetes, puede analizar los datos utilizando el software de captura de paquetes. Esto incluye examinar los encabezados de los paquetes para identificar las direcciones MAC de origen y destino, la intensidad de la señal, los tipos de paquetes y otra información relevante. También puede inspeccionar cargas útiles de paquetes para analizar el contenido de las comunicaciones de red, como solicitudes HTTP, consultas DNS o mensajes de correo electrónico.

La captura de paquetes WiFi se puede utilizar para diversos fines, entre ellos:

  • Solución de problemas de red : identificación de problemas de red, cuellos de botella en el rendimiento o configuraciones incorrectas mediante el análisis de patrones de tráfico y condiciones de error.
  • Auditoría de seguridad : detección de accesos no autorizados, dispositivos no autorizados o actividades sospechosas en la red.
  • Análisis de protocolos : comprender el comportamiento de diferentes protocolos y aplicaciones de red mediante la inspección de sus patrones de comunicación.
  • Detección de intrusiones inalámbricas : Monitoreo de puntos de acceso no autorizados, ataques de desautenticación u otras amenazas de seguridad en la red WiFi.

Es importante tener en cuenta que la captura de paquetes WiFi puede generar preocupaciones legales y de privacidad, ya que potencialmente puede interceptar información confidencial transmitida a través de la red. Por lo tanto, sólo debe realizarse con la autorización adecuada y de conformidad con las leyes y regulaciones aplicables.

Modo promiscuo

El modo promiscuo es una característica de los controladores de interfaz de red (NIC) que les permite capturar e inspeccionar todo el tráfico de red que pasa a través de la interfaz de red, independientemente de si está dirigido a un dispositivo específico o no. Este modo es particularmente útil para tareas de monitoreo de red, rastreo de paquetes y análisis de red.

En el contexto de las redes WiFi, el modo promiscuo permite que una tarjeta de interfaz de red inalámbrica (WNIC) capture y analice todo el tráfico WiFi dentro de su alcance, no sólo el tráfico destinado al dispositivo en sí. Esto incluye paquetes dirigidos a otros dispositivos en la misma red, paquetes de difusión e incluso paquetes de redes vecinas que operan en el mismo canal.

Así es como funciona el modo promiscuo en redes WiFi:

  • Modo normal frente a modo promiscuo: en funcionamiento normal, una NIC inalámbrica solo procesa y reenvía paquetes dirigidos a su propia dirección MAC (unidifusión), así como paquetes de difusión y multidifusión. Sin embargo, cuando la NIC cambia al modo promiscuo, captura y procesa todos los paquetes que recibe, independientemente de su dirección MAC de destino.
  • Captura de paquetes: cuando funciona en modo promiscuo, la NIC captura todas las tramas WiFi (administración, control y tramas de datos) que puede detectar dentro de su alcance de radio. Luego, estas tramas se pasan al software de captura de paquetes que se ejecuta en el dispositivo para su análisis.
  • Monitoreo y análisis de red: se puede utilizar software de captura de paquetes, como Wireshark o tcpdump, para analizar las tramas WiFi capturadas. Esto permite monitorear el tráfico de la red, analizar protocolos, solucionar problemas de la red y detectar amenazas a la seguridad.

El modo promiscuo se utiliza habitualmente para diversos fines en redes WiFi, entre ellos:

  • Packet Sniffing: Captura y análisis del tráfico de red para fines de resolución de problemas, depuración o análisis de seguridad.
  • Detección de intrusiones inalámbricas: Monitoreo de redes WiFi para detectar accesos no autorizados, dispositivos no autorizados, ataques de desautenticación y otras amenazas a la seguridad.
  • Monitoreo de red: observación de patrones de tráfico de red, identificación de problemas de rendimiento y detección de anomalías en el comportamiento de la red.

NUEVAMENTE: Es importante tener en cuenta que la operación en modo promiscuo puede requerir privilegios y permisos especiales en el dispositivo, especialmente en los sistemas operativos modernos donde se aplican medidas de seguridad para evitar el acceso no autorizado al tráfico de la red. Además, capturar y analizar el tráfico WiFi sin la autorización adecuada puede generar preocupaciones legales y de privacidad, por lo que es esencial utilizar el modo promiscuo de manera responsable y de conformidad con las leyes y regulaciones aplicables.

