Salte al final para la respuesta corta. Sigue leyendo para más detalles.
La pregunta es muy vaga. La palabra módem proviene de modulate-demodulate y describe un dispositivo que traduce las comunicaciones de un método a otro. Un cable módem se traduce de DOCSIS a Ethernet y de Ethernet a DOCSIS. Para un módem DSL, se trata de una línea de abonado digital a Ethernet y de Ethernet a una línea de abonado digital. No tiene que Ethernet en estos casos, pero normalmente es. Ninguno de estos te ayudará a hackear WiFi.
Curiosamente, el término módem se puede usar para WiFi, pero rara vez se usa. Aún así, si hace referencia a un dispositivo que se traduce entre WiFi y Ethernet, entonces sí, se puede usar. Bueno, se puede usar para hacer esa traducción, pero luego debes hacer mucho más. Una sola “caja” puede incluir múltiples módems. Mientras uno de ellos esté traduciendo entre WiFi y algún otro medio (como Ethernet), siga leyendo.
- Cómo configurar el módem Wi-Fi BSNL Teracom TDSL300W2
- ¿Podemos hackear WiFi usando un módem?
- ¿Cuál es el mejor módem móvil?
- ¿Cuáles son algunos usos para los módems?
- Viajo mucho. ¿Cuál es la mejor manera de conectarse a Internet usando un módem USB o un bolsillo Wifi cuando estoy usando una computadora portátil?
La siguiente parte de tu pregunta que no está clara es qué quieres decir con pirateo. ¿Quiere decir que quiere espiar el tráfico pasado por WiFi y comprender esa información? ¿O quiere decir que desea interceptar el tráfico y sustituir su propia información que se pasa como la fuente original al destino previsto? ¿O quiere decir que desea acceder a la red WiFi para pasar y recibir tráfico como un nuevo dispositivo en esa red?
Si la red WiFi no está usando encriptación, entonces un módem que también tiene toda la funcionalidad necesaria de un dispositivo cliente WiFi puede simplemente conectarse a la red. No se requiere “piratería”. Si desea usar ese módem para escuchar el tráfico de otros y comprenderlo, debe poder funcionar en modo promiscuo. Podrá “escuchar” todo el tráfico proveniente del punto de acceso, pero es posible que aún no pueda “escuchar” todo el tráfico que otros dispositivos clientes pasan al punto de acceso. Eso dependerá de dónde se encuentre físicamente. No podrá interceptar el tráfico de otro dispositivo cliente e insertar sus propios paquetes como los de los originales sin que el Punto de acceso también pueda “escuchar” la fuente original. Bueno, en realidad puedo imaginar una combinación de dispositivos que, en teoría, podría lograr esto, pero implicaría mucho más que un módem y está mucho más allá de esta discusión (pero me da ganas de construir uno por diversión).
Si la red WiFi está usando encriptación que es parte del estándar actual, entonces AES, entonces no creo que pueda romperla para escuchar y entender o usar esa encriptación para acceder a la red. Digo que no creo que pueda hacerlo porque no ha habido informes de que se haya roto el cifrado AES. ¿Podría la NSA hacerlo? Probablemente, pero no lo sé. ¿Lo podrías hacer? No. No estoy siendo degradante cuando digo eso. La potencia informática y el conocimiento de las técnicas de cifrado necesarias para hacerlo es abrumador para un virtuoso con enormes sumas de dinero.
Pero, espera, podrías decir, WEP y TKIP se han roto. Sí, WEP se ha roto y parte de TKIP también. Pero tampoco están permitidos por los estándares WiFi debido a esto. Solo AES es y no se ha roto públicamente. Si alguien que lee esto tiene un AP con WEP o TKIP habilitado, cámbielo a AES a menos que esté intentando admitir dispositivos heredados que no pueden admitir AES. Tu red no es segura.
Si lo que quiere decir con módem es un punto de acceso, entonces la respuesta es “depende”. De nuevo, depende de lo que quiera hacer. Puede usarlo para imitar otro punto de acceso y actuar como un tarro de miel. Podría usarse en un ataque de DOS en una red WiFi. Se podría agregar a la red WiFi. O, si es el punto de acceso que desea “hackear”, entonces, puede hacerlo. Si conoce el nombre de usuario / contraseña, inicie sesión y realice los cambios que necesite. Según el modelo, es posible que pueda leer la clave de acceso utilizada para la red WiFi. O bien, puede configurarlo de fábrica y comenzar de cero. O bien, puede hacer lo que sugirió un respondedor y usar el botón WPS, suponiendo que tenga uno; no todos lo hacen por buenas razones de seguridad (es curioso cómo una “característica” destinada a agregar seguridad realmente elimina la seguridad).
No abordé el caso del uso de 802.1x por seguridad. Ese tema es aún más complicado y ofrece más posibilidades, la mayoría de las cuales son callejones sin salida si quieres “hackear” WiFi. Ni siquiera voy a entrar en eso aquí. 802.1x puede ser muy seguro.
Sé que esto suena frívolo, pero la respuesta breve y honesta es: “si tiene que hacer la pregunta, como lo hizo, no puede hacerlo”.