Métodos de piratería Wi-Fi en funcionamiento en 2020: piratería ética y pruebas de penetración

Maneras funcionales de piratear Wi-Fi en 2020

¿Es posible piratear Wi-Fi ahora?

Anteriormente, en los artículos sobre la auditoría de la seguridad de las redes Wi-Fi, dejaron comentarios con el espíritu de "¿qué estás haciendo aquí? No obtendrás una contraseña en mil años". Y parece ser una afirmación correcta, pero si solo necesito acceso a Internet, practicar en diferentes ciudades e incluso en diferentes países muestra el mismo resultado: SIEMPRE puede obtener una contraseña de Wi-Fi.

Tenemos dos factores para nosotros:

1. No necesitamos piratear una red Wi-Fi específica o todas las redes. Nos basta con encontrar un punto de acceso débil con un nivel de señal aceptable.

2. Hay varias formas muy efectivas, y si las aplica todas, es casi seguro que podrá encontrar una red Wi-Fi que sucumbirá a

Y mientras hacía esto, me sorprendí pensando que no estaba usando mi propio libro en línea "Hackear redes Wi-Fi con Kali Linux y BlackArch". En realidad, utilizo varios métodos y miro el libro solo como una pista para comandos largos, por ejemplo, para hashcat. En general, al principio quería hacer un extracto de comandos que no puedo recordar, por lo que había algo así como una hoja de trucos. Pero luego surgió la idea de recopilar todos los métodos más efectivos, que juntos siempre me dan resultados.

Esta será una hoja de trucos para mí y para los principiantes, ya que la mayoría de los métodos son bastante simples y casi todos son rápidos.

Es decir, por un lado, este artículo no contendrá ningún método nuevo que no se hubiera considerado previamente en HackWare.ru, pero, por otro lado, habrá algo así como una estrategia aquí, al combinar el menor tiempo posible. métodos de consumo y más efectivos, rápidamente puede tener éxito en obtener acceso a Internet en una nueva ubicación.

Aquí hay un ejemplo de contraseñas recopiladas en mi lugar de residencia anterior (interior asiático con casas de tres pisos):

Líneas que comienzan con [+] , extraído con OneShot, líneas que comienzan con {"resultado": verdadero, "datos": { extraído con 3WiFi. 3BB-KANCHANANAT recogió con fuerza bruta. La mayoría de las contraseñas se recopilaron en 20-30 minutos.

Lo que necesitas para hackear Wi-Fi

1. Necesita una cantidad suficiente de redes inalámbricas. Si vives en las afueras de un pueblo y tienes una red Wi-Fi a tu alcance, que puedes ver, es invisible que no hay muchas posibilidades.

Cuantas más redes haya en la zona, mejor.

2. No hay requisitos especiales de hardware, e incluso los adaptadores Wi-Fi que no admiten el modo monitor son adecuados para algunos ataques. Sin embargo, recomiendo encarecidamente adaptadores con antena externa, y si la antena es extraíble, es mejor comprar otra más grande. En mi humilde opinión, la mitad de las "habilidades" de un cracker de Wi-Fi en una antena grande ...

Comandos requeridos

A partir de ahora, solo diré "adaptador en modo monitor" o "adaptador en modo controlado", no duplicaré estos comandos.

Para ver los nombres de las interfaces inalámbricas y su modo actual:

iw dev 

Para cambiar la tarjeta Wi-Fi al modo monitor:

sudo ip link set <INTERFACE> hacia abajo 

sudo iw <INTERFACE> establece el control del monitor

sudo ip link set <INTERFACE> up 

Si el ataque no necesita una conexión a Internet (y algunos sí la necesitan), entonces es mejor detener los procesos que pueden interferir (cuando se ejecuta el primer comando, se perderá la conexión a Internet):

sudo systemctl detener NetworkManager 

sudo airmon-ng comprobar matar

Regresar al modo administrado:

sudo ip link set <INTERFACE> hacia abajo 

sudo iw <INTERFACE> establecer tipo administrado

sudo ip link set <INTERFACE> up

O simplemente desenchufe y enchufe el adaptador Wi-Fi; de forma predeterminada, siempre está habilitado en modo administrado.

Si detuvo NetworkManager, para iniciarlo, ejecute:

sudo systemctl iniciar NetworkManager

Encontrar puntos de acceso inalámbricos pirateados 

Este es el método más sencillo y no requiere una conexión inalámbrica, pero sí requiere una conexión a Internet.

Para obtener más información, consulte el artículo "Cómo averiguar rápidamente la contraseña para Wi-Fi cercano (sin modo de monitor)".

Después del final del escaneo, cuando los puntos de acceso vistos se comparan con la base de datos, el adaptador Wi-Fi (que realizó el escaneo) ya no se usa. Es decir, mientras se realiza la verificación, puede pasar al siguiente ataque.

Si tiene otra cuenta 3WiFi que no es de invitado, en el script, reemplace la API y elimine la línea

dormir 15;

En este caso, el script no se detendrá entre comprobaciones.

En Windows, puede usar Router Scan de Stas'M para ver el BSSID y luego buscar 3WiFi. Para obtener más información, consulte el artículo "Servicio 3WiFi: contraseñas de puntos de acceso Wi-Fi". Si no me equivoco, Router Scan puede verificar automáticamente los puntos de acceso que ve usando la base de datos 3WiFi.

Pixie Dust sin modo de monitor

  • El autor del mod actual me escribió sobre el programa OneShot en un comentario; desde entonces es mi programa favorito, lo ejecuto incluso con más frecuencia que mi propio script WiFi-autopwner.
  • Este programa solo puede recibir contraseñas de AP con WPS habilitado, pero no necesita el modo de monitor. Con un ataque de Pixie Dust, la contraseña se puede obtener en cuestión de segundos. Para obtener instrucciones detalladas, consulte el artículo "Cómo hackear Wi-Fi con un adaptador normal sin modo de monitor".

Para Windows, el análogo es Router Scan de Stas'M; para obtener más detalles, consulte el artículo "Nuevas funciones de Router Scan de Stas'M v2.60: pirateo inalámbrico de Wi-Fi desde Windows".

Contraseña rápida de fuerza bruta

Desafortunadamente, no hay muchos puntos de acceso con WPS habilitado. Sin embargo, volveremos a ellos más tarde. Ahora veremos la variante clásica de capturar un apretón de manos y descifrar una contraseña. Su velocidad es la siguiente: 

los apretones de manos se capturan automáticamente para todos los puntos de acceso al alcance Se lanzan dos tipos de fuerza bruta con Hashcat: usando un diccionario y una máscara de ocho dígitos. La experiencia muestra que bastantes TD son susceptibles. Este método también tiene una buena relación tiempo-valor. .

Transferimos la interfaz inalámbrica al modo monitor.

Ejecutamos el comando para recopilar apretones de manos: 

sudo besside-ng INTERFACE -W Todos los apretones de manos se guardarán en un archivo wpa.cap Si va a piratearlos a todos, puede convertir todo a la vez al formato hashcat usando cap2hccapx: :

cap2hccapx wpa.cap salida.hccapx 

Si solo necesita un hash de un punto de acceso específico, utilice el nombre de la red (ESSID) como filtro. Por ejemplo, solo me interesa el apretón de manos de una red Wi-Fi netis56 .

y quiero guardarlo en un archivo

netis56.hccapx

cap2hccapx wpa.cap netis56.hccapx netis56

Si desea dividir el archivo wpa.cap en apretones de manos separados, utilice el script del artículo "Cómo extraer apretones de manos de un archivo de captura con varios apretones de manos" y, a continuación, conviértalos también con el programa.

cap2hccapx 

Para el ataque de diccionario, utilizo el diccionario rockyou, la versión limpia se puede descargar desde este enlace.

  • Un ejemplo de pirateo exitoso usando un diccionario (tiempo de pirateo 9 segundos): Otro ejemplo de una pausa de diccionario exitosa (tiempo de pausa de 13 segundos):
  • Mi comando para ejecutar: hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 0 'HASH.hccapx' / RUTA / TO / rockyou_cleaned.txt
  • En este comando, las opciones requeridas son: 'HASH.hccapx'

- su archivo hccapx con uno o más hashes

  • /WAY/TO/rockyou_cleaned.txt - ruta al diccionario
  • -m 2500 - se indica el tipo de hachís a descifrar
  • Opciones opcionales: -a 0
  • - tipo de ataque: ataque de diccionario. Puede omitirse, ya que se asume de forma predeterminada -D 1.2

- significa usar tanto la CPU como la tarjeta de video para descifrar la contraseña. Si no se especifica, lo más probable es que solo se seleccione la tarjeta de video

--fuerza 

- significa ignorar las advertencias. Sin esta opción, mi procesador central no se usa para descifrar contraseñas. Cuidado con esta opción

  • --hwmon-temp-abort = 100 Es la temperatura máxima a la que se interrumpirá por la fuerza la fuerza bruta. Tengo tal clima que durante el día en la habitación siempre es más de + 30 ℃, además, ejecuto fuerza bruta en una computadora portátil (¡¡¡No recomiendo hacer esto en una computadora portátil !!!), por lo que en mis condiciones La barrera predeterminada de + 90 ℃ se logra muy rápidamente y la rotura se detiene. Con esta opción, configurada a una temperatura superior a los 90 predeterminados, puede quemar su computadora / tarjeta de video / computadora portátil. Úselo exclusivamente bajo su propio riesgo y riesgo - ¡¡¡LE ADVERTÉ !!! Aunque en la práctica mi temperatura alcanza 94-96 y luego la tarjeta de video baja las frecuencias, aparentemente, también tiene su propio límite. Para lanzar un ataque de máscara: .
  • hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 3 'HASH.hccapx'? d? d? d? d? d? d? d? d Nuevo en este comando:

? d? d? d? d? d? d? d? d - máscara significa ocho dígitos, en mi hardware se necesitan unos 20 minutos. Para crear una máscara con más dígitos, agregue ? D

-a 3

- significa ataque de máscara.

Además de las contraseñas de 8 dígitos, las contraseñas de 9-11 dígitos también son comunes (estas últimas suelen ser números de teléfono, por lo que puede especificar la máscara como

89? D? D? D? D? D? D? D? D? D

), pero cada dígito adicional aumenta el tiempo de búsqueda en 10 veces.

Hackear WPS por los pines más probables

Además del ya considerado ataque Pixie Dust, hay otro ataque muy interesante a los puntos de acceso con WPS habilitado. El hecho es que para algunos modelos de enrutadores, los pines se generan de acuerdo con ciertos algoritmos, por ejemplo, en función de la dirección MAC del enrutador o su número de serie. Conociendo estos datos, puede generar uno o más pines que probablemente sean adecuados para un punto de acceso inalámbrico.

Dicho ataque se implementa en WiFi-autopwner (descripción aquí): este script requiere una conexión a Internet para solicitar PIN en línea, pero se implementa una solución para los adaptadores en el chipset Ralink (la mayoría de ellos).

Un ejemplo de redes Wi-Fi pirateadas muy rápidamente utilizando este método:

Otro ataque similar se implementa en airgeddon. Pero en este programa, los ataques WPS no funcionan con adaptadores basados ​​en conjuntos de chips Ralink. En este programa, debe utilizar, por ejemplo, Alfa AWUS036NHA (chipset Atheros). Mejor con la antena Alfa ARS-N19. También uso un paquete de este tipo.

Para obtener más detalles, consulte el artículo "Selección efectiva de PIN de WPS basada en PIN conocidos y generados".

Redes abiertas. Evitando los portales de intercepción

No he visto redes abiertas normales durante mucho tiempo. Pero hay suficientes portales de interceptación.

Muchos de ellos se pueden omitir utilizando el programa hack-captive-portals. Para obtener más detalles, consulte el artículo "Una forma rápida, fácil y funcional de omitir el portal cautivo (punto de acceso con autorización en la interfaz web)". Para usuarios muy avanzados, consulte el artículo "Eludir un portal cautivo usando OpenVPN". Adaptadores inalámbricos para piratear Wi-Fi Una buena opción de arranque es el Alfa AWUS036NHA con la antena Alfa ARS-N19. Este es generalmente un muy buen adaptador de Wi-Fi para piratear redes inalámbricas, incluidos los ataques a WPS. La desventaja de esta tarjeta es que es bastante antigua y no admite protocolos modernos.

Para admitir protocolos modernos, puede elegir un Alfa con antenas externas de esta lista.

¡Atención! Proyecto

WiFiGid.

ru y personalmente el autor del artículo Botan no pide piratería

¡Wifi! ¡¡¡Especialmente las redes de otras personas !!! Este artículo fue escrito con fines educativos para mejorar la seguridad de la información personal. ¡Vivamos en paz!

A continuación, se muestran los dos métodos generales para piratear redes inalámbricas y se proporcionan instrucciones o enlaces a ellos. Además, se proporcionan recomendaciones para mejorar la protección de su propia red doméstica de posibles vecinos malvados y otros intrusos. Espero que este artículo sea de utilidad para todos los lectores. Para otros, les recomiendo que se familiaricen con el material propuesto con más detalle y dejen sus comentarios.

  1. Contenido
  2. Métodos de piratería
  3. Las redes inalámbricas combinan muchas tecnologías. Y donde hay muchas tecnologías, también hay muchas tecnologías de seguridad. Y en el fondo de este "pato en el huevo" surgen agujeros en el sistema de seguridad. Y cada hoyo posible tiene su propio método de ataque. En esta sección, me gustaría mostrar todas las formas posibles de piratear Wi-Fi y penetrar en una red inalámbrica. Pero cuál de estas opciones funcionará depende completamente de la situación específica. Además, puede suceder que la red esté completamente protegida y no pueda ser pirateada en el momento actual)
  4. Freebie! Acerca de cuánto deseo provoca un obsequio en todas las personas. Todo el mundo quiere el Internet de otra persona. Pero una cosa es obtener rápidamente una contraseña y presumir ante los compañeros de clase o ahorrar dinero en Internet en un albergue, otra cosa es comprender la tecnología en sí, que te permitirá acceder a casi cualquier red. No corras después de fanfarronear, solo el estudio y la comprensión de los procesos te convertirán en un experto en esta área. Mi tarea ahora es mostrar el alcance de las posibilidades y la belleza creativa en esto.
  5. Las principales formas de piratear el Wi-Fi de otra persona:
  6. Redes no seguras.
  7. Selección manual de contraseña.
  8. Fuerza bruta de la contraseña.
  9. Selección del código WPS.

Suplantación de identidad.