Diagnóstico WiFi y análisis de seguridad

El diagnóstico de WiFi y el análisis de seguridad se refieren al proceso de examinar y evaluar el rendimiento, la configuración y la postura de seguridad de una red WiFi. Esto implica el uso de diversas herramientas, técnicas y metodologías para identificar posibles problemas, vulnerabilidades y amenazas dentro de la infraestructura de la red.

A continuación se ofrece una descripción general del análisis de seguridad y diagnóstico de WiFi:

Evaluación del desempeño

  • Intensidad y cobertura de la señal : evaluación de la intensidad de las señales WiFi en toda la red para garantizar una cobertura adecuada y minimizar las zonas muertas.
  • Rendimiento y velocidad : medición del rendimiento de datos real y la velocidad de la red WiFi para identificar cuellos de botella o problemas de rendimiento.
  • Latencia y pérdida de paquetes : análisis de la latencia de la red y las tasas de pérdida de paquetes para determinar la capacidad de respuesta y confiabilidad de la red.

Evaluación de configuración

  • Configuración de red : revisar los ajustes de configuración de los puntos de acceso WiFi, enrutadores y otros dispositivos de red para garantizar que estén configurados y optimizados correctamente para el rendimiento y la seguridad.
  • Cifrado y autenticación : verificar que se implementen protocolos de cifrado (p. ej., WPA2, WPA3) y métodos de autenticación (p. ej., WPA2-PSK, WPA2-Enterprise) adecuados para proteger las comunicaciones inalámbricas.
  • SSID y redes ocultas : Comprobación de la visibilidad y configuración de SSID (nombres de redes) y redes ocultas para evitar el acceso no autorizado y mejorar la seguridad de la red.

Análisis de seguridad

  • Escaneo de vulnerabilidades : realización de escaneos de vulnerabilidades utilizando herramientas especializadas para identificar posibles debilidades y vulnerabilidades de seguridad en la infraestructura de la red WiFi.
  • Pruebas de penetración : realización de pruebas de seguridad controladas, incluidas pruebas de penetración (pentesting) y hacking ético, para evaluar la resistencia de la red WiFi frente a diversos escenarios de ataque.
  • Detección y prevención de intrusiones : implementar sistemas de detección de intrusiones (IDS) o sistemas de prevención de intrusiones (IPS) para monitorear y responder a intentos de acceso no autorizados, dispositivos no autorizados y otras amenazas a la seguridad.
  • Desciframiento de cifrado : intento de descifrar claves de cifrado WiFi (p. ej., WEP, WPA, WPA2) mediante ataques de fuerza bruta, ataques de diccionario u otras técnicas criptográficas para evaluar la solidez de las implementaciones de cifrado.
  • Captura de paquetes inalámbricos : captura y análisis de paquetes inalámbricos utilizando herramientas de detección de paquetes (por ejemplo, Wireshark, tcpdump) para monitorear el tráfico de la red, detectar anomalías e investigar incidentes de seguridad.

Informes y remediación

  • Documentación : documentar los hallazgos, observaciones y recomendaciones del proceso de diagnóstico y análisis de seguridad.
  • Evaluación de riesgos : realizar una evaluación de riesgos para priorizar los problemas de seguridad y las vulnerabilidades en función de su gravedad e impacto potencial.
  • Planificación de remediación : Desarrollar un plan de remediación para abordar las debilidades de seguridad identificadas e implementar contramedidas apropiadas para mitigar los riesgos.
  • Capacitación en concientización sobre seguridad : brindar capacitación en concientización sobre seguridad a administradores de red, personal de TI y usuarios finales para crear conciencia sobre las mejores prácticas de seguridad y mitigar los riesgos de seguridad relacionados con los humanos.

En general, el diagnóstico de WiFi y el análisis de seguridad son procesos esenciales para mantener la integridad, confiabilidad y seguridad de las redes WiFi, particularmente en entornos donde la conectividad inalámbrica es crítica para las operaciones comerciales, la comunicación de datos y la productividad del usuario.

Inyección de paquetes

La inyección de paquetes WiFi es una técnica utilizada en redes inalámbricas para crear y enviar paquetes personalizados o maliciosos a través de una red WiFi. Esta capacidad suele explotarse para diversos fines, incluidas pruebas de red, auditorías de seguridad y pruebas de penetración. La inyección de paquetes permite que un dispositivo transmita paquetes especialmente diseñados a una red WiFi, incluso si no es el remitente previsto de esos paquetes.

