Ocultar el nombre (SSID) en la red WiFi no es la mejor solución para protegerla de accesos no deseados.
Usar un algoritmo de protección “fuerte” (WPA o, mejor aún, WPA2) y, sobre todo, adoptar una contraseña muy larga (al menos 12 caracteres) compuesta por letras (mayúsculas y minúsculas), números y símbolos (que difícilmente esté presente en cualquier diccionario) son sin duda las mejores defensas.
En el artículo Crackear redes WiFi: acceder a redes WiFi protegidas ya se ha visto cómo puede ser sencillo acceder a una red WiFi protegida si la contraseña utilizada es débil, si se usa un algoritmo de protección inadecuado o si el router o el punto de acceso sufre la vulnerabilidad WPS (Wi-Fi Protected Setup).
Lee también: Escáneres WiFi para Descubrir Redes Inalámbricas Ocultas
Atención
Este artículo no pretende de ningún modo alentar actividades ilícitas como la violación de redes informáticas ajenas. El objetivo es resaltar los riesgos derivados del uso de una red inalámbrica insegura, permitir al usuario verificar por sí mismo el nivel de seguridad que garantiza su propia Wi-Fi y reflexionar sobre qué configuraciones podrían exponerla a ataques.
La información publicada no puede ni debe utilizarse para “atacar” redes Wi-Fi de terceros (a menos que se haya obtenido autorización explícita). El riesgo es enfrentarse a las sanciones previstas en el código penal de tu país.
El uso de la información aquí publicada es responsabilidad única y exclusiva del lector.
¿Por qué ocultar el SSID de la red WiFi no sirve prácticamente para nada?
Porque basta con usar un portátil y la distribución Kali Linux, heredera de la ya desaparecida BackTrack, para encontrar los SSID de las WiFi ocultas que estén operativas en las cercanías.
Las instrucciones para descargar Kali Linux e instalarla en una memoria USB arrancable se encuentran en el artículo Kali Linux Explicado.
Dejando insertada la memoria USB que contiene Kali y reiniciando el ordenador, se accederá al entorno de trabajo de la distribución Linux.
Verificación de la tarjeta de red
El primer paso es abrir una ventana de terminal haciendo clic en el icono correspondiente.
El comando:
iwconfig

Este comando permite verificar qué tarjetas de red están instaladas en el sistema. Kali Linux soporta los drivers para la mayoría de las tarjetas inalámbricas, como las que suelen equipar a los portátiles. Normalmente, junto a la entrada wlan0 debería aparecer IEEE 802.11 seguido de varios datos adicionales.
Si aparece el mensaje no wireless extensions, significa que la tarjeta inalámbrica no es compatible.
Escaneo de redes WiFi
También en este caso, desde la ventana del terminal, se recurrirá a la útil suite Aircrack-ng.
En el prompt se escribirá lo siguiente:
airodump-ng wlan0

Este comando permitirá acceder a la lista de los puntos de acceso WiFi dispuestos en las cercanías.
La columna ESSID contiene el nombre con el que cada red WiFi se identifica ante los usuarios. La presencia de la cadena <length: N> sugiere que el punto de acceso correspondiente oculta el SSID. Aunque el nombre de la red esté oculto, airodump-ng indica el número de caracteres que componen el SSID (en el ejemplo de la imagen son 7).
En la primera mitad de la ventana, airodump muestra las direcciones MAC (o MAC address) de los distintos puntos de acceso WiFi detectados en los alrededores. Para saber qué es la dirección MAC, se sugiere la lectura del artículo ¿Qué es una dirección MAC? Y para qué sirve.
Buscando, dentro de este documento, los tres primeros grupos de cada dirección MAC, se podrá en muchos casos determinar con qué tipo de dispositivo de hardware se está tratando.
Por ejemplo, buscando D85D4C (D8:5D:4C) se podrá verificar que en las cercanías hay instalado un router WiFi de TP-LINK, 0014BF indica la presencia de un router Linksys, 00C049 uno US Robotics, 28107B un D-LINK, y así sucesivamente.
Las columnas ENC, CIPHER y AUTH indican el algoritmo criptográfico en uso (WEP, WPA, WPA2) y la metodología de autenticación empleada. También se debe anotar la información sobre el número de canal utilizado para el envío y la recepción de datos (columna CH).
En la segunda mitad de la ventana, airodump-ng proporciona alguna información sobre la actividad en curso en los distintos puntos de acceso. Las direcciones MAC enumeradas en la columna STATION corresponden a las asignadas a las tarjetas de red de los distintos sistemas inalámbricos (portátiles, netbooks, smartphones, tablets…) que se conectan al punto de acceso indicado en la columna BSSID.
Ya en esta fase, en la columna Probe podría aparecer el SSID de la red WiFi oculta.