Base de datos de contraseñas.

Omitiendo filtros.

Intercepción del "apretón de manos" y su decodificación.

En mi caso, este comando se ve así:

Hackear un enrutador y sacar una contraseña abierta.

Intentaremos analizar brevemente todos estos métodos. No entraré mucho en detalles, pero si de repente tiene una pregunta, hágala en los comentarios. ¿Es posible piratear?

Redes no seguras

Por lo general, hoy en día todas las redes están encriptadas y protegidas con una clave. Algo como la siguiente imagen:

Pero todavía hay puntos de acceso que no están protegidos de ninguna manera. Y puede conectarse a ellos con total libertad, sin contraseña. Un ejemplo de tal punto son los lugares públicos, el metro.

¡Recomendación!
¡Recomendación!

Proteja siempre su red doméstica con una contraseña.

Selección manual

Estos dos primeros métodos están escritos simplemente para mostrar que a veces no vale la pena recurrir a acciones técnicas complejas, porque normalmente todo está a la vista, solo hay que pensar un poco.

El usuario medio suele establecerse una contraseña sencilla: intenta imaginar lo que podría haber introducido y adivinarlo. Funciona muy bien para averiguar la contraseña de Wi-Fi de amigos y vecinos. ¿Qué pasa si ya conoce algunas de las contraseñas de su vecino? A la gente le gusta mucho repetirse, y suelen entrar en lo mismo. Funciona raramente, pero de forma adecuada. Especialmente en redes WEP más antiguas, donde se permitían contraseñas de menos de 8 caracteres; tanto "12345" como "QWERTY" se encontraban a menudo allí.

TOP 25 contraseñas de Wi-Fi más comunes

Muchos proveedores (Rostelecom, ByFly, Yota y otros) a veces usan contraseñas "predeterminadas" en sus modelos. Búscalos en Internet o en nuestro sitio web, si tienes suerte)

  • Fuerza bruta
  • Fuerza bruta es un método de contraseñas de fuerza bruta automática. Después de todo, ¿ingresa la contraseña libremente? Y qué hacer si fuerza al programa a pasar por todas las opciones posibles por sí solo y trata de conectarse con ellas.
  • Hay ventajas: los modelos antiguos se rompen con fuerza sin detección de un ataque y una contraseña débil (WEP). Hay desventajas: los nuevos modelos pueden detectarte (tienes que estar enmascarado) e introducir retrasos en la fuerza bruta, o incluso una prohibición completa de la máquina atacante. Otra desventaja es que los enrutadores modernos obligan a los usuarios a ingresar contraseñas largas y complejas, lo que llevará años utilizar la fuerza bruta. Entonces tienes que buscar otros métodos.
  • Pero aún así, intente clasificar la red en busca de contraseñas ligeras, o si es WEP y no WPA / WPA2, definitivamente vale la pena. La probabilidad de un agujero siempre está ahí.

Aspectos destacados de Brutus:

Los programas pueden usar la enumeración completa de opciones, adecuadas para una red WEP o para un modelo de enrutador que lo obliga a forzar contraseñas complejas donde un ataque de diccionario es imposible.

Existe una variante de un ataque de diccionario: cuando se carga un archivo con las contraseñas más comunes. Hay muchos de estos archivos: en un Kali Linux hay un par de docenas de ellos y cuántos hay en la red. Para mí, es suficiente verificar las contraseñas básicas con una lista pequeña; después de todo, la piratería a través de la fuerza bruta ya no es una opción, pero para una verificación básica y ahorrar tiempo, la lista más simple es suficiente.

  1. El programa funciona en varios subprocesos, es decir, puede intentar iterar simultáneamente sobre muchas opciones a la vez. Pero hay una peculiaridad aquí: el enrutador mismo puede descartar tales intentos, introducir retrasos en la autorización o reiniciarse por completo. Aquellos. Las transmisiones deben reproducirse con cuidado. En cualquier situación, verifique todo en su hardware, así lo sabrá con seguridad.
  2. Algunas personas escriben sobre proxies ... Pero qué tipo de proxy hay))) Nos conectamos por aire) El punto es que algunos programas enmascaran con éxito sus solicitudes para diferentes dispositivos, lo que hace posible trabajar en un multihilo.
  3. Daré una selección de programas al final; por lo general, un programa como Aircrack (líder del mercado) puede realizar todas las acciones por sí mismo. No es necesario reinventar la rueda ni instalar 100.500 programas. Mientras tanto, quiero continuar la discusión con el método de piratería.

Intercepción del "apretón de manos"

Uno de los métodos más eficaces es interceptar el apretón de manos. ¿Lo que es? También una especie de pura bestia, solo con una interceptación preliminar del cifrado y su posterior intento de descifrarlo. Aquí hay un resumen rápido:

Te sientas en silencio en la red.

La red se está rompiendo.

Su computadora se vuelve a conectar.

Qué sucede en el momento de la reconexión: su computadora reenvía la contraseña al enrutador, el enrutador la acepta y, si se ingresa con éxito, establece la conexión. En la práctica, esto es absolutamente imperceptible, ni desconectar la red ni ingresar una contraseña, todo lo hace automáticamente su propio sistema.

Este proceso de envío de una contraseña puede denominarse "apretón de manos" o "apretón de manos". Pero este método tiene un inconveniente: los datos se transmiten inicialmente en forma cifrada. Pero con un fuerte deseo, este cifrado aún se puede desmontar en partes (incluso hay servicios) y abrir los datos protegidos por contraseña. Y no llevará más tiempo que la fuerza bruta directa. Ésta es toda la base del método. Aircrack, que ya nos es familiar, puede disparar un apretón de manos, y HashCat (un generador de contraseña y fuerza bruta) puede usar una contraseña mediante fuerza bruta. Pero es mejor que veas el video de arriba. Lo mismo ocurre cuando rompen tranquilamente el wifi del vecino. Código WPS

Algunos enrutadores tienen ese botón muy inútil: WPS, que le permite conectar dispositivos en un modo simplificado. De forma predeterminada, muchos enrutadores todavía tienen WPS habilitado. Y la conexión a dicha red se realiza simplemente ingresando este código PIN, que consta solo de números.

El código PIN tiene solo 8 dígitos. Anteriormente, ya hablé sobre la admisibilidad de un WEP completo de fuerza bruta, pero aquí es aún más simple: solo números. Además, se encontró una correlación que permite a los métodos hacer una selección en pares: los primeros 4 dígitos y luego los 4 dígitos. Todo esto acelera enormemente la búsqueda y un punto con un WPS abierto se puede romper en unas pocas horas.

  1. Otra opción de ataque es utilizar códigos predeterminados. ¡SÍ! Algunos dispositivos vienen de fábrica con el mismo código PIN activado) y los programas propuestos ya conocen estas contraseñas, por lo que todo puede ser mucho más sencillo.
  2. Recomendación:
  3. deshabilite WPS en su enrutador! En su mayoría es inútil.

Suplantación de identidad Otro método interesante es mostrar tu página desde un usuario de la web ... Sí, esto se puede hacer sin estar conectado a la red. Pero se nota la sustitución. La opción más válida: .

Se crea un punto de acceso con el mismo nombre de la red comprometida.

Una buena señal y un nombre obligarán a la víctima a conectarse tarde o temprano.

Después de iniciar sesión, se ingresa la contraseña, que le llega con éxito.

En mi caso, este comando se ve así:

El método está funcionando, pero aquí no puedes prescindir de la suerte. También hay métodos de implementación de software disponibles, por ejemplo, utilizando

En mi caso, este comando se ve así:

Wifiphisher

  • Echemos un vistazo más de cerca a esta aplicación, porque el vector de ataque es interesante. Necesitamos Kali Linux (sí, chicos, todo el software de piratería gratuito genial de cualquier nivel está ahí, así que pónganlo). En la terminal, ejecuta:

En mi caso, este comando se ve así:

wifiphisher

En mi caso, este comando se ve así:

Inmediatamente después del lanzamiento, el programa comienza a buscar las redes más cercanas (todos los programas con un pirateo de red hacen esto):

Preste atención a la cantidad de redes. Encuentre el que necesita en esta lista e ingrese su número. A continuación, se propondrán varios escenarios de ataque: Todas las opciones son aproximadamente similares, la única diferencia es que un usuario de una red extranjera tendrá una autorización o actualización de software. Recomiendo prestar atención a los siguientes puntos:

Página de actualización de firmware: se le pedirá que actualice el software del enrutador. Parece interesante y creíble, pero solo necesita ingresar la misma clave:

Mientras tanto, la contraseña llega a la consola así:

Eso es todo. El uso aproximado de todos los programas se reduce a esto. No me detendré en uno en detalle, de lo contrario resultará todo el libro. Designo vectores de ataque, doy pistas, y ya estudias de forma independiente cada dirección. Al final del artículo, daré un bono interesante de piratas informáticos profesionales para aquellos que quieran profundizar.

Limite el acceso a la información del PIN, no la ingrese en sitios dudosos.

Este proceso de envío de una contraseña puede denominarse "apretón de manos" o "apretón de manos". Pero este método tiene un inconveniente: los datos se transmiten inicialmente en forma cifrada. Pero con un fuerte deseo, este cifrado aún se puede desmontar en partes (incluso hay servicios) y abrir los datos protegidos por contraseña. Y no llevará más tiempo que la fuerza bruta directa. Ésta es toda la base del método. Aircrack, que ya nos es familiar, puede disparar un apretón de manos, y HashCat (un generador de contraseña y fuerza bruta) puede usar una contraseña mediante fuerza bruta. Pero es mejor que veas el video de arriba. Lo mismo ocurre cuando rompen tranquilamente el wifi del vecino. Recomendación:

Tenga cuidado si la red a la que el dispositivo se conectó previamente automáticamente sin problemas solicitó una contraseña, especialmente en páginas de terceros (actualización de software, contraseña en VKontakte, etc., esto no sucede). Preste atención a las redes duplicadas en casa.

Bases de datos de contraseñas

Existen programas y servicios que almacenan bases de datos de contraseñas para puntos de acceso públicos. Esto es especialmente cierto para todo tipo de cafés en las grandes ciudades. ¿Quieres romper el café? Pero por qué, por lo general, alguien ya se ha conectado a él, lo que significa que existe la posibilidad de que la contraseña haya flotado en las bases de datos.

Un ejemplo de una aplicación de servicio de este tipo es Wi-Fi Map o Router Scan. Y se mostrará el mapa, y los puntos disponibles, y se conectará solo.

haga una selección del servicio y, en caso de sospecha de piratería, compruébelo usted mismo en estas bases de datos. Es aún más fácil: cambie su contraseña de Wi-Fi cada seis meses.

Hackear un enrutador

  • A veces tiene la oportunidad de conectarse a través de un cable a Wi-Fi, o conoce la dirección IP externa de Internet y puede acceder al enrutador (a veces es posible determinarla con un alto grado de probabilidad mediante el escaneo).
  • Luego puedes intentar adivinar la contraseña para ingresar a su panel de control. Mucha gente lo deja por defecto admin / admin (nombre de usuario / contraseña). Y ya en la configuración, la contraseña de Wi-Fi se almacena en texto sin cifrar.

Bypass de filtros

Algunos puntos de acceso no le dejarán entrar, simplemente porque tiene la dirección MAC incorrecta. A veces ocurre. Ya no se trata de piratear, pero a veces toda la tarea de piratear se reduce a cambiar el MAC, por ejemplo, cuando anteriormente se conectó con éxito, pero ahora no le permite ingresar a nadie, tk. el administrador o los padres prohibieron su dispositivo precisamente por MAC. La solución es simple: cámbiela.

  1. A veces usan:
  2. Lista negra. Entonces solo necesita cambiar la dirección a una que no esté en esta lista. Programa universal - Macchanger.
  3. Lista blanca. Solo los dispositivos especificados en él están conectados. Luego, primero debe mirar estos dispositivos y sus direcciones (Airodump-ng servirá), y solo después de eso, ajustarlos con el mismo cambiador de mac.
  4. Protección de la red

Destacaré algunos de los problemas a los que debes prestar atención para que nadie pueda conectarse a tu red:

Establezca una contraseña segura en Wi-Fi.

Ponga una contraseña compleja en el panel del enrutador.

  • En caso de paranoia, habilite el filtrado de direcciones MAC, habilite solo para sus dispositivos.
  • Apague WPS (a veces llamado QSS).

Hackear desde tu teléfono

Todos los métodos anteriores se referían principalmente al uso de una PC. Kali Linux sigue siendo el entorno óptimo para la piratería: ya se proporciona todo allí. La última opción es Windows. Los teléfonos son mucho más complicados. Mientras preparaba el artículo, leí "publicaciones vecinas" con recomendaciones para pegar Kali en Apple, o lanzar Aircrack-ng gratis directamente en Android o iOS, y una bonificación con una pizca de palabras clave extrañas; en resumen, esto no sucede. en la vida. Si quieres romperlo, pon Kali, si solo tienes un teléfono, no habrá una solución genial.

Básicamente, todas las recomendaciones de la red en este campo son una absoluta tontería. Mi recomendación es ingresar algo como "pirateo de wi-fi" en Google Play o en la tienda de aplicaciones, y obtendrá una colección completa de programas. Y ahí ya mira las reseñas y no pongas ninguna basura falsa. Las principales categorías de software están aquí:

  • Trayendo la contraseña WPS predeterminada.
  • Puntos base.
  • No habrá selección aquí: requiere potencia de cálculo, que los teléfonos (y algunas computadoras) no tienen. Así que, una vez más, si quieres desconectarte de tu teléfono, pon Kali en tu computadora portátil. Kali está instalado en algunos modelos de teléfonos inteligentes, pero si no eres un profesional, ni lo intentes, es una empresa sin sentido.

Responsabilidad

Mucha gente escribe sobre la responsabilidad en virtud de varios artículos del Código Penal de la Federación de Rusia: 272, 273, 274. Incluso en la universidad estudiaron este tema y, de alguna manera, todo parecía sospechoso. Aquí están los títulos de los artículos:

272 - Acceso ilegal a información informática

273 - Creación, uso y distribución de programas informáticos maliciosos

274 - Violación de las reglas de operación de los medios de almacenamiento, procesamiento o transmisión de información e información informática y redes de telecomunicaciones

  1. De hecho, solo quedan 272 aquí. Pero veámoslo con más detalle:
  2. Acceso ilícito a información informática legalmente protegida, si este acto supuso la destrucción, bloqueo, modificación o copia de información informática.
  3. Tenga en cuenta que el propio uso de Internet, si no causó ningún daño, por decirlo suavemente, es difícil de encajar aquí. Es otra cuestión si se cobra tráfico o tiempo, y lo usas ... Pero hoy en día no hay límite para el wi-fi. Sea lo que sea, todavía no apruebo categóricamente ninguna villanía en el círculo íntimo; después de todo, todos somos hermanos, ¿quién si no?