Así es como suele funcionar la inyección de paquetes WiFi:

Elaboración de paquetes personalizados

La inyección de paquetes implica la elaboración de paquetes personalizados con contenido, encabezados y atributos específicos utilizando herramientas de software o bibliotecas de programación. Estos paquetes se pueden personalizar para simular el tráfico de red legítimo, explotar vulnerabilidades o ejecutar ataques.

Inyección de paquetes

Una vez creados los paquetes personalizados, se inyectan en la red WiFi mediante una tarjeta de interfaz de red inalámbrica (WNIC) que admite la inyección de paquetes. La WNIC debe estar funcionando en modo monitor, lo que le permite capturar e inyectar paquetes en el medio inalámbrico.

Transmisión

Los paquetes inyectados se transmiten a través de la red WiFi como cualquier otro paquete de datos inalámbrico. Pueden dirigirse a dispositivos específicos o transmitirse a todos los dispositivos dentro del alcance de la red, según el propósito previsto de la inyección.

Efectos

Los paquetes inyectados pueden tener varios efectos en los dispositivos o la red de destino, según su contenido y propósito. Por ejemplo:

  • Pruebas de red: los paquetes inyectados se pueden utilizar para probar el comportamiento y el rendimiento de dispositivos WiFi, puntos de acceso y enrutadores en diferentes condiciones.
  • Auditoría de seguridad: la inyección de paquetes se utiliza a menudo en auditorías de seguridad y pruebas de penetración para simular ataques, explotar vulnerabilidades y evaluar la postura de seguridad general de una red WiFi.
  • Actividad maliciosa: en las manos equivocadas, la inyección de paquetes puede usarse con fines maliciosos, como realizar ataques de denegación de servicio (DoS), falsificar el tráfico de la red o interceptar información confidencial.

La inyección de paquetes se realiza comúnmente utilizando herramientas y marcos de software especializados diseñados para pruebas de penetración de WiFi y evaluación de seguridad, como Aircrack-ng, Scapy y Kismet. Estas herramientas brindan capacidades para elaborar, inyectar y analizar paquetes inalámbricos, lo que las convierte en activos valiosos para los investigadores y profesionales de la seguridad.

Es importante tener en cuenta que la inyección de paquetes puede tener implicaciones legales y éticas, y solo debe realizarse con la autorización adecuada y de conformidad con las leyes y regulaciones aplicables. El uso no autorizado o malicioso de técnicas de inyección de paquetes puede interrumpir las operaciones de la red, comprometer la seguridad de la red y tener consecuencias legales.

¿Cuál es el mejor chipset para el modo monitor?

El mejor chipset para el modo monitor depende en gran medida de sus requisitos específicos y de la compatibilidad con las herramientas y el software que desea utilizar. Sin embargo, algunos conjuntos de chips son conocidos por su amplio soporte y confiabilidad en modo monitor en varios sistemas operativos, incluidas distribuciones de Linux como Kali Linux. Estos son algunos de los conjuntos de chips comúnmente recomendados para el modo monitor:

  • Atheros AR9271: este conjunto de chips está ampliamente considerado como uno de los mejores para el modo monitor y la inyección de paquetes. Se encuentra comúnmente en adaptadores WiFi USB como Alfa AWUS036NHA y TP-Link TL-WN722N (v1).
  • Ralink RT3070: Otro chipset popular conocido por su compatibilidad con el modo monitor y la inyección de paquetes. Los adaptadores WiFi USB como Alfa AWUS036NH y TP-Link TL-WN722N (v1) utilizan este chipset.
  • Realtek RTL8812AU: este chipset se encuentra comúnmente en adaptadores WiFi USB como el Alfa AWUS036ACH. Ofrece soporte para las bandas de 2,4 GHz y 5 GHz y es conocido por su buen rendimiento en modo monitor.
  • Realtek RTL8187: si bien es un conjunto de chips más antiguo, sigue siendo ampliamente compatible y funciona bien en modo monitor. Los adaptadores WiFi USB como el Alfa AWUS036H utilizan este chipset.
  • Intel WiFi Link 5100/5300: estos conjuntos de chips se encuentran comúnmente en tarjetas WiFi internas en lugar de adaptadores USB. Proporcionan un buen soporte para el modo monitor, especialmente en portátiles con hardware compatible.

