A pesar de que hay aplicaciones que permiten acceder a redes WiFi protegidas, no existe manera de hackear estas redes directamente desde el móvil.
Las redes WiFi son una tentación cuando estás rodeado por puntos de acceso, tienes un ordenador, una tarjeta WiFi capaz de activarse en modo monitor y dispones de tiempo libre. Hackear una red es, por desgracia, un proceso relativamente accesible si se tienen los conocimientos, pero no es algo que podamos acceder desde el smartphone. Técnicamente podría valer, pero no existen aplicaciones que funcionen de esta manera, por más que lo aseguren en la descripción.
Llamar la atención con un posible hackeo suele ser el gancho de una buena cantidad de aplicaciones. Contraseñas WiFi, claves WiFi, hackear redes… No existe una aplicación que funcione como sistemas tan conocidos como WifiWay o WifiSlax. De hecho suele ser una búsqueda habitual.
No hay una versión de WifiWay o WifiSlax para Android
A pesar de que también están basadas en Linux, ninguna de las distros especializadas en el hackeo de redes WiFi puede instalarse en un móvil o tablet Android. Sí existen formas de activar el modo monitor en algunos módems WiFi, pero es algo tan experimental y limitado que actualmente no resulta viable para la auditoría de redes.
Un móvil tiene potencia suficiente para auditar redes WiFi, pero ya hemos visto los inconvenientes que posee para conseguirlo. Cualquier aplicación que encuentres en la Google Play Store con los nombres de WifiWay o WifiSlax no hará aquello que estás buscando. Como ejemplo tienes esta cuyo nombre es justo ese: «Wifislax«. Acumula entre 100 000 y 500 000 descargas con valoraciones bajísimas, como es lógico.
Android sí posee cierto desarrollo en el campo de la auditoría, pero muy restringido debido a la escasa compatibilidad con los drivers de los módems WiFi. Hay algo de scene en torno a herramientas como Reaver para WPS, por ejemplo; Aunque suele requerirse compatibilidad con bcmon, unos chips muy concretos de Broadcom. Además de ROOT, lo cual restringe estos procesos casi a la anécdota.
¿Qué es lo que sí hacen las aplicaciones que prometen claves WiFi?
No es algo que recomendemos desde El Androide Libre, pero conviene conocer el funcionamiento de todo lo que rodea a Android. Así que, ¿qué es lo que hacen esas aplicaciones?
La mayor parte de redes WiFi, con sus correspondientes puntos de acceso y routers, están configuradas en su mayor parte por grandes operadoras. Movistar, ONO, Jazztel, Vodafone… Con la enorme cantidad de routers que distribuyen, la mayor parte corresponde a unos pocos modelos y marcas. Conociendo las contraseñas y SSID de muchos de ellos resulta posible desarrollar un algoritmo de generación de claves.
Las aplicaciones Android generan claves en base a los algoritmos ya conocidos
Los algoritmos de gran parte de los routers y SSIDs de las operadoras más populares son de sobra conocidos. Las aplicaciones de la Google Play Store se aprovechan de eso: son capaces de averiguar las claves WEP, WPA y WPS en base a las herramientas y algoritmos más populares. Existen altas posibilidades de que una red próxima sea accesible gracias a las claves que ya se conocen, pero en ningún caso se hackea la red.
¿Por qué muchas de esas aplicaciones son peligrosas?
Como suele ocurrir, muchos desarrolladores aprovechan búsquedas populares para colocar aplicaciones que abusan de la publicidad y también de los permisos. Además, existe cierto riesgo de malware, algo que debemos tener muy en cuenta.
El abuso en la petición de permisos suele ser algo común en este tipo de aplicaciones, las que apuestan por hackear redes WiFi. Ya hemos visto que el hackeo como tal no existe, pero sí que resulta posible acceder a las redes WiFi poco seguras ya que muchos usuarios mantienen las claves y SSIDs tal y como le vienen de serie en sus routers y puntos de acceso.
Las aplicaciones se aprovechan de que los usuarios no cambian las claves de serie de sus routers
Una última recomendación es la de proteger nuestras redes para que nadie pueda entrar en ellas. Con solo cambiar la clave estaremos a salvo de las herramientas que se aprovechan de los algoritmos conocidos para generarlas. Y con unos cuantos consejos más estaremos casi a salvo del hackeo auténtico, ese que se realiza a través de las herramientas y distros de Linux pensadas a tal efecto. Toda precaución es poca.