Programas

Realmente hay pocos programas de piratería poderosos para todas las ocasiones. Recomiendo prestar atención a lo siguiente:

Windows - Grieta WiFi

Kali Linux - Aircrack y compañía. Este es el mejor hacker de Wi-Fi, la mayoría de los manuales de YouTube tratan sobre él, incluido el video de este artículo, es compatible con absolutamente todos los métodos de piratería, puede escribir un artículo por separado con seguridad. Es ideal para trabajar desde una computadora portátil, pero también puede trabajar desde una computadora usando adaptadores Wi-Fi.

Android e iOS - discutido anteriormente, mire en los mercados, para mí son "pseudo-hackers" en caso de "qué pasa si tiene suerte".

Hay muchos libros sobre piratería Wi-Fi. Hay algunos muy específicos, pero incompletos. Y hay recortes muy breves con todos los momentos interesantes. Decidí compartir estos recortes con ustedes. Los libros están en inglés, pero no escriben sobre métodos modernos en ruso. Así que de una selección personal. No pretendo ser la autoría, a quién le gustará - pagar a los autores. Existen todos los métodos anteriores, incluso un poco más, con ejemplos e instrucciones:

Y este es ya un capítulo completo de la última guía del EC-Council sobre la formación de piratas informáticos éticos. También tomé de fuentes abiertas, la información, aunque en inglés, es relevante en este momento. Desplácese: todo está en imágenes e incluso hay trabajo de laboratorio. Todo es igual, pero hermoso.

WiFiGid.

Y aquí hay un video de la última guía un par de años antes, pero en ruso:

  • Termino con esto - mira, estudia. La información anterior es suficiente para piratear fácilmente cualquier Wi-Fi en cualquier enrutador (e incluso en uno de la escuela). Es solo cuestión de tiempo y de tus habilidades.
  • La conexión inalámbrica a Internet es un hallazgo bienvenido para todos. Las redes Wi-Fi ocultas en tiendas, cafés y otros lugares públicos a veces acechan. Algunas personas solo quieren descifrar la contraseña de Wi-Fi.
  • Es raro encontrar una persona amable que no restrinja el acceso a su propia Internet. Está claro que los cafés y los hoteles atraen a los visitantes con una distribución de tráfico libre. Sin embargo, hay Wi-Fi con acceso abierto no solo en esos lugares, sino en la entrada de un vecino. O es una persona demasiado amable o, por naturaleza, es muy olvidadizo.
  • ¿Qué hacer si necesita Internet con urgencia, pero no hay dinero para pagar el suyo? ¿Qué trucos inventaron los hackers inteligentes? Para el uso gratuito del Wai-Fai más cercano, se avecina un serio procedimiento de piratería. El público aún no conoce otras formas que podrían ayudar a evitar la autorización.
  • Lo que no encontrará en la red global, incluso descripciones de actividades fraudulentas para obtener Wi-Fi gratis. Si el conocimiento en el campo de las tecnologías de Internet no es significativo, entonces es mejor pedir ayuda a un pirata informático conocido. ¿Quién puede arreglárselas por su cuenta? Aquí hay algunas formas populares:

adivina la contraseña;

utilice un programa especial para que recoja la "llave";

aircrack-ng -a2 -b 4C: ED: FB: 8A: 4F: C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap

obtenga el PIN del dispositivo;

Después de ejecutar este comando, comenzará el proceso de descifrado de contraseñas. Si la contraseña se descifra con éxito, verá algo similar a la siguiente captura de pantalla.

Suplantación de identidad;

interceptar la contraseña.

Cómo adivinar la contraseña tú mismo

Descifrado de contraseñas exitoso

En cada método, inicialmente debe elegir el Wi-Fi con la mejor intensidad de señal. La elección del primer método requiere un poco de reflexión. Es poco probable que el Wi-Fi vecino esté encriptado seriamente. Si está lejos de la tecnología de la información, un usuario común sin experiencia, entonces apenas reflexionó durante mucho tiempo sobre la complejidad de la combinación. Lo más probable es que haya utilizado su fecha de nacimiento, cónyuge o hijo, o tal vez incluso su apellido.

Cuando las opciones más simples con información personal no hayan pasado, debe prestar atención a otras "contraseñas" populares. La mayoría de las veces, los usuarios utilizan las siguientes combinaciones de números: "1234", "1111", "123123" y otros similares, así como contraseñas de letras: "qwerty", "contraseña" y otras. Hay muchas combinaciones comunes para proteger Wi-Fi, la red está llena de información sobre este tema y también se presentan combinaciones específicas.

El método tiene una ventaja significativa: simplicidad, pero también hay desventajas: la duración del proceso. Especialmente se dedicará mucho tiempo a limitar los intentos de entrada. Si existe tal cosa en el Wi-Fi de otra persona, luego de tres intentos fallidos, la contraseña deberá ingresarse solo un día después.   Software de adivinación de contraseñas

¿Cómo descifrar una contraseña Wi-Fi compleja? El principio de tales programas es simple, operan por analogía con una persona. Solo la computadora es varias veces más rápida e inteligente. Los programas tienen diccionarios completos con combinaciones populares. A veces, la máquina recoge las contraseñas en minutos, a veces el proceso lleva varios días. Primero, se utilizan versiones simples, luego complejas. El tiempo de reconocimiento depende de la complejidad de la contraseña. Esta tecnología también se llama "fuerza bruta", que significa búsqueda de contraseña.

Para conocer ejemplos de programas: Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax y otros. Hay muchos de ellos en Internet, esto es solo una pequeña parte. Al descargar dicho software, el propio defraudador corre el riesgo de ser engañado. Los troyanos y otros problemas se apoderarán instantáneamente de su computadora.

¿Cómo controlas la seguridad de tus redes inalámbricas?

La idea de conectar una técnica para encontrar una contraseña es ingeniosa. Sin embargo, este método también tiene sus inconvenientes. El principal es un resultado negativo. Es posible que la selección no se realice correctamente. Esto significa que se concibe una combinación demasiado compleja de símbolos, letras y números, que aún no es familiar para un programa de este tipo.

Lea también:

¿Qué hacer si el enrutador no distribuye Internet a través de WiFi?

Obtener un PIN es una tarea sencilla. Por qué vale la pena visitarlo y reescribirlo desde el cuerpo del dispositivo para distribuir Wi-Fi. El PIN consta completamente de números. El dispositivo no siempre estará ubicado en un lugar conveniente, pero existe una salida en caso de falla.

Otra forma de obtener un PIN es utilizar programas especiales. Puede utilizar, por ejemplo, CommView o Blacktrack. Esta forma de piratear Wi-Fi protegido con contraseña no es fácil. El dispositivo Wi-Fi intercambia constantemente paquetes de información entre otros dispositivos que entran en su rango. El objetivo es interceptar datos.

Debe actuar a través de una computadora o portátil con hardware potente, que tenga una tarjeta Wi-Fi con la función de modo Monitor. Cree un disco de arranque o una unidad flash con la distribución del software de captura de paquetes, instale el shell en la PC. Seleccione una red y luego espere hasta que finalice el proceso de interceptación de unos 10.000 paquetes. Primero, el programa emitirá un PIN y luego una contraseña.

Material de video sobre piratería de redes utilizando software de terceros:

VIDEO

Algunos enrutadores tienen ese botón muy inútil: WPS, que le permite conectar dispositivos en un modo simplificado. De forma predeterminada, muchos enrutadores todavía tienen WPS habilitado. Y la conexión a dicha red se realiza simplemente ingresando este código PIN, que consta solo de números.

Consejo: recuerde su PIN. Cuando el propietario cambie la contraseña, será mucho más fácil de adivinar si conoce el PIN.

Cambiar la dirección Mac

Hackear el Wi-Fi del vecino en 5 minutos: 100% métodos de trabajo para averiguar la contraseña

¿De qué otra manera proteger el Wi-Fi con contraseña? En el método presentado, la pregunta es, en principio, irrelevante, a veces los usuarios dejan la red abierta, pero ponen un filtro por direcciones MAC. Este es un identificador específico para cada dispositivo. Puede averiguar las direcciones MAC permitidas utilizando un programa especial. Por ejemplo, Airdump-ng.

  1. Video:
  2. Habiendo aprendido la lista blanca de "identificadores", cambiamos la nuestra. Para hacer esto, debe abrir el "Panel de control", hacer clic en "Centro de redes y recursos compartidos", luego seleccionar "Cambiar la configuración del adaptador de red". Seleccione la conexión de red requerida, vaya a "Propiedades". Configure la red: ingrese la dirección MAC de 12 caracteres. A continuación, reinicie y listo, todo salió bien.
  3. El phishing es uno de los métodos de fraude en línea. Le permite engañar al usuario para que obtenga un nombre de usuario y una contraseña. Entonces, después de haber visitado el sitio, puede visitar la página de phishing e ingresar sus datos, que el atacante tomará posesión.
  4. La información con datos secretos sobre Wi-Fi se encuentra utilizando el programa WiFiPhisher.
  5. ¿Cómo funciona el software?
  6. Configuración de HTTP y HTTPS;

Busque redes inalámbricas wlan0 y wlan1 antes de conectarse a una de ellas;

Indagación DHCP y listado de direcciones IP;

Selección de uno de los puntos Wi-Fi disponibles;

Se crea una copia del punto de acceso y se le da el mismo nombre. La velocidad del punto real disminuye, por lo que el usuario comienza a reconectarse y llega a la copia.

El navegador solicita una contraseña, el usuario rellena el campo y la contraseña cae en manos del estafador a través de WiFiPhisher.

  1. Instrucción en video:
  2. El estafador ahora tiene la capacidad de configurar un enrutador de terceros. Puede cambiar el PIN de WPS, ver los datos para la autorización de cualquier recurso. Con tales privilegios, es posible enviar usuarios de servicios bancarios a otros sitios, obteniendo "los suyos".
  3. Sugerencia: para no caer en el truco del "phishing", siempre debe verificar minuciosamente los sitios que visita.
  4. Opciones para proteger su propia red

El método tiene una ventaja significativa: simplicidad, pero también hay desventajas: la duración del proceso. Especialmente se dedicará mucho tiempo a limitar los intentos de entrada. Si existe tal cosa en el Wi-Fi de otra persona, luego de tres intentos fallidos, la contraseña deberá ingresarse solo un día después.   Al final resultó que, hay muchas opciones para espiar datos de Wi-Fi. Cualquiera que tenga un enrutador en casa o en la oficina debería dificultar el acceso de terceros. De lo contrario, todos corren el riesgo de ser engañados cruelmente. Recomendamos utilizar los siguientes consejos:

Kak-vzlomat-parol-ot-Wi-Fi-10.jpg

Cree una combinación compleja para una contraseña: al menos 10-12 caracteres, donde tener en cuenta la distribución del teclado, el caso, los signos y los números.

Desactive WPS, esta función recuerda a los usuarios autorizados y los vuelve a conectar automáticamente.

Cambiar periódicamente el PIN del dispositivo en uso, así como eliminar la inscripción de fábrica de la carcasa.

Kak-vzlomat-parol-ot-Wi-Fi-4.jpg

  • Limite el acceso a la información del PIN, no la ingrese en sitios dudosos. Cómo restablecer la configuración del enrutador Wi-Fi: restablecer la configuración de fábrica
  • Estos pasos lo ayudarán a proteger su red de manera eficiente. Ahora solo puede ser pirateado por un hacker con mayúscula. Tenga la seguridad de que si el truco tiene éxito, es en algún lugar cercano. Solo la ubicación cercana del atacante puede conducir a un resultado exitoso. Aplicaciones de datos conocidas de millones de Wi-Fi

¿O tal vez no es necesario piratear una red Wi-Fi protegida? Los usuarios de todo el mundo han creado una especie de base de datos con contraseñas y puntos Wi-Fi. Para acceder a él, debe descargar un programa listo para usar y seleccionar la red deseada. La información se obtiene en las siguientes aplicaciones:

Mapa Wi-Fi

- una aplicación universal para cualquier plataforma de teléfono, mostrará los puntos y contraseñas de Wi-Fi más cercanos, si alguien ya se ha conectado a la red seleccionada anteriormente;

Cambio de WiFi

Kak-vzlomat-parol-ot-Wi-Fi-7-800x349.png

- una aplicación popular para los usuarios del sistema Android, así como el programa anterior, muestra todas las contraseñas guardadas previamente en Wi-Fi.

  • Descripción general de la aplicación Wi-Fi Map:
  • La lista de tales aplicaciones está creciendo gradualmente. Existe el riesgo de obtener un producto de baja calidad. Siempre es más seguro descargar software de fuentes oficiales y confiables.
  • Hackear Wi-Fi desde tu teléfono

Hoy en día, es posible piratear una red Wi-Fi incluso desde un dispositivo móvil. Es incluso más conveniente que con una PC. Es más fácil acercar el teléfono al dispositivo para realizar el jailbreak. Hay toneladas de aplicaciones gratuitas y de pago. Algunos de ellos son engaños. Pagados entre ellos pueden diferir en la actualización de las bases de datos. Actualmente conocido:

Broma Wi-Fi; WiHask Mobile;

IWep Lite. Broma Wi-Fi

- Aplicación de "fuerza bruta". Para su funcionamiento, se requieren descargas adicionales de bases de datos. Luego, automáticamente toma la contraseña correcta. Adecuado para Android.

WiHask Mobile

Kak-vzlomat-parol-ot-Wi-Fi-12-800x472.png

- opera según un algoritmo específico, no requiere bases de datos adicionales. Funciona hasta que se encuentra la contraseña oculta. Basado en la misma tecnología de fuerza bruta. Distribuido para sistema Android.

IWep Lite

: busca una contraseña en los dispositivos de iPhone. Se requiere un procedimiento de activación para que la aplicación funcione. Necesita encontrar una red y seleccionar estadísticas. Después de eso, comienza una búsqueda automática hasta obtener una respuesta satisfactoria con un código.