Al seleccionar un adaptador WiFi para el modo monitor, es fundamental comprobar la compatibilidad del chipset con su sistema operativo, especialmente si planea utilizar distribuciones de Linux como Kali Linux. Además, considere factores como el alcance, la compatibilidad con doble banda y las opciones de antena según sus necesidades específicas.

Adaptador WiFi con chipset Atheros AR9271

Aquí hay una lista de algunos adaptadores WiFi populares que utilizan el chipset Atheros AR9271:

  • Alfa AWUS036NHA : este adaptador WiFi USB goza de gran prestigio por su compatibilidad con el modo monitor y la inyección de paquetes, lo que lo convierte en una opción popular para pruebas de seguridad y pruebas de penetración.
  • TP-Link TL-WN722N (v1) : la versión 1 de este adaptador WiFi USB utiliza el chipset Atheros AR9271 y es conocido por su confiabilidad y compatibilidad con varias distribuciones de Linux, incluido Kali Linux.
  • Panda PAU06 : Otro adaptador WiFi USB que utiliza el chipset Atheros AR9271. Ofrece buen rendimiento en modo monitor e inyección de paquetes y es compatible con Kali Linux.
  • Alfa AWUS036NEH : Este adaptador WiFi USB es compacto y utiliza el chipset Atheros AR9271. Es conocido por su portabilidad y compatibilidad con el modo monitor en Kali Linux.
  • Alfa AWUS036NH : aunque el Alfa AWUS036NH utiliza principalmente el chipset Ralink RT3070, algunas versiones también utilizan el chipset Atheros AR9271. Es importante verificar la versión del chipset antes de comprar.

Estos son sólo algunos ejemplos de adaptadores WiFi que utilizan el chipset Atheros AR9271. Al elegir un adaptador WiFi, asegúrese de que el modelo específico que seleccione mencione explícitamente el chipset Atheros AR9271 para garantizar la compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Adaptador WiFi con chipset Ralink RT3070

Aquí hay una lista de algunos adaptadores WiFi populares que utilizan el chipset Ralink RT3070:

  • Alfa AWUS036NH : Este adaptador WiFi USB es conocido por su compatibilidad con el modo monitor y la inyección de paquetes. Ofrece buen rendimiento y alcance, lo que lo convierte en una opción popular para varias distribuciones de Linux, incluido Kali Linux.
  • TP-Link TL-WN722N (v1) : si bien las versiones posteriores de TP-Link TL-WN722N pueden usar conjuntos de chips diferentes, la versión 1 de este adaptador WiFi USB utiliza el conjunto de chips Ralink RT3070. Es ampliamente compatible con Kali Linux y otras distribuciones de Linux.
  • Alfa AWUS036NHR : Otro adaptador WiFi USB de Alfa que utiliza el chipset Ralink RT3070. Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.
  • Alfa AWUS036NEH : aunque conocido principalmente por su uso del chipset Atheros AR9271, algunas versiones del Alfa AWUS036NEH también utilizan el chipset Ralink RT3070. Es importante verificar la versión del chipset antes de comprarlo para comprobar la compatibilidad con el modo monitor.
  • Panda PAU05 : este adaptador WiFi USB utiliza el chipset Ralink RT3070 y es conocido por su compatibilidad con Kali Linux. Ofrece un buen rendimiento en modo monitor e inyección de paquetes.

Estos son algunos ejemplos de adaptadores WiFi que utilizan el chipset Ralink RT3070. Al seleccionar un adaptador WiFi, asegúrese de que el modelo específico que elija mencione explícitamente el chipset Ralink RT3070 para garantizar la compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Adaptador WiFi que utiliza el chipset Realtek RTL8812AU

A continuación se muestran algunos adaptadores WiFi populares que utilizan el chipset Realtek RTL8812AU:

