En el ámbito de la ciberseguridad ofensiva, herramientas como Airgeddon han cambiado las reglas del juego. Lo que antes requería tiempo, conocimientos avanzados y configuraciones manuales complejas, hoy puede realizarse en pocos minutos desde una simple interfaz de menús.
🚨 ¿Qué hace tan preocupante a Airgeddon?
Airgeddon es una suite escrita en Bash que automatiza ataques inalámbricos, combinando herramientas como:
- aircrack-ng
- mdk4
- hostapd
- reaver
- dnsmasq
Su objetivo inicial es auditar redes WiFi para mejorar su seguridad. El problema es que su facilidad de uso también permite a personas sin experiencia ejecutar ataques reales con pocos clics.
💥 ¿Cómo se puede tumbar una red WiFi con Airgeddon?
Aquí te explicamos el proceso típico con el que un atacante puede dejar fuera de servicio una red WiFi y manipular a los usuarios para que entreguen sus credenciales sin saberlo:
1. Escaneo de redes
Airgeddon comienza escaneando todas las redes WiFi cercanas, mostrando:
- Nombre (SSID)
- Dirección MAC (BSSID)
- Canal
- Tipo de cifrado (WEP, WPA, WPA2, abierto)
- Número de clientes conectados
2. Desautenticación masiva (ataque de deauth)
Una vez seleccionada una red, el atacante puede usar módulos como mdk4 o aireplay-ng para lanzar un ataque de desautenticación:
🔥 Esto envía paquetes que fuerzan a todos los dispositivos conectados a la red a desconectarse repetidamente.
📉 Resultado inmediato:
- La red WiFi parece que deja de funcionar
- Los usuarios no pueden navegar ni reconectarse con normalidad
3. Creación de un punto de acceso falso (Evil Twin)
Mientras la red real está siendo atacada, Airgeddon crea una red falsa con el mismo nombre (SSID) que la original usando hostapd.
- El usuario ve el mismo nombre de su red
- Intenta reconectarse pensando que es legítima
🔗 Pero se está conectando al punto de acceso del atacante.
4. Captura de credenciales (Phishing)
Una vez conectado al AP falso, Airgeddon redirige al usuario a un portal cautivo falso, diseñado para parecerse al de su router o proveedor de internet.
🕵️ El usuario introduce su contraseña WiFi… y el atacante la guarda.
En resumen:
✅ Red real caída
🎭 Red falsa activa
🔑 Usuario engañado
📥 Credenciales capturadas
📊 Otras funcionalidades clave:
- Captura de handshakes WPA/WPA2 para crackeo offline
- Ataques WPS bruteforce en routers vulnerables
- Sniffing y MITM (Man-In-The-Middle) en redes abiertas
- DoS inalámbrico total, saturando el canal
🔐 ¿Cómo proteger tu red WiFi?
💡 Aquí tienes prácticas esenciales para defenderte:
- ❌ Desactiva WPS
- 🔒 Usa contraseñas largas y WPA2 o WPA3
- 🧩 Cambia el nombre de red por defecto
- 📶 Usa un router que permita filtrar por MAC
- 🔁 Actualiza el firmware del router
- 🧠 Considera ocultar el SSID si no necesitas visibilidad pública
🧠 Conclusión
Airgeddon no crea nuevas vulnerabilidades, pero aprovecha de forma automatizada muchas que ya existen.
Cualquiera con una tarjeta de red compatible y Kali Linux puede:
- Hacer caer tu red
- Imitar tu router
- Robarte la contraseña sin que lo notes
⚠️ No es magia, es automatización. Y es real.
💼 ¿Te gustaría saber si tu red está expuesta?
En NovaLock System realizamos auditorías WiFi profesionales con pruebas controladas para ayudarte a identificar y solucionar debilidades antes de que otros lo hagan por ti.