Responsabilidad por piratería

No es de extrañar que digan que el queso gratis solo está en una ratonera. Estas palabras también se pueden aplicar a Internet. El uso gratuito es legal solo en lugares públicos, donde la idea no viene a la mente: ¿es realista piratear el Wi-Fi disponible, ya que es de dominio público? Aquí todo el mundo puede utilizar la red al máximo.

  1. Hackear el aparato de otra persona es un asunto diferente. En otras palabras, es una estafa. Y tales acciones no son legales. Todas las infracciones penales en nuestro país están limitadas por las leyes. Todos los "tipos inteligentes" encontrarán un artículo en el Código Penal de la Federación de Rusia. No se arriesgue, conéctese o pague por su propia Internet.
  2. Es decir, no es posible determinar la IP real del pirata informático para los usuarios normales de redes Wi-Fi, lo que significa que la identidad del pirata informático sigue siendo desconocida. El verdadero "aprovechador" de la propiedad intelectual sólo puede ser reconocido por una persona que tenga poder legislativo, a través del cual puede obtener acceso a la información del proveedor). Por lo tanto, utilizar o no la siguiente guía: "¿Cómo hackear WiFi?" - con fines egoístas, depende completamente de la conciencia del propio usuario.
  3. Técnicas básicas de pirateo de Wi-Fi
  4. Se necesitará poco esfuerzo para dominarlos y luego una sonrisa maliciosa ya no abandonará el rostro de dicho usuario, porque él siempre (donde hay un Wi-Fi) puede mantenerse en contacto de forma gratuita y descargar lo que quiera de Internet. gratis.

La forma más sencilla de conectarse es detectar una red no segura:

A través del "Panel de control" ingrese a la pestaña "Red e Internet"; Vaya al "Centro de conexión de red"; Luego abra la pestaña "Conexión de red";

Aparecerá una lista de redes, de las cuales debe seleccionar no protegida por contraseña y conectarse a ella.

Seleccionamos la contraseña para wi-fi manualmente

A menudo, los propietarios de enrutadores colocan códigos de acceso que son fáciles de recordar, por ejemplo, que constan de siete u ocho números o símbolos idénticos, o simplemente ingresan "12345678" o "QWERTY", por ejemplo,

las contraseñas wifi más populares en Rusia y el mundo ... Obviamente, estas contraseñas se pueden elegir fácilmente incluso manualmente, y las aplicaciones especiales pueden hacerlas frente en cuestión de minutos.

Para descifrar el código recibido, se utilizan aplicaciones o servicios especiales.

A continuación, analizaremos más de cerca el tema de cómo descifrar una contraseña de wi-fi, utilizando varios métodos y utilidades diseñadas para estos fines.

Programas de fuerza bruta para adivinar contraseñas automáticamente

Fuerza bruta

  • Es una tecnología para seleccionar códigos de acceso mediante un programa en modo automático.
  • Los usuarios experimentados escriben estas aplicaciones ellos mismos. Hackearon a propósito la red de destino, el correo, el recurso, etc. Además, muchos piratas informáticos utilizan utilidades listas para usar. Por ejemplo, "Proxy Grabber" muestra automáticamente información sobre la conexión a los servidores.
  • El atacante recibe un archivo con todos los datos, que luego se aplica en la aplicación de fuerza bruta. La aplicación también incluye una biblioteca con combinaciones de nombres y contraseñas (las bibliotecas se distribuyen en foros de piratas informáticos y se actualizan constantemente). La utilidad cambia automáticamente el proxy, por lo que el servidor web no puede identificar el ataque y, por lo tanto, el intruso.

La fuerza bruta analiza entre cien o doscientas corrientes a la vez. Cuanto mayor sea este número, más rápido se pirateará el wifi. Sin embargo, la cantidad está limitada por la potencia de la PC. En las computadoras de bajo consumo, no debe ejecutar más de 100 comprobaciones de combinación al mismo tiempo; en consecuencia, con tales valores, el procedimiento puede prolongarse durante mucho tiempo (a veces, lleva varios días).

Aplicaciones Brutus más populares:

  • Brutus AET;
  • Comprobador todo en uno;
  • Desbloqueador de contraseña de Appnimi.

Resolver la contraseña usando el código PIN del dispositivo

Para adivinar la contraseña de una red Wi-Fi protegida WPA / WPA2, necesitará: PC con adaptador Wi-Fi (casi todas las computadoras portátiles y netbooks ya tienen módulos incorporados);

  1. Unidad flash USB de no menos de 2 Gb;
  2. Utilidad Elcomsoft Wireless Security Auditor para Windows.
  3. Se recomienda realizar operaciones básicas en el entorno Linux, aunque es posible ejecutar el plan a través del sistema operativo Windows, pero en Linux todo es mucho más fácil. Es necesario formatear la unidad flash USB y guardar el paquete "WiFi Slax" en ella.
  4. Weifai-Slax se inicia directamente desde un medio externo, simplemente expanda el contenido del directorio "boot" y haga clic en "Wifislax Boot Installer". A continuación, especifique el parámetro sy haga clic en "Enter".
  5. Luego, inicie la PC desde la unidad flash creada y realice los siguientes pasos secuenciales:
  6. Especifique el arranque con el kernel SMP y wifislax con KDE con correcciones;
  7. Esperar;
  8. Una vez completada la descarga, se recomienda cambiar la MAC de la computadora portátil ejecutando "ifconfig wlan0 down" en la consola;
  9. Utilidad Elcomsoft Wireless Security Auditor para Windows.
  10. Ahora abra la aplicación "Macchanger";
  11. Haga clic en "Cambiar MAC";
  12. Salga de la utilidad y ejecute “ifconfig wlan0 up;
  13. Utilidad Elcomsoft Wireless Security Auditor para Windows.
  14. Abra la utilidad "minidwep-gtk";
  15. Haga clic en "Escanear";
  16. Si entre los puntos encontrados hay soporte WPS, entonces son los más fáciles y rápidos de piratear.
  17. Se recomienda a los piratas informáticos novatos que pirateen puntos con WPS activo y solo después de ganar experiencia procedan a tareas complejas. Resalte el punto y haga clic en "Reaver";
  18. Haga clic en Aceptar";
  19. La utilidad mostrará la contraseña;
  20. Si el ataque no tuvo éxito debido al bloqueo de WPS, entonces el paquete registrado en el portador USB contiene medios para evitarlo;
  21. Si no se encuentran puntos con WPS, es muy fácil adivinar la contraseña cuando al menos una PC o dispositivo móvil ya está conectado a la red. Después de esperar a que alguien (víctima) se conecte a Wi-Fi. Debe seleccionarlo y hacer clic en "Atacar";
  22. El módulo inalámbrico incrustado en la computadora portátil generará interferencia y apagará la "víctima" de WI-FAYA;
  23. Por supuesto, la víctima predecirá que cumpla con el intento de conectarse de nuevo, y al mismo tiempo sucederá "Handichek" a la víctima con un enrutador con un intercambio de datos, que se interceptarán fácilmente. La información capturada se almacena como archivos;
  24. A continuación, debe escribir los archivos en la memoria de la computadora portátil y reiniciar;
  25. Lanzar ventanas en la computadora portátil;
  26. Utilidad Elcomsoft Wireless Security Auditor para Windows.
  27. En los archivos copiados hay un código de acceso encriptado para WI FAI. Para verlo, deberá instalar la utilidad "ElcomSoft Wireless Security Auditor";

CLUICA DE DATOS DE DATOS - TCPDUMP; Después de eso, por un dedo para acelerar "CTRL" y no lanzarlo, haga clic en el botón con la letra inglesa "I";

Especificar archivos copiados;

Cierre "Ejecutar ...";

Listo.

Nota:

WPS es una vulnerabilidad de la tecnología de cifrado. La conexión se realiza utilizando el código PIN. Por ejemplo, los IDU pueden contener ocho caracteres, es decir, exagerados en aproximadamente cien millones de variantes de pines, la piratería de la red WiFi se completará con éxito. La falta de tecnología es que se le permite dividir PIN en un par de partes. Como resultado, se requiere analizar partes con un máximo de cuatro caracteres, y esto es que varios órdenes de magnitud reducen el número de opciones (hasta 10 mil).

  1. Utilizamos phishing
  2. Muchos usuarios amaban el método: "Phishing". El método se basa en la manipulación de un hacker, lo que obliga al propietario de la red WIFAY para dar el nombre y la contraseña.
  3. Básicamente, el "gancho" se lanza a través del mensaje de correo electrónico o la red social, pero en el caso del "sacrificio" de WI-FATCH comenzará a sospechar que sospeche a un distintivo. Por lo tanto, el hacker construye un truco en diferentes, por ejemplo, organiza una red duplicada con un nombre idéntico (el nombre de la víctima de Wai-Faya y el hacker creado coincide). Como resultado, al tiempo que conecta al usuario desafortunado con wi-fi falso, indica la contraseña. El propietario de la red de lima sin dificultad lee el código de acceso ingresado y lo apaga. A continuación, en el modo habitual, está conectado a WI-FAY, porque la contraseña ya se le conoce.
  4. La técnica es fácil para la implementación, sin embargo, los hackers se distinguen por la pereza e incluso más piratería facilitados, desarrollando una aplicación especial de Wifiphisher.
  5. Debe realizar los siguientes pasos:
  6. Ponga el programa "Wifayfisher" en la PC (está disponible libremente en Internet);
  7. Para deshabilitar a los usuarios de WI-FAYA;
  8. Espere hasta que el programa traduzca el enrutador de la víctima al modo de punto de acceso y hará una hoja neta con el mismo nombre;

A continuación, la utilidad para implementar algunos auto-garras adicionales;

Kak-vzlomat-parol-ot-Wi-Fi-3-800x534.jpgLuego, la aplicación traerá a la PC o al dispositivo de la víctima una ventana de lima, que solicitará actualizar el software;

La víctima para actualizar la contraseña indicará;

  • Dado que el propietario del menú de lime es un hacker, la contraseña introducida por la víctima aparecerá en el monitor de su PC;
  • Se hace.
  • Aplicaciones de almacenamiento de contraseña WIFI

Se han creado muchos programas convenientes, con amplias bases de datos de inicio de sesión de inicio de sesión y contraseñas en todo el mundo. Estas utilidades recopilan códigos de acceso a Wi-Fi ingresados ​​a los usuarios y actualizándolos constantemente. Las utilidades son simples y equipadas con un menú intuitivo. A menudo, solo se requiere que el usuario active la búsqueda de Wi-Fi y seleccione la red disponible.

Los siguientes programas son los más populares:

Wifi tu;

CLUICA DE DATOS DE DATOS - TCPDUMP; Contraseñas de Wi-Fi;

Escaneo de enrutadores.

No es muy popular, pero no menos efectivo, el mapa de Wi-Fi y los programas WiFi Swift incluyen. Muestran claramente al usuario del punto de Wi-Fi en el mapa y se conectan automáticamente al punto más cercano.

Nos conectamos a una red WiFi abierta con filtrado por dirección mac

Algunos usuarios tienen grandes esperanzas de garantizar la seguridad de su red filtrando por dirección MAC; sin embargo, en la práctica, incluso un pirata informático novato evita dicha protección más rápido de lo que el propietario del enrutador ingresa al configurador web del dispositivo con derechos de administrador. El procedimiento para cambiar la MAC de un adaptador inalámbrico en Linux toma solo unos segundos, por ejemplo, con el comando "ifconfig wlan0 down". Además, la utilidad "Macchanger" le permite asignar automáticamente MAC aleatorios, como resultado, incluso un propietario de red técnicamente avanzado se confundirá. Y si la víctima usa una lista blanca, la aplicación "Airodump-ng" ayuda a determinar la dirección leal. La utilidad muestra los MAC permitidos en la columna "ESTACIÓN".

  1. También puede identificar un MAC válido utilizando la fuerza bruta, que ya se mencionó al principio de este artículo.
  2. La aplicación mdk3 en modo de fuerza bruta también es capaz de captar el MAC. La principal ventaja de la utilidad es la capacidad de detectar MAC incluso en ausencia de dispositivos conectados al enrutador inalámbrico. Por ejemplo, puede utilizar el comando: mdk3 wlan0 f -t 20: 25: 64: 16: 58: 8C -m 00:12:34.
  3. Protección de su red WiFi de piratería
  4. Cuantos más pasos de seguridad proporcione, más largo y más difícil será piratear su red, y un hacker novato puede incluso darse por vencido. Por lo tanto, se recomienda utilizar todas las recomendaciones que se describen a continuación, sin perder una sola.
  5. Establezca la contraseña para ingresar al configurador web del enrutador
  6. En la interfaz web del enrutador, abra la pestaña "Herramientas del sistema".
  7. Luego ingrese la subsección "Contraseña" y establezca un código de acceso seguro. Asegúrese de hacer clic en "Guardar" al finalizar.
  8. Configure el código de acceso para la red Wi-Fi.

Ingrese a la pestaña "Inalámbrico" y luego vaya a la subsección "Seguridad inalámbrica". Establezca el tipo de cifrado "WPA / WPA2" y muestre su imaginación para establecer una contraseña compleja. Guarde los parámetros ingresados ​​y reinicie el enrutador.

  1. Ocultar nombre de wi-fi
  2. Vuelva a abrir la pestaña "Inalámbrico". Desmarque la casilla "Habilitar transmisión SSID".
  3. Clic en Guardar".
  4. Activar el filtrado MAC
  5. Determine los dispositivos MAC que podrán conectarse a Wi-Fi (por ejemplo, puede ver la dirección del teléfono inteligente en la sección de configuración "Acerca del teléfono"). Luego abra la subsección "Filtrado MAC inalámbrico" en la pestaña "Inalámbrico".
  6. Haga clic en "Habilitar" y active la casilla "Permitir el acceso a las estaciones especificadas por cualquier entrada habilitada en la lista".
  7. Luego haga clic en "Agregar nuevo ...".

Especifique MAC con estado habilitado.

Clic en Guardar".

Apague QSS (WPS).

Abra la pestaña "WPS" (en algunas interfaces de modelos de enrutador se llama "QSS"). Haga clic en "Desactivar WPS".

Reinicie el enrutador.

¿Cómo hackear Wi-Fi desde un teléfono?

La forma más sencilla es instalar la aplicación gratuita Kali Linux de la tienda de aplicaciones en su teléfono inteligente o tableta y ejecutarla.

El uso del programa no causa problemas, ya que la mayoría de los procesos en él están automatizados. Si es imposible instalar la utilidad anterior, se recomienda buscar e instalar "Linux Deploy" en el mercado, cuyo menú tampoco es complicado.