  • Alfa AWUS036ACH : este adaptador WiFi USB admite bandas de 2,4 GHz y 5 GHz y utiliza el chipset Realtek RTL8812AU. Es conocido por su alto rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.
  • TP-Link Archer T4U : este adaptador WiFi USB también utiliza el chipset Realtek RTL8812AU y admite funcionamiento de doble banda (2,4 GHz y 5 GHz). Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en Linux.
  • D-Link DWA-182 : Otro adaptador WiFi USB que utiliza el chipset Realtek RTL8812AU. Admite el funcionamiento de doble banda y ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.
  • Netgear A6210 : este adaptador WiFi USB admite WiFi AC1200 de alta velocidad (867 Mbps en la banda de 5 GHz y 300 Mbps en la banda de 2,4 GHz) y utiliza el chipset Realtek RTL8812AU. Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en Linux.
  • Edimax EW-7822UAC : este adaptador WiFi USB admite el funcionamiento de doble banda y utiliza el chipset Realtek RTL8812AU. Ofrece buen rendimiento y compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Estos son sólo algunos ejemplos de adaptadores WiFi que utilizan el chipset Realtek RTL8812AU. Al seleccionar un adaptador WiFi, asegúrese de que el modelo específico que elija mencione explícitamente el chipset Realtek RTL8812AU para garantizar la compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Adaptador WiFi que utiliza el chipset Realtek RTL8187

A continuación se muestran algunos adaptadores WiFi que utilizan el chipset Realtek RTL8187:

  • Alfa AWUS036H : Este adaptador WiFi USB es una de las opciones más populares entre los hackers debido a su soporte para modo monitor e inyección de paquetes. Es compatible con varias distribuciones de Linux, incluido Kali Linux.
  • Alfa AWUS036NH (versiones anteriores) : algunas versiones anteriores del adaptador WiFi USB Alfa AWUS036NH utilizan el chipset Realtek RTL8187. Es esencial verificar la versión del chipset antes de comprarlo para verificar la compatibilidad con el modo monitor y la inyección de paquetes.
  • GSKY GS-27USB-50 : Otro adaptador WiFi USB que utiliza el chipset Realtek RTL8187. Es conocido por su compatibilidad con varias distribuciones de Linux y soporte para modo monitor e inyección de paquetes.
  • Melon N4000 : Este adaptador WiFi USB también utiliza el chipset Realtek RTL8187 y es compatible con distribuciones de Linux como Kali Linux. A menudo se utiliza para pruebas de seguridad inalámbrica y pruebas de penetración.
  • Alfa AWUS036EW : este adaptador WiFi USB utiliza el chipset Realtek RTL8187 y es conocido por su compatibilidad con el modo monitor y la inyección de paquetes en distribuciones de Linux como Kali Linux.

Tenga en cuenta que, si bien se sabe que estos adaptadores utilizan el chipset Realtek RTL8187, la compatibilidad y el rendimiento pueden variar según factores como la versión del chipset y la distribución de Linux específica que esté utilizando. Siempre es una buena idea investigar y verificar la compatibilidad antes de realizar una compra.

Adaptador WiFi que utiliza el chipset Intel WiFi Link 5100

El chipset Intel WiFi Link 5100 se encuentra principalmente en tarjetas WiFi internas en lugar de adaptadores USB externos. A continuación se muestran algunas computadoras portátiles y dispositivos que pueden usar el chipset Intel WiFi Link 5100:

  • Computadoras portátiles : muchas computadoras portátiles fabricadas entre finales de la década de 2000 y principios de la de 2010 pueden haber estado equipadas con el chipset Intel WiFi Link 5100 como parte de sus tarjetas WiFi internas. Los ejemplos incluyen algunos modelos de Dell, HP, Lenovo y otros importantes fabricantes de portátiles.
  • Netbooks : De manera similar, los netbooks de esa época también pueden haber utilizado el chipset Intel WiFi Link 5100 para conectividad inalámbrica.
  • Otros dispositivos : algunas PC y dispositivos de formato pequeño pueden haber utilizado tarjetas mini PCIe o M.2 WiFi que cuentan con el chipset Intel WiFi Link 5100.

Dado que el chipset Intel WiFi Link 5100 no se encuentra comúnmente en adaptadores WiFi externos, es posible que deba buscar específicamente computadoras portátiles o dispositivos que incluyan este chipset si está interesado en usarlo como modo monitor u otros fines.

Sin embargo, tenga en cuenta que es posible que las tarjetas WiFi internas de portátiles y dispositivos no siempre admitan el modo monitor o la inyección de paquetes, ya que estas funciones se asocian más comúnmente con adaptadores WiFi USB externos que utilizan conjuntos de chips específicos como Atheros o Realtek.

Tarjetas WiFi internas que admiten el modo monitor.

