Como robar Wifi

0
240

Debido a las grandes necesidades de información por parte de los usuarios y el auge de las redes inalámbricas caseras han hecho que se busquen redes públicas para obtener acceso a internet gratis.

 

Existen herramientas para poder penetrar en redes inalámbricas y obtener acceder a internet.

 

Las técnicas que más se usan son:

 

– Ataques de fuerza bruta. Muchos de los dispositivos implementados para acceder a internet es a través de routers inalámbricos, los fabricantes de estos dispositivos por lo general dejan credenciales de autenticación conectados por defecto. De otra forma, existen herramientas para acceder a las redes inalámbricas que permiten acceder a estos routers inalámbricos.

 

– Sniffers. Aunque la mayoría de estas herramientas solo registran el tráfico de una red, esta información puede ser analizada para encontrar credenciales de autenticación.

 

– Ingeniería Social. Muchas formas para robar las credenciales de una red WiFi es a través de la ingeniería social. Muchas de las contraseñas que se usan en las redes sociales están hechas con datos personales. Al conocer los datos personales de la persona dueña del router, se puede establecer un conjunto de información para conectarse a una red inalámbrica.

 

– WifiSlax- Es un sistema operativo basado en Slackware con módulos para la auditoría de redes , puede ser utilizada como LiveCD, LiveUSB o puede ser instalada en el disco duro de un dispositivo. WifiSlax cuenta con varias herramientas que permiten obtener contraseñas de una red WiFi luego de haber perpetrado ataques de fuerza bruta

 

– Router vulnerables. Existen modelos de routers que son vulnerables de fábrica por la forma en que fueron configurados, uno de estos modelos son del fabricante ZyXel. Por esto hay herramientas que permiten robar contraseñas WiFi de modelos específicos.

 

– Protocolos de seguridad vulnerables. Los protocolos de seguridad para las redes WiFi son WPE, WPA, WPA2, WP2-PSK. De los estos protocolos el más vulnerable a ataques de fuerza bruta es el protocolo WPE, por este motivo existen aplicaciones que se encargar de vulnerar a los dispositivos con este tipo de protocolo de seguridad.

 

 

 

 

 

 

 

Compartir
Artículo anteriorTroyano
Artículo siguienteMetasploit

Dejar respuesta