Si bien estas herramientas son fáciles de instalar, son herramientas de cracker avanzadas que incluso un pirata informático novato puede comprender. Los usuarios avanzados suelen utilizar WiFinspect para piratear. Le permite mostrar información detallada sobre los modos de funcionamiento de las redes detectadas. El programa también se distribuye libremente, pero algunas de sus funciones requieren root para funcionar.

Si tiene autoridad de root, también puede usar la poderosa herramienta Wifi Analyzer. Hace frente con éxito no solo a las redes Wi-Fi a una frecuencia de 2.4 GHz, sino también a 5 GHz.

Los propietarios de teléfonos Apple pueden piratear con éxito la red Wi-Fi de un vecino instalando Airslax o Aircrack-ng.

¿Por qué es peligroso usar el wifi de un vecino?

Algunas redes vecinas abiertas que no están encriptadas y no tienen protección contra escuchas son peligrosas de usar.

Dado que cada atacante que se conecta a un Wi-Fi de este tipo puede interceptar y escanear el tráfico de cualquier cliente.

Si la red está encriptada y protegida, entonces el peligro se reduce, pero dicho wi-fi para usarlo tendrá que ser pirateado, y esto es punible en virtud de los artículos 272 y 273 del Código Penal de la Federación de Rusia.

Obviamente, para castigar a un pirata informático, debes encontrarlo, por ejemplo, revelando su IP. Cabe señalar que para ello, la víctima deberá realizar una solicitud adecuada a la empresa proveedora. Las compañías de comunicaciones que brindan servicios de comunicaciones para el acceso a Internet solo pueden entregar información a los empleados de MIB o personas de agencias gubernamentales con aún más poder. No es posible que la gente común obtenga datos directamente.

Castigo por piratear redes Hackear wifi: programas y aplicaciones Se han desarrollado muchas utilidades para piratear redes Wi-Fi. Algunos de ellos pueden parecer demasiado simples de usar, pero eso no disminuye su efectividad. Las aplicaciones se lanzan para todas las plataformas existentes, a continuación consideraremos las más populares.

  • Bajo Windows
  • Para la plataforma más popular del mundo, la mayor cantidad de aplicaciones de craqueo lanzadas.
  • Wificrack
  • - Funciona casi de forma completamente automática. Se utiliza la técnica de selección.
  • Utilidad Elcomsoft Wireless Security Auditor para Windows.
  • Pasos:

Ejecute "WifiCrack.exe";  — Se han desarrollado muchas utilidades para piratear redes Wi-Fi. Algunos de ellos pueden parecer demasiado simples de usar, pero eso no disminuye su efectividad. Las aplicaciones se lanzan para todas las plataformas existentes, a continuación consideraremos las más populares.

  • Marque la red;
  • Haga clic en Siguiente";
  • Utilidad Elcomsoft Wireless Security Auditor para Windows.
  • Active la base de datos con contraseñas y haga clic en "Iniciar";
  • Ahora el directorio de la aplicación contiene el archivo "Good.txt", que muestra la contraseña y el inicio de sesión.
  • Kali Linux
  • Instale Kali Linux en una máquina virtual Vmware;
  • Ejecute el programa y seleccione "Live";
  • Introduzca "iwconfig";
  • Escriba el nombre mostrado de la interfaz en una hoja de papel;
  • Ejecute "airmon-ng start wlan0";
  • Utilidad Elcomsoft Wireless Security Auditor para Windows.
  • Luego "airodump-ng mon0";

Haga clic en "ctrl + c";

Introduzca "lavar -i mon0 -C";

Especifique wifi con WPS;  — Se han desarrollado muchas utilidades para piratear redes Wi-Fi. Algunos de ellos pueden parecer demasiado simples de usar, pero eso no disminuye su efectividad. Las aplicaciones se lanzan para todas las plataformas existentes, a continuación consideraremos las más populares.

  • Introduzca "reaver -i mon0 -b (el nombre que se escribió anteriormente en una hoja de papel) -a -vv";
  • El inicio de sesión y el código aparecerán en el monitor.
  • Para Android

A veces no es muy conveniente usar una computadora portátil para piratear. El uso de un dispositivo Android compacto es mucho menos notable.  — Se han desarrollado muchas utilidades para piratear redes Wi-Fi. Algunos de ellos pueden parecer demasiado simples de usar, pero eso no disminuye su efectividad. Las aplicaciones se lanzan para todas las plataformas existentes, a continuación consideraremos las más populares.

  1. Conexión WPS
  2. Después de la instalación, ejecute el programa y toque el icono con un círculo rojo en la siguiente captura de pantalla;
  3. Toque la red de la víctima;
  4. Toque "Mostrar contraseña", se mostrará el código de acceso.

Kak-vzlomat-parol-ot-Wi-Fi-5.jpgTESTER WIFI WPS WPA Toque "Actualizar"; Se han desarrollado muchas utilidades para piratear redes Wi-Fi. Algunos de ellos pueden parecer demasiado simples de usar, pero eso no disminuye su efectividad. Las aplicaciones se lanzan para todas las plataformas existentes, a continuación consideraremos las más populares.

  1. Conexión WPS
  2. Se mostrará una lista de redes (junto a la cual hay un candado verde, puede piratear);
  3. Utilidad Elcomsoft Wireless Security Auditor para Windows.
  4. Conéctese con el Wi-Fi seleccionado;
  5. El código de acceso aparece en la pantalla.
  6. WifiMatar
  7. - Si hay demasiados dispositivos conectados a Wi-Fi y se ha agotado el límite de conexión, esta aplicación ayudará a liberar el espacio disponible.

Haga clic en "Conceder";

Aparecerá una lista de clientes conectados a Wi-Fi;

Seleccione el cliente y toque "agarrar";

Luego haga clic en "matar";

Ahora puede trabajar en línea de forma segura.

  • Para Iphone
  • Los propietarios de dispositivos Apple suelen utilizar Aircrack-ng, que intercepta información y rompe códigos rápidamente.
  • Los propietarios de iPhone a menudo usan "iWep Lite", que solo necesita encender y luego especificar el Wi-Fi para romper. La utilidad analizará automáticamente y mostrará el código de acceso.

Materiales relacionados

Fuentes utilizadas:

https://wifigid.ru/vzlom/kak-vzlomat-wi-fi

https://bezwifi.ru/router/kak-vzlomat-parol-ot-wi-fi

https://windwix.ru/kak-vzlomat-wifi/

Hay ocasiones en las que su propio Wi-Fi deja de funcionar. O es necesario conectarse en la calle, con un teléfono inteligente en la mano. Me gustaría saber la contraseña del Wi-Fi de mi vecino, terminar mi negocio en la red y nunca volver al enrutador de otra persona.

Formas de averiguar la contraseña de Wi-Fi de otra persona

Hay varias formas de acceder a un punto de acceso de terceros. La velocidad de "extracción" de la contraseña depende de la astucia del propietario, el poder de los dispositivos disponibles y la cantidad de tiempo libre.

Método de adivinación de contraseña

El truco más simple, asequible y eficaz es repasar las combinaciones obvias. La gente no recuerda bien los códigos y recurre a variaciones numéricas familiares: 12345678, 1111, 1234.4321, etc. Agregue "qwerty123", "ytrewq321" y "qazwsx123" a esta lista.

Cambiar la dirección mac

¿Ha notado que algunos puntos de acceso Wi-Fi de la ciudad no están protegidos? No será posible conectarse a él, porque filtra a los usuarios por dirección mac.

Para los no iniciados, una dirección mac es un identificador, un tipo de clave que se asigna a los dispositivos conectados a la red Ethernet.

Para llegar a la clave, debe usar escáneres especiales. Analizan puntos Wi-Fi en el área y revelan sus direcciones.

Interceptación de tráfico

La forma más difícil de obtener la contraseña de otra persona. Con la ayuda de aplicaciones de terceros, se intercepta una gran cantidad de datos que el enrutador intercambia con el dispositivo del usuario de la red. La información recibida se puede descifrar y la contraseña se puede obtener de ella.

Algunos enrutadores tienen ese botón muy inútil: WPS, que le permite conectar dispositivos en un modo simplificado. De forma predeterminada, muchos enrutadores todavía tienen WPS habilitado. Y la conexión a dicha red se realiza simplemente ingresando este código PIN, que consta solo de números.

Hay muchas complicaciones. Es necesario que la red se utilice al máximo. Tenemos que lidiar con una interfaz compleja y confusa. Si desea probar sus fortalezas, oportunidades, descargue el programa "Commview forWiFi". Recoge los paquetes que se distribuyen y los muestra como nodos, canales, tipos de señales, una red de conexiones y puntos de acceso inalámbricos disponibles. En los círculos profesionales, se utiliza con mayor frecuencia para encontrar y eliminar virus peligrosos que transmiten datos cifrados a la nube.

Hackeo a través del punto de acceso del enrutador pin

Este método se abrió en 2011. El usuario accede a la red rompiendo el protocolo WPS. Este sistema activa el cifrado y prescribe la clave de seguridad automáticamente, sin la intervención del usuario. Simplificación para el profano.

Los piratas informáticos experimentados encontraron rápidamente una vulnerabilidad tecnológica grave que podría abrir la conexión de un vecino en cuestión de horas. La piratería se realiza mediante OCLinux y requiere una comprensión de la programación básica, un adaptador de red inalámbrico para interceptar datos y unas pocas horas de tiempo libre.

Si el software del enrutador admite esta función, WPS puede y debe desactivarse.

Selección manual

La suplantación de identidad le ayudará si conoce la dirección de correo electrónico de sus vecinos y también comprende el grado de conocimientos informáticos que tienen. La conclusión es enviar una carta a su buzón con el requisito de enviar una contraseña de Wi-Fi y otra información útil como respuesta.

Este es un método para que los estafadores obtengan números de tarjetas bancarias o se lleven objetos virtuales de valor de manera deshonesta.

No hay instrucciones detalladas sobre cómo utilizar el phishing. Proceda a su propia discreción. Hay muchas opciones: asustar con un virus detectado, chantajear apagando Internet o subir suavemente: ofrecer acelerar la transferencia de datos, mejorar la estabilidad de la red y, en un formulario creado previamente, ofrecer ingresar un inicio de sesión y contraseña para el enrutador.

  • Software de piratería
  • Existen cientos de aplicaciones para extraer información de otras personas. Algunos aprovechan la vulnerabilidad de seguridad incorporada, otros contraseñas de fuerza bruta, otros buscan una dirección mac o existen como diccionarios donde la comunidad de Internet ingresa las contraseñas actuales de los puntos de acceso circundantes.
  • Fuerza bruta: del inglés, "fuerza bruta", el método anterior para obtener datos utilizando la fuerza bruta. Si la víctima no usa combinaciones estándar, debe instalar un software auxiliar y comprender su interfaz.

Selección automática de combinaciones

Algunos programas, literalmente, de forma manual, en varios hilos, recogen una contraseña para una nueva red carácter por carácter. Debido a esto, el trabajo con dichos programas puede durar desde varios días hasta meses, dependiendo de la longitud del código requerido. El más popular de ellos:

Juan el Destripador;

Aircrack-ng;

  1. RainbowCrack.
  2. Le permiten especificar la duración de la contraseña, así como recurrir a varios mecanismos de fuerza bruta, lo que reduce significativamente la velocidad de búsqueda y también reduce la carga en el sistema.
  3. Wifi crack
  4. Wifi crack no es una solución definitiva para descifrar contraseñas, sino una utilidad útil para todos los que no están familiarizados con un lenguaje de programación confuso. Funciona en sistemas operativos modernos, se actualiza constantemente.
  5. El programa es muy sencillo de utilizar:

Descargar archivos. Suele ser un archivo zip que contiene controladores y un diccionario de las combinaciones más populares. También incluye muy a menudo instrucciones de texto con capturas de pantalla;

Descomprima el archivo, ejecute WiCrack.exe y copie el comando firmado en el manual como "adivinar la contraseña" en la línea de comando que aparece;

  1. Inicie el proceso. Las variantes de contraseña permanecerán en un archivo separado con la extensión .cap en la raíz de la carpeta del programa. Kak-vzlomat-parol-ot-Wi-Fi-.jpg
  2. Vaya a la pestaña "Importar" del programa en sí e inserte un archivo con la extensión.
  3. Haga clic en "Inicio". Si los datos coinciden correctamente, la contraseña aparecerá en la ventana principal.
  4. Cambiar la dirección mac
  5. La esencia de este método se describió anteriormente. Debe acceder a la dirección mac para que Internet en el dispositivo funcione a través del enrutador de otra persona. ¿Encontraste una identificación? Ahora cámbielo en su dispositivo. En una computadora, esto se hace así:
  6. Vaya al "Panel de control".
  7. Vaya a la sección "Redes e Internet", seleccione "Centro de redes y recursos compartidos".

Busque la categoría: "Cambiar la configuración del adaptador".

Llame al menú contextual en el punto de acceso deseado con el botón derecho del ratón, seleccione "Propiedades".

Pestaña Red, luego Configurar, después de Avanzado.

Marque "Dirección de red" e ingrese el codiciado número de 12 dígitos.

Los piratas informáticos experimentados encontraron rápidamente una vulnerabilidad tecnológica grave que podría abrir la conexión de un vecino en cuestión de horas. La piratería se realiza mediante OCLinux y requiere una comprensión de la programación básica, un adaptador de red inalámbrico para interceptar datos y unas pocas horas de tiempo libre.

Haga clic en "Aceptar" para reiniciar la conexión de red.