Las tarjetas WiFi internas que admiten el modo monitor pueden ser limitadas, ya que muchas tarjetas internas están diseñadas principalmente para conectividad de red regular en lugar de propósitos avanzados de monitoreo y hacking. Sin embargo, hay algunas tarjetas WiFi internas que se sabe que admiten el modo monitor:

  • Atheros AR9280 : algunas computadoras portátiles y dispositivos pueden venir con este chipset instalado y se sabe que admite el modo monitor en distribuciones de Linux como Kali Linux.
  • Atheros AR9380 : otro conjunto de chips de Atheros que se sabe que admite el modo monitor. Se encuentra comúnmente en algunas computadoras portátiles y dispositivos.
  • Intel WiFi Link 5300 : si bien el Intel WiFi Link 5100 es más común, el Intel WiFi Link 5300 es otra tarjeta WiFi interna conocida por admitir el modo monitor y la inyección de paquetes en distribuciones de Linux.
  • Ralink RT2860 : algunas computadoras portátiles pueden venir con este conjunto de chips instalado y se sabe que admite el modo monitor en Linux.
  • Ralink RT3090 : otro chipset Ralink que admite el modo monitor en distribuciones de Linux.

Es importante tener en cuenta que incluso si una tarjeta WiFi técnicamente admite el modo monitor, la capacidad de usarla de manera efectiva puede depender de la compatibilidad del controlador y la compatibilidad con el sistema operativo que esté utilizando, particularmente las distribuciones de Linux como Kali Linux.

Además, algunas computadoras portátiles tienen restricciones de BIOS o firmware que impiden el uso del modo monitor incluso si la tarjeta WiFi lo admite técnicamente. Por lo tanto, siempre es una buena idea investigar y verificar la compatibilidad antes de comprar o intentar utilizar una tarjeta WiFi interna para el modo monitor.

Conclusión

Elegir el mejor adaptador WiFi para sus pruebas de penetración implica muchas decisiones. Lo más importante es asegurarse de que el adaptador funcione con Kali Linux, lo que significa que tener las funciones de modo monitor e inyección de paquetes es esencial. Este artículo proporciono una gran variedad de adaptadores para que los considere.

Hay algunos adaptadores WiFi más que no cubrimos porque no los probamos en nuestras manos. Estos adaptadores WiFi eran propiedad nuestra y de algunos de nuestros amigos, por lo que tuvimos la oportunidad de probar estos productos. Tenga cuidado al elegir entre vendedores no oficiales, porque a veces venden exactamente el mismo modelo con un conjunto de chips más barato que seguramente no admite el modo monitor e inyección de paquetes. Según nuestra propia experiencia, las tarjetas Alfa son las mejores en el caso del hacking WiFi.

Es una decisión difícil elegir un adaptador WiFi para hacking, pero espero haber podido aclararle parte de la confusión y haberle proporcionado un buen resumen que facilite su decisión. Déjame saber en los comentarios qué modelo has elegido y cuáles son tus experiencias.

Puntos clave del artículo y sus resúmenes

  1. WiFi Pineapple
    • Resumen: Dispositivo diseñado para clonar puntos de acceso WiFi, realizar ataques man-in-the-middle y capturar credenciales. Es una herramienta poderosa para auditorías de seguridad, con módulos personalizables y una interfaz fácil de usar.
  2. Ubertooth One
    • Resumen: Plataforma de desarrollo para análisis de Bluetooth. Permite monitorear tráfico BLE y realizar auditorías avanzadas, ideal para el estudio de tecnologías inalámbricas emergentes.
  3. WiFi Deauther Watch
    • Resumen: Desautentica dispositivos conectados a redes WiFi enviando paquetes específicos. Es portátil y eficaz, diseñado para exploits en el estándar 802.11.
  4. LAN Turtle
    • Resumen: Dispositivo USB discreto que recopila información de red, realiza ataques de intermediario y permite acceso remoto sigiloso, siendo útil para pruebas de penetración.
  5. Shark Jack
    • Resumen: Herramienta con Nmap integrado para auditorías rápidas y automatización de ataques de red mediante payloads bash.
  6. Elección de adaptadores WiFi
    • Resumen: Destaca la importancia de adaptadores WiFi con modo monitor e inyección de paquetes. Se enumeran modelos compatibles con Kali Linux, como Alfa AWUS036ACH y TP-Link TL-WN722N (v1), detallando sus características y rendimiento.
  7. Medidas de protección
    • Resumen: Recomendaciones para evitar vulnerabilidades, como usar VPN, redes LTE y deshabilitar WiFi cuando no se usa. También se aconseja verificar conexiones HTTPS.
  8. Comparativa de adaptadores WiFi
    • Resumen: Se presenta una tabla comparativa de modelos de adaptadores WiFi con chipsets compatibles para hacking ético, resaltando sus ventajas y desventajas según el uso.
  9. Modo monitor e inyección de paquetes
    • Resumen: Explicación técnica sobre cómo estas funciones son esenciales para capturar y manipular tráfico de red en pruebas de penetración inalámbrica.
  10. Importancia de hardware adecuado
    • Resumen: Se subraya que el éxito en auditorías de red depende de usar herramientas confiables como las tarjetas Alfa, conocidas por su calidad y soporte para hacking avanzado.