Identificación forzada del SSID
El MAC address visualizado en la columna BSSID correspondiente a la red inalámbrica oculta deberá coincidir con el mostrado en la segunda parte de la ventana, en la lista de clientes conectados.
Como se ve, en este caso ya se ha identificado el nombre de la red WiFi oculta (ALLSOFT), denominación compuesta precisamente por 7 caracteres.
Si el nombre de la red inalámbrica oculta no aparece, se debe presionar la combinación de teclas CTRL+C y luego ejecutar el siguiente comando:
airodump-ng -c NN --bssid MACADDRESSACCESSPOINT wlan0
En lugar de NN se debe sustituir el número del canal usado por el punto de acceso inalámbrico (columna CH correspondiente a la red WiFi oculta) mientras que MACADDRESSACCESSPOINT debe reemplazarse con la dirección MAC del punto de acceso, también obtenida anteriormente.

Este comando permitirá concentrar el análisis en la red WiFi oculta de interés, excluyendo las actividades en curso en otras redes inalámbricas.
Interceptación del Handshake
Después de abrir una nueva ventana del terminal Linux, se debe intentar interceptar el llamado 4-way handshake, es decir, el procedimiento que cada dispositivo inalámbrico sigue para presentarse a un punto de acceso y obtener la autorización para acceder a la red.
El comando a usar es el siguiente:
aireplay-ng -0 0 -a MACADDRESSACCESSPOINT -c MACADDRESSCLIENT wlan0
Se debe reemplazar MACADDRESSACCESSPOINT con la dirección MAC del punto de acceso usado por la red oculta, mientras que MACADDRESSCLIENT debe sustituirse con la dirección MAC de un cliente WiFi actualmente conectado al mismo punto de acceso.

Como se puede ver también en la imagen de la figura, después de algunos segundos aparecerá —en la primera mitad de la ventana, en la columna correspondiente a ESSID— la indicación en claro del nombre de la red Wi-Fi oculta. En la segunda ventana del terminal, en cambio, aparecerá lo siguiente:

Tan pronto como en la otra ventana aparezca el nombre de la red inalámbrica oculta, se deberá utilizar la combinación de teclas CTRL+C.
Conclusión
También lee: Cómo Evitar la Transmisión de Datos Personales al Conectarse a Redes Wi-Fi
Se ha demostrado así que ocultar la presencia de una red Wi-Fi escondiendo el correspondiente SSID (desactivando la difusión del SSID) es algo absolutamente inútil. Un ejemplo de cómo la seguridad por secretismo es ya un enfoque completamente obsoleto: no se puede proteger escondiéndose. En cambio, es importante, en el caso de las redes Wi-Fi, proteger la red con un algoritmo libre de vulnerabilidades conocidas y adoptar contraseñas largas y complejas.
En criptografía, según el principio de Kerckhoffs, el atacante conoce a la perfección el sistema, con la única excepción de la clave criptográfica, y es precisamente en este último aspecto donde es indispensable centrarse.