  • En los teléfonos inteligentes, cambiar la dirección mac es mucho más difícil. En Android, necesita obtener derechos de root y luchar con aplicaciones de terceros. Hágalo bajo su propio riesgo y riesgo. Escáner de direcciones Mac
  • El escáner de direcciones Mac revela los datos de las direcciones mac circundantes. No requiere ningún conocimiento especial y no tiene una interfaz compleja. En este caso, el creador de la utilidad no es importante. Existe una versión de ColarSoft. Debe instalarlo, ejecutarlo y presionar el botón verde "Inicio" para analizar las redes circundantes. Los datos recibidos se guardan en la memoria de la computadora o se envían al almacenamiento de Internet. La segunda columna muestra las direcciones MAC actuales. Si el propietario del punto de acceso no usa dicha protección, el identificador se mostrará como múltiples xes. De lo contrario, obtendrá una combinación de 12 dígitos.
  • La esencia de las plataformas de piratería se describe anteriormente, pero aquí hay una lista de programas relevantes y poderosos en uso en todo el mundo. AIRCRACK
  • ... Es capaz de absolutamente todo, pero es una línea de comandos donde debe ingresar comandos. La interfaz amigable no se entregó; AIRSNORT
  • ... Intercepta paquetes de datos, adivinando claves usando algoritmos astutos. Se actualizó hace varios años, pero no ha perdido su relevancia; KISMET
  • ... Más protección contra intrusiones de terceros, pero, si se desea, permite paquetes de protocolo de enrutadores de terceros e incluso encuentra redes ocultas; GALLETA INALÁMBRICA WI-FI DE HELECHO

... Tiene como objetivo la seguridad del sistema. Busca contraseñas utilizando un diccionario y, en el caso de la protección WEP del enrutador, conecta algoritmos para mostrar la contraseña real. Constantemente actualizado con funciones adicionales;

AIRJACK

... Funcionalmente similar a AIRCRACK, pero también puede crear un punto de acceso falso, lo que ayuda a proteger el principal de piratería no deseada, o asegurarse de que la víctima, sin sospechar una sustitución, ingrese la contraseña por su cuenta en un enrutador inexistente;

WIFIPHISHER

... Un software único, de hecho, un virus que se conecta al sistema de otra persona y muestra un mensaje en el navegador, requiriendo que ingrese una contraseña de WiFi, supuestamente para instalar actualizaciones importantes. El usuario escucha y ya no nota ningún cambio. El atacante obtiene lo que quiere.

Commview para capturar paquetes de datos

Me gustaría contarles un poco más sobre este conjunto de herramientas. La aplicación se actualiza constantemente con valiosas mecánicas y categorías. Utilizado principalmente por programadores de redes y administradores de redes inalámbricas.

  1. El programa divide los paquetes de datos en protocolos, muestra la fuerza de la señal, su velocidad y otros parámetros útiles.
  2. Para pedir prestado el Internet más cercano, debe descargar la aplicación y escanear el WiFi deseado de la lista de redes. El programa mostrará el paquete completo de datos transmitidos. Commview le permite utilizar la función de "reasociación de nodos". Los usuarios se desconectarán de la conexión automáticamente y se conectarán instantáneamente, y el programa abrirá los protocolos EAPOL. Contienen la información necesaria: las contraseñas deseadas para piratear la red Wi-Fi.
  3. AirCrack-NG ayudará a decodificar los protocolos recibidos.
  4. Usando Aircrack ng
  5. Este es un conjunto de herramientas complejo que requiere una preparación preliminar y muchos pasos adicionales. No vale la pena presionar "iniciar" y esperar un resultado positivo. Habiendo recibido previamente todos los datos posibles a través de Commview, debe:
  6. Descarga y ejecuta Aircrack ng, ve a la primera pestaña.
  7. Ingrese la ruta al archivo con los paquetes interceptados en la línea "Nombres de archivo".
  8. En la categoría "Cifrado", especifique "WPA".

Hay un diccionario o una base de datos de contraseñas populares, debe insertarlo en la línea Worldlist.

Marque la casilla de verificación "Opción avanzada".

En "Especificar ESSID" escriba el nombre de la red deseada.

  • En la ventana que aparece, ingrese la dirección MAC de la red, que se puede obtener usando el escáner de direcciones Mac.
  • Lanzamiento. El análisis de los datos disponibles llevará de 5 horas a varios días.
  • Cómo hackear Wi-Fi desde un teléfono
  • Es más difícil obtener la contraseña del vecino desde el teléfono. En el iPhone, el proceso requiere un nivel de conocimiento increíble debido al sistema cerrado y las restricciones artificiales. Y en Android: obtener derechos de root, que es una amenaza en sí misma. Después de la instalación del software adecuado. Estos son los mismos diccionarios, fuerza bruta, cazadores de identificadores, etc. Hay muchas aplicaciones. Requieren los mismos pasos que las versiones para computadora. A veces requiere más tiempo para procesar la información. Aquí están las utilidades más populares. Verificado, de alta calidad, sin virus.
  • Aplicaciones de Android

Conexión WPS;

Especifique wifi con WPS;

TESTER WIFI WPS WPA;

  1. WifiKill;
  2. Spoofer de red;
  3. WiFi Tú.
  4. El más confiable, conveniente y simple de ellos es WPS Connect.

Solo funciona con redes protegidas por tecnología WPS y se administra de la siguiente manera:

En la pantalla principal, actualice la lista de puntos de acceso;

Después de la carga, seleccione el punto con la calidad de señal más alta;

Obtenga contraseñas de la base de datos disponible;

Si tiene derechos de root, aparecerán varias opciones en la pantalla que le permitirán conectarse al enrutador seleccionado.

Video de pirateo de Wi-Fi en Android usando Wps Connect

Consecuencias de usar el Wi-Fi de otra persona

Nadie te encarcelará por "buen" uso de la red Wi-Fi de otra persona. Pero si, después de su intervención, la información de la tarjeta de crédito de una persona ha desaparecido, su contraseña de correo electrónico ha cambiado, preocúpese. Los expertos pueden identificar fácilmente a cualquier persona que haya manipulado archivos, que haya robado protocolos de Internet y otros datos útiles. Puede ser "sacudido" e incluso alejado de su computadora, pero si esto no es obra suya, todo le costará molestias durante unos días, pagando por la autocomplacencia.

Muchos de ellos se pueden omitir utilizando el programa hack-captive-portals. Para obtener más detalles, consulte el artículo "Una forma rápida, fácil y funcional de omitir el portal cautivo (punto de acceso con autorización en la interfaz web)". Para usuarios muy avanzados, consulte el artículo "Eludir un portal cautivo usando OpenVPN". Adaptadores inalámbricos para piratear Wi-Fi Una buena opción de arranque es el Alfa AWUS036NHA con la antena Alfa ARS-N19. Este es generalmente un muy buen adaptador de Wi-Fi para piratear redes inalámbricas, incluidos los ataques a WPS. La desventaja de esta tarjeta es que es bastante antigua y no admite protocolos modernos.

Para admitir protocolos modernos, puede elegir un Alfa con antenas externas de esta lista.

WiFiGid.

ru y personalmente el autor del artículo Botan no pide piratería

¡Wifi! ¡¡¡Especialmente las redes de otras personas !!! Este artículo fue escrito con fines educativos para mejorar la seguridad de la información personal. ¡Vivamos en paz!

A continuación, se muestran los dos métodos generales para piratear redes inalámbricas y se proporcionan instrucciones o enlaces a ellos. Además, se proporcionan recomendaciones para mejorar la protección de su propia red doméstica de posibles vecinos malvados y otros intrusos. Espero que este artículo sea de utilidad para todos los lectores. Para otros, les recomiendo que se familiaricen con el material propuesto con más detalle y dejen sus comentarios.

  1. Contenido
  2. Métodos de piratería
  3. Las redes inalámbricas combinan muchas tecnologías. Y donde hay muchas tecnologías, también hay muchas tecnologías de seguridad. Y en el fondo de este "pato en el huevo" surgen agujeros en el sistema de seguridad. Y cada hoyo posible tiene su propio método de ataque. En esta sección, me gustaría mostrar todas las formas posibles de piratear Wi-Fi y penetrar en una red inalámbrica. Pero cuál de estas opciones funcionará depende completamente de la situación específica. Además, puede suceder que la red esté completamente protegida y no pueda ser pirateada en el momento actual)
  4. Freebie! Acerca de cuánto deseo provoca un obsequio en todas las personas. Todo el mundo quiere el Internet de otra persona. Pero una cosa es obtener rápidamente una contraseña y presumir ante los compañeros de clase o ahorrar dinero en Internet en un albergue, otra cosa es comprender la tecnología en sí, que te permitirá acceder a casi cualquier red. No corras después de fanfarronear, solo el estudio y la comprensión de los procesos te convertirán en un experto en esta área. Mi tarea ahora es mostrar el alcance de las posibilidades y la belleza creativa en esto.
  5. Las principales formas de piratear el Wi-Fi de otra persona:
  6. Redes no seguras.
  7. Selección manual de contraseña.
  8. Fuerza bruta de la contraseña.
  9. Selección del código WPS.

Suplantación de identidad.

Base de datos de contraseñas.

Puede resultar que su vecino sea un programador talentoso. Y si se da cuenta de que un forastero ha pirateado la protección de su enrutador, se apresurará a bloquear el aire y estropear el estado de ánimo con los métodos que conoce.

Omitiendo filtros.

Intercepción del "apretón de manos" y su decodificación.

En mi caso, este comando se ve así:

Hackear un enrutador y sacar una contraseña abierta.

Intentaremos analizar brevemente todos estos métodos. No entraré mucho en detalles, pero si de repente tiene una pregunta, hágala en los comentarios. ¿Es posible piratear?

Redes no seguras

Por lo general, hoy en día todas las redes están encriptadas y protegidas con una clave. Algo como la siguiente imagen:

Pero todavía hay puntos de acceso que no están protegidos de ninguna manera. Y puede conectarse a ellos con total libertad, sin contraseña. Un ejemplo de tal punto son los lugares públicos, el metro.

¡Recomendación!¡Recomendación!

Proteja siempre su red doméstica con una contraseña.

Selección manual

Estos dos primeros métodos están escritos simplemente para mostrar que a veces no vale la pena recurrir a acciones técnicas complejas, porque normalmente todo está a la vista, solo hay que pensar un poco.

El usuario medio suele establecerse una contraseña sencilla: intenta imaginar lo que podría haber introducido y adivinarlo. Funciona muy bien para averiguar la contraseña de Wi-Fi de amigos y vecinos. ¿Qué pasa si ya conoce algunas de las contraseñas de su vecino? A la gente le gusta mucho repetirse, y suelen entrar en lo mismo. Funciona raramente, pero de forma adecuada. Especialmente en redes WEP más antiguas, donde se permitían contraseñas de menos de 8 caracteres; tanto "12345" como "QWERTY" se encontraban a menudo allí.

TOP 25 contraseñas de Wi-Fi más comunes

Muchos proveedores (Rostelecom, ByFly, Yota y otros) a veces usan contraseñas "predeterminadas" en sus modelos. Búscalos en Internet o en nuestro sitio web, si tienes suerte)

  • Fuerza bruta
  • Fuerza bruta es un método de contraseñas de fuerza bruta automática. Después de todo, ¿ingresa la contraseña libremente? Y qué hacer si fuerza al programa a pasar por todas las opciones posibles por sí solo y trata de conectarse con ellas.
  • Hay ventajas: los modelos antiguos se rompen con fuerza sin detección de un ataque y una contraseña débil (WEP). Hay desventajas: los nuevos modelos pueden detectarte (tienes que estar enmascarado) e introducir retrasos en la fuerza bruta, o incluso una prohibición completa de la máquina atacante. Otra desventaja es que los enrutadores modernos obligan a los usuarios a ingresar contraseñas largas y complejas, lo que llevará años utilizar la fuerza bruta. Entonces tienes que buscar otros métodos.
  • Pero aún así, intente clasificar la red en busca de contraseñas ligeras, o si es WEP y no WPA / WPA2, definitivamente vale la pena. La probabilidad de un agujero siempre está ahí.

Aspectos destacados de Brutus:

Los programas pueden usar la enumeración completa de opciones, adecuadas para una red WEP o para un modelo de enrutador que lo obliga a forzar contraseñas complejas donde un ataque de diccionario es imposible.

Existe una variante de un ataque de diccionario: cuando se carga un archivo con las contraseñas más comunes. Hay muchos de estos archivos: en un Kali Linux hay un par de docenas de ellos y cuántos hay en la red. Para mí, es suficiente verificar las contraseñas básicas con una lista pequeña; después de todo, la piratería a través de la fuerza bruta ya no es una opción, pero para una verificación básica y ahorrar tiempo, la lista más simple es suficiente.

  1. El programa funciona en varios subprocesos, es decir, puede intentar iterar simultáneamente sobre muchas opciones a la vez. Pero hay una peculiaridad aquí: el enrutador mismo puede descartar tales intentos, introducir retrasos en la autorización o reiniciarse por completo. Aquellos. Las transmisiones deben reproducirse con cuidado. En cualquier situación, verifique todo en su hardware, así lo sabrá con seguridad.
  2. Algunas personas escriben sobre proxies ... Pero qué tipo de proxy hay))) Nos conectamos por aire) El punto es que algunos programas enmascaran con éxito sus solicitudes para diferentes dispositivos, lo que hace posible trabajar en un multihilo.
  3. Daré una selección de programas al final; por lo general, un programa como Aircrack (líder del mercado) puede realizar todas las acciones por sí mismo. No es necesario reinventar la rueda ni instalar 100.500 programas. Mientras tanto, quiero continuar la discusión con el método de piratería.

Intercepción del "apretón de manos"

Uno de los métodos más eficaces es interceptar el apretón de manos. ¿Lo que es? También una especie de pura bestia, solo con una interceptación preliminar del cifrado y su posterior intento de descifrarlo. Aquí hay un resumen rápido:

Te sientas en silencio en la red.

La red se está rompiendo.

Su computadora se vuelve a conectar.

Qué sucede en el momento de la reconexión: su computadora reenvía la contraseña al enrutador, el enrutador la acepta y, si se ingresa con éxito, establece la conexión. En la práctica, esto es absolutamente imperceptible, ni desconectar la red ni ingresar una contraseña, todo lo hace automáticamente su propio sistema.

Este proceso de envío de una contraseña puede denominarse "apretón de manos" o "apretón de manos". Pero este método tiene un inconveniente: los datos se transmiten inicialmente en forma cifrada. Pero con un fuerte deseo, este cifrado aún se puede desmontar en partes (incluso hay servicios) y abrir los datos protegidos por contraseña. Y no llevará más tiempo que la fuerza bruta directa. Ésta es toda la base del método. Aircrack, que ya nos es familiar, puede disparar un apretón de manos, y HashCat (un generador de contraseña y fuerza bruta) puede usar una contraseña mediante fuerza bruta. Pero es mejor que veas el video de arriba. Lo mismo ocurre cuando rompen tranquilamente el wifi del vecino. Código WPS

Algunos enrutadores tienen ese botón muy inútil: WPS, que le permite conectar dispositivos en un modo simplificado. De forma predeterminada, muchos enrutadores todavía tienen WPS habilitado. Y la conexión a dicha red se realiza simplemente ingresando este código PIN, que consta solo de números.