Conclusión

El artículo proporciona una guía integral sobre herramientas y adaptadores para hacking de redes, con recomendaciones prácticas para elegir hardware adecuado, configuraciones, y medidas de seguridad, haciendo énfasis en su uso ético.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

Preguntas basadas en el artículo:

  1. ¿Qué es el WiFi Pineapple y para qué se utiliza principalmente?
  2. ¿Cuáles son las principales características del WiFi Pineapple que lo hacen destacar como herramienta de hacking?
  3. ¿Qué medidas puedes tomar para protegerte de ataques realizados con WiFi Pineapple?
  4. ¿Cuál es la función principal del dispositivo Ubertooth One?
  5. ¿Cómo el WiFi Deauther Watch ejecuta ataques y en qué se diferencia de un bloqueador tradicional?
  6. ¿Qué capacidades tiene el dispositivo LAN Turtle y cómo puede usarse en ataques?
  7. ¿Qué es el Shark Jack y cómo facilita el reconocimiento en pruebas de penetración?
  8. ¿Por qué se considera útil un adaptador WiFi externo para pruebas de penetración en Kali Linux?
  9. ¿Qué significa que un adaptador WiFi soporte el modo monitor y la inyección de paquetes?
  10. ¿Qué chipsets se consideran los mejores para hacking inalámbrico en Kali Linux y por qué?

Ejercicios para practicar con el contenido del artículo:

  1. Describe un escenario donde utilizarías el WiFi Pineapple y explica los pasos para un ataque MitM.
  2. Investiga y compara dos adaptadores WiFi externos que soporten el modo monitor, explicando cuál elegirías para hacking.
  3. Configura una VPN en un dispositivo y explica cómo esta protección evita que ataques realizados con WiFi Pineapple sean efectivos.
  4. Realiza un análisis teórico de cómo Ubertooth One puede capturar tráfico Bluetooth y compáralo con un ataque WiFi.
  5. Explica cómo el WiFi Deauther Watch afecta la conexión de un dispositivo y cómo identificarías un ataque de este tipo en una red.
  6. Describe cómo configurarías un adaptador WiFi Alfa AWUS036ACH para que funcione correctamente en Kali Linux.
  7. Enumera los pasos para instalar controladores Realtek RTL8812AU en Kali Linux y verifica que el adaptador soporte inyección de paquetes.
  8. Crea un plan de pruebas para evaluar la seguridad de una red WiFi utilizando un adaptador con el chipset Ralink RT3070.
  9. Explica cómo usarías el Shark Jack para mapear una red e identificar vulnerabilidades.
  10. Elabora un resumen con las ventajas y desventajas del uso de dispositivos como LAN Turtle en pruebas de seguridad.

Respuestas detalladas a las preguntas:

