hackearwifi

22/10/2018

Lo Que Se Necesita Para Hackear Wifi - Protégete!

20181022145711-como-hackear-wifi.jpg

A continuación, te indicamos cómo averiguar la contraseña Wi-Fi de tu vecino

En esta pequeña guía veremos cómo acceder a una red WiFi, protegida por contraseña WEP, WPA o WPA2. En como hackear wifi aprenderás mucho más al respecto. No te pierdas nuestros Tips!

Este artículo ha sido escrito SOLAMENTE PARA PROPÓSITOS CONSCIENTES Y PARA PRUEBAR SU RED. Recuerden que en el artículo 615. El que entre ilegalmente en un sistema informático o de telecomunicaciones protegido por medidas de seguridad o se mantenga en él contra la voluntad expresa o tácita de quienes tienen derecho a excluirlo será castigado con una pena de prisión de hasta tres años. Después de esta pequeña, pero necesaria, promesa, veamos qué herramientas están disponibles para probar una red WiFi, contra posibles ataques. Antes de continuar, es útil hacer un pequeño glosario, para poder conocer nuevos términos:

  • SSID: es el nombre de la red, que aparece cuando hacemos un escaneo WiFi con nuestro dispositivo.
  • MAC: es un código que identifica un dispositivo, dentro de una red, más conocido como BSSID.
  • Canal: Las redes WiFi se comunican en las frecuencias de 2.4 GHz y 5 GHz y en diferentes canales, los cuales varían de acuerdo a la legislación del país en el que usted se encuentre.
  • Wardriving: es una actividad que consiste en mapear las redes WiFi presentes en una zona geográfica, a través de un dispositivo con tarjeta inalámbrica y módulo GPS para su localización.

Cómo escanear redes WiFi

 

Uno de los primeros pasos para obtener información sobre la red WiFi en la zona, es buscar a través del software. Esta operación se llama wardriving y para ello basta con tener un smartphone. Hay varias aplicaciones disponibles en la tienda, especialmente para el mundo Android, donde puede iniciar este procedimiento, que le permite recopilar información, como la posición GPS del router, el nombre de la red WiFi, el tipo de protección, el canal de transmisión y si el WPS está activo.
 

Aquí están las principales herramientas que usted utiliza:
 

  • Wigle Wifi Wardriving
  • Kismac
  • inSSIDer
  • Netstumbler

Los datos generados por este software pueden ser fácilmente exportados y analizados.

Redes WiFi WEP

 

Las redes WiFi WEP son las más antiguas y, como están en desuso, son menos frecuentes durante las búsquedas. El algoritmo de encriptación del intercambio de paquetes, durante la fase de conexión a una red protegida por WEP ha sido perforado, en el sentido de que a través de la recogida de un cierto número de paquetes (normalmente más de 10.000), es posible encontrar la contraseña que protege la red. Las herramientas disponibles para proceder con un ataque a una red WiFi protegida con WEP son las siguientes:

 Galleta WiFi

FernAircrack-NG

Wifite

Estos programas son bastante sencillos de usar, ya que han guiado la interacción con el usuario y, como en el caso de Fern WiFi Cracker, una interfaz gráfica real, que mejora la usabilidad. Hay que añadir que otro tipo de ataque al que están sujetas las redes WEP WiFi es el de la correlación entre el SSID y la contraseña por defecto de la red. A continuación, a través del nombre de la red WiFi, que se encuentra fácilmente por un escaneo de las redes inalámbricas de la zona, se puede obtener una contraseña, que en caso de no haber sido cambiada por el propietario de la red, le permite acceder a ella. Este ataque funciona con redes WiFi de routers antes de 2014, como las de Alice, Telecom, Fastweb, Libero, etc...., es decir, los proveedores italianos y más allá, que están sujetos a este tipo de ataque.

Uno de los programas más famosos es WPA Tester disponible para Android, que es muy fácil de usar.

Redes WPA/WPA2 WiFi

 

Por lo que se refiere a estos tipos de redes WiFi, no existe todavía un procedimiento similar al de las redes WEP, ya que el mecanismo de protección es más sofisticado que este último. Los posibles ataques, sobre el mundo de la fuerza bruta, es decir, seguir haciendo muchos intentos de contraseñas, hasta que encuentre la correcta. El tiempo de estos ataques, puede durar desde unos pocos minutos hasta años, porque si la contraseña es de este tipo, si@3!£98″£NDWb123é*£££)DJIAnda, el proceso es muy, pero muy largo. El ataque puede durar menos si utiliza listas preconfiguradas que reducen el número de intentos de casi infinito a un número menor. Por ejemplo, algunas listas ya están disponibles en función del país de la red WiFi, donde normalmente se incluyen las palabras clave más famosas, que pueden combinarse entre sí. También existe un software que genera listas de contraseñas basadas en información sobre el propietario de la red WiFi. Si, por ejemplo, la red WiFi está protegida por una contraseña que contiene el nombre del perro y el nombre del hijo del propietario de la red, un ataque de este tipo puede ahorrar mucho tiempo.
 

Los programas más importantes para redes inalámbricas protegidas por WPA/WPA2 son:

AirCrack-NGGalletas

WiFi de helechoCo

WPatty

Como en el caso de las redes WEP, con contraseñas generadas a partir del valor SSID, una herramienta como el Probador WPA puede comprobar si la contraseña por defecto ha sido cambiada o no, incluso para redes WPA/WPA2.

También hay un nuevo tipo de ataque, que no se basa tanto en la tecnología de protección de la red como en una acción operada por el usuario, que se denomina ataque de phishing. La herramienta en cuestión se llama wifihisher (link) y el ataque se basa en la siguiente dinámica;
La víctima, que ya está conectada a la red WiFi en cuestión, es des-autentificada, a través de dispositivos de hardware como jammers o software.El dispositivo de la víctima intentará ahora conectarse a una red WiFi diferente de la original, que sin embargo tiene el mismo SSID y mayor potencia.Una vez conectado a esta nueva red, la víctima será redirigida a una configuración de página web, donde por alguna razón técnica, tendrá que volver a introducir la contraseña del WiFi original.En este punto, el PC atacante tendrá la contraseña a su disposición para acceder a la red WiFi original.


22/10/2018 14:57 Enlace permanente. No hay comentarios. Comentar.

Bienvenido

Ya tienes weblog.

Para empezar a publicar artículos y administrar tu nueva bitácora:

  1. busca el enlace Administrar en esta misma página.
  2. Deberás introducir tu clave para poder acceder.

Una vez dentro podrás:

  • editar los artículos y comentarios (menú Artículos);
  • publicar un nuevo texto (Escribir nuevo);
  • modificar la apariencia y configurar tu bitácora (Opciones);
  • volver a esta página y ver el blog tal y como lo verán tus visitantes (Salir al blog).

Puedes eliminar este artículo (en Artículos > eliminar). Que lo disfrutes!

22/10/2018 14:38 Enlace permanente. No hay comentarios. Comentar.

| Blog ciudadano realizado con Blogia 2.0 | Suscríbete: RSS | Administrar