El código PIN tiene solo 8 dígitos. Anteriormente, ya hablé sobre la admisibilidad de un WEP completo de fuerza bruta, pero aquí es aún más simple: solo números. Además, se encontró una correlación que permite a los métodos hacer una selección en pares: los primeros 4 dígitos y luego los 4 dígitos. Todo esto acelera enormemente la búsqueda y un punto con un WPS abierto se puede romper en unas pocas horas.

  1. Otra opción de ataque es utilizar códigos predeterminados. ¡SÍ! Algunos dispositivos vienen de fábrica con el mismo código PIN activado) y los programas propuestos ya conocen estas contraseñas, por lo que todo puede ser mucho más sencillo.
  2. Recomendación:
  3. deshabilite WPS en su enrutador! En su mayoría es inútil.

Suplantación de identidad Otro método interesante es mostrar tu página desde un usuario de la web ... Sí, esto se puede hacer sin estar conectado a la red. Pero se nota la sustitución. La opción más válida: .

Se crea un punto de acceso con el mismo nombre de la red comprometida.

Una buena señal y un nombre obligarán a la víctima a conectarse tarde o temprano.

Después de iniciar sesión, se ingresa la contraseña, que le llega con éxito.

En mi caso, este comando se ve así:

El método está funcionando, pero aquí no puedes prescindir de la suerte. También hay métodos de implementación de software disponibles, por ejemplo, utilizando

En mi caso, este comando se ve así:

Wifiphisher

  • Echemos un vistazo más de cerca a esta aplicación, porque el vector de ataque es interesante. Necesitamos Kali Linux (sí, chicos, todo el software de piratería gratuito genial de cualquier nivel está ahí, así que pónganlo). En la terminal, ejecuta:

En mi caso, este comando se ve así:

wifiphisher

En mi caso, este comando se ve así:

Inmediatamente después del lanzamiento, el programa comienza a buscar las redes más cercanas (todos los programas con un pirateo de red hacen esto):

Preste atención a la cantidad de redes. Encuentre el que necesita en esta lista e ingrese su número. A continuación, se propondrán varios escenarios de ataque: Todas las opciones son aproximadamente similares, la única diferencia es que un usuario de una red extranjera tendrá una autorización o actualización de software. Recomiendo prestar atención a los siguientes puntos:

Página de actualización de firmware: se le pedirá que actualice el software del enrutador. Parece interesante y creíble, pero solo necesita ingresar la misma clave:

Mientras tanto, la contraseña llega a la consola así:

Eso es todo. El uso aproximado de todos los programas se reduce a esto. No me detendré en uno en detalle, de lo contrario resultará todo el libro. Designo vectores de ataque, doy pistas, y ya estudias de forma independiente cada dirección. Al final del artículo, daré un bono interesante de piratas informáticos profesionales para aquellos que quieran profundizar.

Limite el acceso a la información del PIN, no la ingrese en sitios dudosos.

Este proceso de envío de una contraseña puede denominarse "apretón de manos" o "apretón de manos". Pero este método tiene un inconveniente: los datos se transmiten inicialmente en forma cifrada. Pero con un fuerte deseo, este cifrado aún se puede desmontar en partes (incluso hay servicios) y abrir los datos protegidos por contraseña. Y no llevará más tiempo que la fuerza bruta directa. Ésta es toda la base del método. Aircrack, que ya nos es familiar, puede disparar un apretón de manos, y HashCat (un generador de contraseña y fuerza bruta) puede usar una contraseña mediante fuerza bruta. Pero es mejor que veas el video de arriba. Lo mismo ocurre cuando rompen tranquilamente el wifi del vecino. Recomendación:

Tenga cuidado si la red a la que el dispositivo se conectó previamente automáticamente sin problemas solicitó una contraseña, especialmente en páginas de terceros (actualización de software, contraseña en VKontakte, etc., esto no sucede). Preste atención a las redes duplicadas en casa.

Bases de datos de contraseñas

Existen programas y servicios que almacenan bases de datos de contraseñas para puntos de acceso públicos. Esto es especialmente cierto para todo tipo de cafés en las grandes ciudades. ¿Quieres romper el café? Pero por qué, por lo general, alguien ya se ha conectado a él, lo que significa que existe la posibilidad de que la contraseña haya flotado en las bases de datos.

Un ejemplo de una aplicación de servicio de este tipo es Wi-Fi Map o Router Scan. Y se mostrará el mapa, y los puntos disponibles, y se conectará solo.

haga una selección del servicio y, en caso de sospecha de piratería, compruébelo usted mismo en estas bases de datos. Es aún más fácil: cambie su contraseña de Wi-Fi cada seis meses.

Hackear un enrutador

  • A veces tiene la oportunidad de conectarse a través de un cable a Wi-Fi, o conoce la dirección IP externa de Internet y puede acceder al enrutador (a veces es posible determinarla con un alto grado de probabilidad mediante el escaneo).
  • Luego puedes intentar adivinar la contraseña para ingresar a su panel de control. Mucha gente lo deja por defecto admin / admin (nombre de usuario / contraseña). Y ya en la configuración, la contraseña de Wi-Fi se almacena en texto sin cifrar.

Bypass de filtros

Algunos puntos de acceso no le dejarán entrar, simplemente porque tiene la dirección MAC incorrecta. A veces ocurre. Ya no se trata de piratear, pero a veces toda la tarea de piratear se reduce a cambiar el MAC, por ejemplo, cuando anteriormente se conectó con éxito, pero ahora no le permite ingresar a nadie, tk. el administrador o los padres prohibieron su dispositivo precisamente por MAC. La solución es simple: cámbiela.

  1. A veces usan:
  2. Lista negra. Entonces solo necesita cambiar la dirección a una que no esté en esta lista. Programa universal - Macchanger.
  3. Lista blanca. Solo los dispositivos especificados en él están conectados. Luego, primero debe mirar estos dispositivos y sus direcciones (Airodump-ng servirá), y solo después de eso, ajustarlos con el mismo cambiador de mac.
  4. Protección de la red

Destacaré algunos de los problemas a los que debes prestar atención para que nadie pueda conectarse a tu red:

Establezca una contraseña segura en Wi-Fi.

Ponga una contraseña compleja en el panel del enrutador.

  • En caso de paranoia, habilite el filtrado de direcciones MAC, habilite solo para sus dispositivos.
  • Apague WPS (a veces llamado QSS).

Hackear desde tu teléfono

Todos los métodos anteriores se referían principalmente al uso de una PC. Kali Linux sigue siendo el entorno óptimo para la piratería: ya se proporciona todo allí. La última opción es Windows. Los teléfonos son mucho más complicados. Mientras preparaba el artículo, leí "publicaciones vecinas" con recomendaciones para pegar Kali en Apple, o lanzar Aircrack-ng gratis directamente en Android o iOS, y una bonificación con una pizca de palabras clave extrañas; en resumen, esto no sucede. en la vida. Si quieres romperlo, pon Kali, si solo tienes un teléfono, no habrá una solución genial.

Básicamente, todas las recomendaciones de la red en este campo son una absoluta tontería. Mi recomendación es ingresar algo como "pirateo de wi-fi" en Google Play o en la tienda de aplicaciones, y obtendrá una colección completa de programas. Y ahí ya mira las reseñas y no pongas ninguna basura falsa. Las principales categorías de software están aquí:

  • Opciones de seguridad para su propio punto de acceso
  • Cree una contraseña larga y compleja con letras mayúsculas y minúsculas, una secuencia aleatoria de números. Incluso con el paquete completo de datos interceptados a la mano, un hacker será torturado para eliminar la electricidad y la energía de la PC para seleccionar una combinación. Crear un nuevo nombre de usuario y contraseña para el software del enrutador ayudará, ya que generalmente nadie cambia el dúo estándar de administrador / administrador.
  • No confíe en mac-adress. Esta protección es la más fácil de romper.

Responsabilidad

Mucha gente escribe sobre la responsabilidad en virtud de varios artículos del Código Penal de la Federación de Rusia: 272, 273, 274. Incluso en la universidad estudiaron este tema y, de alguna manera, todo parecía sospechoso. Aquí están los títulos de los artículos:

272 - Acceso ilegal a información informática

273 - Creación, uso y distribución de programas informáticos maliciosos

274 - Violación de las reglas de operación de los medios de almacenamiento, procesamiento o transmisión de información e información informática y redes de telecomunicaciones

  1. De hecho, solo quedan 272 aquí. Pero veámoslo con más detalle:
  2. Acceso ilícito a información informática legalmente protegida, si este acto supuso la destrucción, bloqueo, modificación o copia de información informática.
  3. Tenga en cuenta que el propio uso de Internet, si no causó ningún daño, por decirlo suavemente, es difícil de encajar aquí. Es otra cuestión si se cobra tráfico o tiempo, y lo usas ... Pero hoy en día no hay límite para el wi-fi. Sea lo que sea, todavía no apruebo categóricamente ninguna villanía en el círculo íntimo; después de todo, todos somos hermanos, ¿quién si no?

Video de piratear la contraseña de Wi-Fi de un vecino en 5 minutos

Programas

Realmente hay pocos programas de piratería poderosos para todas las ocasiones. Recomiendo prestar atención a lo siguiente:

Windows - Grieta WiFi

Kali Linux - Aircrack y compañía. Este es el mejor hacker de Wi-Fi, la mayoría de los manuales de YouTube tratan sobre él, incluido el video de este artículo, es compatible con absolutamente todos los métodos de piratería, puede escribir un artículo por separado con seguridad. Es ideal para trabajar desde una computadora portátil, pero también puede trabajar desde una computadora usando adaptadores Wi-Fi.

Kak-vzlomat-parol-ot-Wi-Fi-14.jpgKak-vzlomat-parol-ot-Wi-Fi-6-800x533.jpgh-wifi6.jpgh-wifi11.jpgaverigua el wifi de tu vecino

(

3

¿Es posible piratear? - Sí, es posible. ¿Es posible protegerse completamente? - No, no puedes. Porque la tecnología está inicialmente abierta para la conexión del usuario.

272 Acceso ilegal a información informática

273 Creación, uso y distribución de programas informáticos maliciosos

274 Violación de las reglas de operación de los medios de almacenamiento, procesamiento o transmisión de información e información informática y redes de telecomunicaciones

Libros y videos relacionados

estimaciones, promedio:

2,33

1 estrella

de 5)

Cargando...

2 estrellas

En el artículo de hoy, vamos a tocar un tema delicado: cómo hackear una red Wi-Fi. Alguien preguntará, ¿es legal? Por supuesto que no, esto se considera un delito grave, por lo que si alguien decide hacerlo, lo hace por su cuenta y riesgo. Por supuesto, esto puede sucederle a todo el mundo cuando se agote el dinero de la cuenta y se le apague Internet. Y en ese mismo momento, aparecieron circunstancias de fuerza mayor, cuando se necesitaba con urgencia el acceso a Internet. Entonces, ¿qué más puedo hacer? Así es, use el Internet Wi Fi vecino. Opción uno, pedirle la contraseña de la red WiFi, opción dos, piratear su red WiFi. Y le diremos cómo hacer esto a continuación en el artículo.

Red sin cifrado

Por supuesto, no hay personas codiciosas que no establezcan una contraseña en una red WiFi. O el usuario, al configurar el enrutador, se olvidó de instalarlo. En tales casos, no será difícil conectarse a esta red. Basta con escanear la transmisión de radio en su dispositivo, encontrar una red que no esté protegida, hacer clic en ella y conectarse. En tales casos, la cuestión de cómo hackear la red WiFi desaparece por sí sola.

Seleccionamos la contraseña de la red Wi Fi manualmente Buscamos WiFi con la mayor potencia de señal. Se da preferencia a la red del vecino o la red que conoce al propietario. Más adelante, comprenderá por qué es así: muy a menudo, los usuarios sin experiencia establecen una contraseña sin pensar en la complejidad de la contraseña que se ingresa. Y toda su fantasía termina en la fecha de nacimiento, el nombre de la mascota, el apellido. Conociendo al vecino (dueño) de wifi, no te será difícil encontrar la clave. Si no funcionó con la selección de la información personal del vecino, pasamos a la siguiente opción, que es muy popular entre los usuarios. Estas son las contraseñas más comunes, las enumeraremos en la tabla a continuación. , Una de las ventajas de este método es su simplicidad, pero también hay desventajas, una de las cuales es el tiempo que se debe dedicar a este método. Especialmente si un vecino ha establecido restricciones para ingresar una contraseña e iniciar sesión en la configuración del enrutador, luego de 3 intentos fallidos, los siguientes intentos solo se pueden realizar al día siguiente. .

3 estrellas

Hackear cambiando la dirección MAC

Algunos artesanos prefieren configurar el filtrado por dirección MAC (la dirección MAC es un identificador único que tiene cada dispositivo) en lugar de una contraseña. Al escanear, verá una red a la que supuestamente puede conectarse sin problemas, pero cuando lo intente, fallará. Por lo tanto, hay un filtrado que debe omitir. Debe averiguar qué direcciones MAC pueden conectarse. Aquí los programas que pueden escanear vendrán en su ayuda, por ejemplo, Airodump-NG Escáner de dirección MAC Una vez que haya aprendido las direcciones MAC, puede comenzar a reemplazar su dirección MAC en su computadora. Vamos a " Comienzo "," Panel de control

4 estrellas

"Encontrar" Redes y recursos compartidos "En la parte superior izquierda, busque la línea Cambiar la configuración del adaptador de red ". Seleccionamos una conexión de red activa, hacemos clic en ella con el botón derecho del mouse y hacemos clic en la línea “ Propiedades

5 estrellas

". En la ventana que apareció, encontramos la pestaña " La red "Y haga clic en el botón"

Melodía

". Activamos la dirección de red e ingresamos una nueva MAC.

Hay una utilidad muy conveniente para reemplazar la dirección MAC en Windows 10

Cambiador de direcciones MAC Technitium

  • con la ayuda de la cual lo harás rápidamente. Entonces se recomienda reiniciar la PC. Listo, entonces descubrimos cómo puede piratear Wi Fi gracias a la sustitución de la dirección MAC. Hackear la contraseña de WiFi usando programas Hay muchos programas de piratería en este segmento, pero hablaremos de los más populares. Galleta aircrack-ng .
  • La utilidad Aircrack-ng tiene buenas críticas de los usuarios. Es un gran conjunto de herramientas que incluye: airodump, aireplay, aircrack, airdecap. Descarga y descomprime. Entramos en la carpeta " Compartimiento »Ejecute el archivo GUI de Aircrack-ng
  • En la pestaña " Nombres de archivo "Debe seleccionar un volcado que capture paquetes y claves. Por ejemplo, puede tomar la utilidad CommView para WiFi para estos fines. Asignamos el tipo de cifrado con el que se protege la red wifi: o bien WEP
  • o WPA Para la opción WEP, debe asignar una longitud de clave y cancelar en el "

USAR ataque PTW

". Para la opción WPA, basta con determinar el diccionario para adivinar la contraseña.