  1. ¿Qué es el WiFi Pineapple y para qué se utiliza principalmente?
    El WiFi Pineapple es una herramienta diseñada para auditorías de seguridad en redes inalámbricas. Principalmente se utiliza para realizar ataques MitM, emular puntos de acceso no autorizados y recolectar datos confidenciales de usuarios, como contraseñas, mediante técnicas como phishing.
  2. ¿Cuáles son las principales características del WiFi Pineapple que lo hacen destacar como herramienta de hacking?
    Destaca por su interfaz web amigable, soporte para múltiples módulos, capacidad de emular puntos de acceso maliciosos y realizar ataques avanzados como gemelo malvado y rastreo de paquetes.
  3. ¿Qué medidas puedes tomar para protegerte de ataques realizados con WiFi Pineapple?
    • Usar VPN para cifrar los datos transmitidos.
    • Evitar conectarse a redes WiFi públicas desconocidas.
    • Usar conexiones LTE en lugar de WiFi.
    • Verificar que las conexiones web tengan HTTPS y un candado cerrado en el navegador.
  4. ¿Cuál es la función principal del dispositivo Ubertooth One?
    El Ubertooth One es una herramienta para monitorear y capturar tráfico Bluetooth en la frecuencia de 2,4 GHz, lo que permite analizar redes BLE y realizar auditorías de seguridad.
  5. ¿Cómo el WiFi Deauther Watch ejecuta ataques y en qué se diferencia de un bloqueador tradicional?
    El WiFi Deauther Watch desconecta dispositivos específicos enviándoles paquetes de desautenticación, explotando vulnerabilidades del estándar 802.11. A diferencia de un bloqueador, no interfiere con toda la frecuencia, solo afecta dispositivos seleccionados.
  6. ¿Qué capacidades tiene el dispositivo LAN Turtle y cómo puede usarse en ataques?
    El LAN Turtle puede interceptar tráfico de red, realizar ataques MitM, escanear redes y enviar alertas. Se conecta de forma encubierta a un puerto USB, lo que lo hace ideal para recopilación de datos sigilosa.
  7. ¿Qué es el Shark Jack y cómo facilita el reconocimiento en pruebas de penetración?
    El Shark Jack es una herramienta portátil que automatiza el reconocimiento de redes. Incluye Nmap integrado y soporta scripts Bash para ejecutar cargas útiles rápidamente.
  8. ¿Por qué se considera útil un adaptador WiFi externo para pruebas de penetración en Kali Linux?
    Muchos adaptadores WiFi externos soportan modo monitor e inyección de paquetes, funciones que los adaptadores internos no suelen ofrecer, lo que los hace indispensables para auditorías de redes inalámbricas.
  9. ¿Qué significa que un adaptador WiFi soporte el modo monitor y la inyección de paquetes?
    Soportar el modo monitor significa que el adaptador puede capturar todo el tráfico en un canal inalámbrico sin conectarse a una red. La inyección de paquetes permite enviar datos manipulados a la red, lo cual es esencial para pruebas de seguridad.
  10. ¿Qué chipsets se consideran los mejores para hacking inalámbrico en Kali Linux y por qué?
    Los chipsets como Atheros AR9271, Ralink RT3070 y Realtek RTL8812AU son ampliamente compatibles con el modo monitor e inyección de paquetes, y funcionan bien con herramientas como Aircrack-ng en Kali Linux.

Respuestas detalladas a los ejercicios:

  1. Escenario con WiFi Pineapple:
    Simular un punto de acceso público en una cafetería, capturar tráfico de usuarios conectados, y redirigirlos a páginas de phishing para recolectar credenciales.
  2. Comparación de adaptadores WiFi:
    Alfa AWUS036ACH (soporta doble banda, mayor rango) vs TP-Link TL-WN722N v1 (económico, pero limitado a 2,4 GHz).
  3. Configuración de VPN:
    Usar OpenVPN en Kali Linux para proteger las conexiones cifrando los datos antes de que el Pineapple los intercepte.
  4. Análisis con Ubertooth One:
    Capturar tráfico BLE en un entorno corporativo y compararlo con WiFi para detectar configuraciones inseguras.
  5. Identificación de ataque con Deauther:
    Monitorear desconexiones masivas en una red y usar herramientas como Wireshark para identificar paquetes de desautenticación.
  6. Configuración del Alfa AWUS036ACH:
    Instalar el controlador realtek-rtl88xxau-dkms en Kali Linux y habilitar el modo monitor con airmon-ng.
  7. Pasos para instalar RTL8812AU:
    • Actualizar Kali Linux con sudo apt update && sudo apt upgrade.
    • Instalar el paquete realtek-rtl88xxau-dkms.
    • Reiniciar el sistema y verificar compatibilidad con iwconfig.
  8. Plan de pruebas con RT3070:
    • Configurar el modo monitor con airmon-ng.
    • Usar airodump-ng para capturar tráfico y analizar vulnerabilidades en la red objetivo.
  9. Uso del Shark Jack:
    Ejecutar un script Bash para mapear la red, identificar hosts y servicios activos con Nmap.
  10. Ventajas y desventajas de LAN Turtle:
    Ventajas: acceso remoto sigiloso, recopilación de datos eficiente.
    Desventajas: requiere acceso físico inicial, detectable si el tráfico no está cifrado.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.