La última acción a realizar es hacer clic en el "

Lanzamiento

  1. ". Todo el proceso de enumeración toma de 2 a 5 minutos.
  2. Método de fuerza bruta
  3. La esencia de la fuerza bruta es una selección automatizada completa de todas las posibles opciones de contraseña. Este método es adecuado para usuarios avanzados, será extremadamente difícil para un usuario normal. Estos métodos de piratas informáticos se utilizan a menudo para piratear sistemas de pago, bancos en línea y cuentas.

Si decide probar la fuerza bruta, tener una forma, las características de la PC desempeñan un papel importante, si la computadora es débil, el programa puede analizar varios días. Actualmente hay varias opciones para "Lleno de extinción": Hacking personal. Esto es cuando están hackeando correo, cuenta, sitio. , Brut-cheque. Hay una búsqueda de una gran, 1-2 contraseñas, nadie innecesario, interesa una gran cantidad de contraseñas de ningún tipo de recursos importantes. .

Hackear un dispositivo de computadora producido de forma remota.

  1. Con la fuerza bruta, las aplicaciones están bien combinadas: Brutus aet.
  2. Checker todo en uno APPNIMI CONTRASEÑA DESBOQUELO
  3. Ladrones para Windows - AirSlax, Wi-Fi Sidejacking, CompView para WiFi, Tumper Airslax
  4. - Una utilidad que capta paquetes en la red WI FI, en el futuro, se necesitan para seleccionar una contraseña. Selecciona contraseña con WPA, WPA2, cifrado WEP, así como PIN en WPS. Chile de Wi-Fi

- Esta galleta es completamente gratuita, pocas configuraciones, la utilidad se presenta en dispositivos móviles rusos, de apoyo.

ComPVIEL para WiFi.

  1. - Adecuado para cualquier sistema operativo Windows, la utilidad realiza captura y análisis de paquetes de red. Idioma ruso está presente.
  2. Tonterías
  3. - Esta utilidad en el enrutador despertamos su código PIN. Ejecutar el escáner. Un minuto más tarde, sabrá sobre todas las computadoras a una distancia de un par de metros. Se necesitará este PIN para algunas utilidades que lo ayudarán a piratear su contraseña WiFi.

Hackeo de contraseñas a través del código de equipo PIN

  • Para aprender la contraseña a través del código del dispositivo PIN en el que necesitará el cifrado WPA, WPA2: Laptop o computadora, si su computadora necesita ser un adaptador Wi-Fi. Mínimo de unidad flash USB para 2 GB El programa "Elcomsoft Wireless Security Auditor". Recomendamos trabajar en Linux, ya que todos los procedimientos son mucho más fáciles. Si no hay tal posibilidad, todo saldrá en Windows. Formatee la unidad flash USB y descargue a su utilidad " »
  • Sax WiFi
  • " Ejecute el programa en la unidad flash haciendo clic en " Instalador de arranque wiflax " Indique el parámetro S y Clay " Aporte Reinicie y haga un lanzamiento desde nuestra unidad flash.
  • Elige el lanzamiento desde el kernel SMP. Panel de control
  • y wiflax c KDE. Estamos esperando la descarga. Reemplace la computadora portátil Mac, haciendo en la consola " Panel de control
  • Ifconfig wlan0 abajo. SMP. Panel de control
  • Abierto " MacChanger. Estamos esperando la descarga. ", Haga clic en" Cambiar Mac
  • Salimos de la utilidad y en la consola, " Correr " minidwep-gtk.

Escanear "Y esperar. La tecnología WPS puede ser mucho más fácil de hackear, por lo que lo recomendamos para principiantes. .

Captura de pantalla, seleccione red wi-fi

Después de la exploración, elija el sacrificio y haga clic en "

Lector.

" Todo lo que esperamos con contraseña hackeada WI FI Hay una forma más fácil de aprender PIN, solo pasee por visitar a su vecino. Cuando sale, toma un enrutador y sale, ahí verás.

PIN DE WPS. Con un millón de contraseñas Wi-Fi Utility

Hay otro método para hackear la wai Fi a otra persona, para esto, solo necesita descargar la utilidad, gracias a la que no necesitará hackear nada, simplemente elegirá el punto más cercano con Internet. Mapa de Wi-Fi

- Adecuado para cualquier gadget. La idea de la aplicación es intercambiar contraseñas de WI FI en todo el mundo. La utilidad le dará las contraseñas en su dispositivo a las redes WI FI de Internet más cercanas, pero solo si alguien solía conectarse aquí y entró en la contraseña de mapa de Wi-Fi, inicie sesión.

Wifi, tú. - Ya hay unos 20 millones de puntos de acceso en todo el mundo.

WiFi Swift. - Una utilidad similar al mapa Wi-Fi, el principio es el mismo. Instale la aplicación y su dispositivo se conectará automáticamente a la red inalámbrica más cercana que se encuentra en la base de datos del programa.

  1. Hackear la contraseña de su teléfono inteligente
  2. Conexión WPS - el propósito principal de este programa es determinar qué tan vulnerable es un enrutador que usa el código Pin configurado por defecto a la piratería de wi-fi. Para utilizar esta utilidad, el dispositivo debe estar rooteado. WIBR +
  3. - ideal para teléfonos Android. El programa puede realizar simultáneamente varias acciones para adivinar una contraseña para dos redes a la vez.
  4. Descargar e instalar. Haga clic en el elemento " Agregar red

»Y agregue la red con la mejor señal.

Colocamos las casillas de verificación en la configuración que se necesita. Haga clic en

Añadir a la cola

... Hecho, la utilidad comenzará a funcionar. Hay un pequeño inconveniente en esta aplicación, después de generar cada clave, necesita volver a conectarse a la red. WiHack móvil

  1. - esta aplicación es adecuada tanto para Windows como para Android. Para descifrar la contraseña de wi-fi, utiliza dos opciones que el usuario puede elegir: fuerza bruta (fuerza bruta simple) o la opción de análisis de paquetes es mucho más eficiente. Es mejor instalar la versión completa.
  2. Utilidad de hacker para iPhone
  3. Hay una utilidad para el iPhone llamada

Aircrack

, funciona por el método de interceptación. No habrá dificultades para trabajar con él, simple y automatizado. Descargue, instale y ejecute. .

Escaneamos, seleccionamos de la lista la red que piratearás.

  • Esperamos un poco, está hecho. Pesca Wi-Fi (phishing) , Este método de engaño con el fin de obtener una contraseña rara vez se utiliza. La conclusión es visitar una página de phishing (página doble), el usuario, habiendo entrado en esta página, tiene su contraseña e inicio de sesión. Es tan fácil para un atacante reconocer sus datos. Para obtener información secreta sobre una red Wi-Fi, los piratas informáticos a menudo recurren al uso de una utilidad. .
  • WiFiPhisher Usar WiFiPhisher es simple, necesita: и Haciendo el escenario HTTP
  • HTTPS Exploración wlan0 wlan1 .
  • hasta que se conecte.
  • Seguimiento
  • DHCP

y salida

  1. dirección IP
  2. Elegir un punto Wi-Fi.
  3. Hacemos una copia del punto de acceso, escribimos un nombre similar para la red. El punto de acceso real funcionará peor, debido a esto, el usuario se conectará a su clon.
  4. El navegador le pedirá al usuario que ingrese el nombre de usuario y la contraseña. Por lo tanto, los datos secretos caen en manos del cracker.
  5. Pasos a seguir para proteger su red WiFi
  6. Establezca contraseñas con una combinación compleja de letras y números, el número de caracteres debe ser de 8 a 12.
  7. Debe apagar WPS, porque esta función salva a los usuarios autorizados y, cuando se le pregunta nuevamente, los conecta automáticamente. A veces es necesario cambiar el PIN en el enrutador y despegar la etiqueta de fábrica donde está registrado el PIN. Panel de control
  8. No ingrese su PIN en sitios no verificados.

- Aplicación de "fuerza bruta". Para su funcionamiento, se requieren descargas adicionales de bases de datos. Luego, automáticamente toma la contraseña correcta. Adecuado para Android.

Al configurar el enrutador, no utilice los tipos antiguos de encriptación WEP y TKIP, utilice los tipos más nuevos de WEP2 u otros más avanzados.

Limite el número máximo de dispositivos conectados. Por ejemplo, tiene una computadora portátil y una tableta en su casa, así que limítelo a 2 dispositivos. Después de eso, más de dos no se conectarán.

Oculta tu web. Revisa la caja "

Ocultar SSID

Recuerde actualizar periódicamente el firmware de su enrutador.

Hay dos artículos del Código Penal de la Federación de Rusia que se pueden aplicar al acceso ilegal a la red. Se trata de los artículos 272 y 273. Cualquier interesado puede leerlos en Internet. El incidente del artículo 272 es que es muy difícil demostrar que fuiste tú quien pirateó el acceso. Pero si durante la piratería utilizó un programa malicioso (virus), también se puede aplicar el artículo 273 del Código Penal de la Federación de Rusia.

Conclusión

Le dijimos cómo puede piratear la contraseña de wi-fi, luego la decisión es suya, si piratear o no este problema estará en su conciencia. Si tiene fondos suficientes, entonces, por supuesto, solo debe recordar recargar su Internet a tiempo. Y luego la cuestión de cómo se puede piratear el wi-fi de otra persona desaparecerá por sí sola. Y, por supuesto, no debes descartar el factor de emoción cuando a veces quieres demostrar tu valía al menos en algo.

También puedes leer:

  • El autor del artículo, cuya traducción publicamos hoy, quiere hablar de cómo hackear una red Wi-Fi, para lo que se utilizan los protocolos WPA y WPA2 para proteger.
  • El artículo fue escrito solo con fines informativos.
  • Hardware y software
  • Usaré la distribución Kali Linux instalada en VMware Workstation.
  • Además, tengo un adaptador Wi-Fi Alfa AWUS036NH 2000mW 802.11b / g / n a mi disposición. Estas son sus principales características:
  • Estándares: IEEE 802.11b / g / n, USB 2.0.

Velocidades de datos: 802.11b - 11 Mbps, 802.11g - 54 Mbps, 802.11n - 150 Mbps.

Conector de antena: 1 x RP-SMA.

Bandas de frecuencia: 2412 ~ 2462 MHz, 2412 ~ 2472 MHz, 2412 ~ 2484 MHz. 
Fuente de alimentación: 5V.

Seguridad: WEP 64/128, compatible con 802.1X, WPS, WPA-PSK, WPA2.

Paso 1

Debe ejecutar Kali Linux en VMware y conectar el adaptador Wi-Fi Alfa AWUS036NH al sistema siguiendo la siguiente secuencia de pasos:

VM> Dispositivos extraíbles> Tarjeta LAN inalámbrica USB Ralink 802.11n> Conectar

Conexión de un adaptador Wi-Fi a un sistema operativo que se ejecuta en VMware

Paso 2

Ahora eche un vistazo a las herramientas para administrar las conexiones Wi-Fi en Kali Linux.

Administrar conexiones Wi-Fi en Kali Linux

Paso 3

Abra una terminal y ejecute el comando

Usar WiFiPhisher es simple, necesita:

airmon-ng

para mostrar información sobre las interfaces de las redes inalámbricas.

Visualización de información sobre las interfaces de redes inalámbricas

Paso 4

Como puede ver, a la interfaz se le ha asignado un nombre

... Sabiendo esto, ejecute el comando en la terminal

airmon-ng start wlan0

... Gracias a este comando, el adaptador Wi-Fi se pondrá en modo de monitorización.

Poner el adaptador en modo de monitorización

Paso 5

Ahora ejecute un comando como este:

airodump-ng wlan0mon 

... Esto le permitirá obtener información sobre las redes Wi-Fi implementadas en las cercanías, sobre qué métodos de cifrado se utilizan en ellas, así como sobre el SSID.

Acerca de las redes Wi-Fi

Paso 6

Ahora usemos este comando:

airodump-ng -c [canal] –bssid [bssid] -w / root / Desktop / [interfaz de monitor]

En eso

[canal]

debe reemplazarse con el número de canal de destino,

.

[bssid]

- en el BSSID de destino, 
[interfaz de monitor]

- a la interfaz de monitorización

wlan0mon

Como resultado, mi comando se verá así:

airodump-ng -c 6 –bssid 4C: ED: FB: 8A: 4F: C0 -w / root / Desktop / wlan0mon

Ejecutando un comando

.

Paso 7

Ahora tienes que esperar. Utilidad

airodump

supervisará la red, esperando a que alguien se conecte a ella. Esto nos dará la oportunidad de obtener archivos de protocolo de enlace que se guardarán en la carpeta.

/ root / Escritorio

Así es como se veía la utilidad hasta el momento en que alguien se conectaba a la red bajo investigación.

El programa monitorea la red

Pero, ¿qué sucede después de que algo se conecta a la red y el programa pudo obtener los datos necesarios? 

Obtención de los datos requeridos

Paso 8

Puede omitir este paso si ya tiene archivos de protocolo de enlace. Aquí se describe una forma alternativa de obtener los datos correspondientes.

Estamos hablando de usar el siguiente comando:

aireplay-ng -0 2 -a [router bssid] -c [cliente bssid] wlan0mon

Aquí

[bssid del enrutador]

necesita ser reemplazado con el BSSID de la red Wi-Fi, y

[cliente bssid]

- al identificador de la estación de trabajo.

Ahora ejecute un comando como este:

Este comando le permite obtener datos de protocolo de enlace si no desea esperar a que alguien se conecte a la red. De hecho, este comando ataca al enrutador al realizar la inyección de paquetes. Parámetro 
  • -0 2 se puede reemplazar con otro número, por ejemplo, indique aquí el número 50, o un número mayor, y espere los datos del protocolo de enlace
  • Usando la utilidad aireplay-bg Paso 9
  • aircrack-ng -a2 -b [router bssid] -w [ruta a la lista de palabras] /root/Desktop/*.cap -a2
  • significa WPA. -B

Es el BSSID de la red.

-w 

Es la ruta a la lista de contraseñas.

* .gorra

Es un patrón para los nombres de archivos que contienen contraseñas.

Добавить комментарий