¿Puede decirme qué tan efectivas son las medidas de seguridad que ha tomado para su red inalámbrica? Y si algún atacante intentó descifrar la protección con contraseña de la tutela de Wi-Fi? ¿Tendría éxito o no? Lamentablemente, no es posible responder a estas preguntas sin duda porque las variables involucradas son numerosas y sobre todo porque no conozco "vida, muerte y milagros" de su red inalámbrica. ¿Qué puedo hacer yo, sin embargo, si está interesado, es para tratar de spigarti cómo verificar el nivel real de seguridad de su conexión con el fin de permitirle entender siesbozó unared Wi-Fi protegido, es decir, su propia, ya sea festivamente tan simple o no.

¿Cómo dices? ¿En qué estás interesado? Gran. Así que hagámoslo: tómese unos minutos de tiempo libre, póngase cómodo y concéntrese en leer las indicaciones que encontrará a continuación. Juntos descubriremos qué hacer para probar su Wi-Fi descubriendo algunas de las operaciones básicas que los delincuentes suelen hacer para romper redes inalámbricas. Para obtener información completa, en la guía para que también le dará mi preocupación es sólo una sugerencia para hacer el fin de evitar la ocurrencia de este tipo de situaciones, como parte de terceros.

Antes de que le proporciona todas las explicaciones del caso, parece necesario hacer una aclaración: si bien las redes WI.FI pueden infringir, afortunadamente, no es tan sencillo para funcionar (al menos no si la conexión está protegido bajo el fuego lo suficientemente ) como a menudo es sugerido por los medios. Dicho eso ... ¡buena lectura!

Advertencia:¡Violar las redes Wi-Fi de otros es una ofensa punible! A continuación, utilice las herramientas y la información publicada en esta guía sólo y únicamente para probar la seguridad de las conexiones - como sugiero - o al menos aquellas a las que se le ha concedido permiso explícito para acceder y llevar a cabo todos los controles necesarios . No asumo ninguna responsabilidad por el uso que haga de la información de este artículo.

Inicio

  • Crack a la red Wi-Fi protegido por
    • equipo Kali Linux
    • de Windows
    • Mac
  • Crack a la red Wi-Fi protegido por la
    • móvil Android
    • IOS Consejos
  • para evitar que su red Wi-Fi para ser

agrietada Crack a la red Wi-Fi protegido por computadora

¿Romper una red Wi-Fi segura es una operación basada en computadora? La respuesta es afirmativa A este respecto, encontrará a continuación y explica algunas de las herramientas útiles para el propósito que puede aprovechar para probar el grado real de protección de su red.

Kali Linux

¿Alguna vez has oído hablar deKali Linux? Supongo que no. Pero no hay problema, me ocuparé de eso. Se trata de una distribución de Linux (y por lo tanto de un sistema operativo) muy especial que también puede ser explotada en la versión en vivo (es decir, sin necesidad de instalarlo en su computadora) de cualquier DVD o memoria USB o por medio de la máquina virtual (por ejemplo.VirtualBox) y la incluye numerosas herramientas para monitorear y violar redes inalámbricas.

Es completamente gratis, está en italiano y la descarga se puede hacer desde el sitio web oficial del proyecto, en forma de archivos ISO. Tenga en cuenta que el archivo es bastante "con cuerpo", por lo que para poder descargarlo en un tiempo relativamente corto, necesita tener una conexión a Internet lo suficientemente rápido.

No es fácil de usar (casi todo es deTerminal, es decir, desde la línea de comandos), pero es uno de los pocos instrumentos en circulación que puede atacar eficazmente las redes protegidas con algoritmos de cifrado avanzados.

Por razones obvias, no voy a estar aquí para explicar en detalle cómo funciona (porque, como he mencionado a usted, siendo un instrumento un poco complejo para usarlo para solicitar un estudio más profunda), pero si usted está interesado en saber más acerca de usted realice su búsqueda en Google on en su nombre. De hecho, hay muchos tutoriales en la web, principalmente en inglés, pero también hay algo en italiano. VentanasIncluso lo que respecta a los sistemas operativos Windows

, los malos tienen sus herramientas que se pueden utilizar para fines no exactamente "ético", en este caso específico para romper una red Wi-Fi. Por ejemplo,Revealer Keylogger, un programa que le permite grabar todos los textos que se escriben en el teclado de su computadora: chat, direcciones web, correo electrónico y ... ¡contraseña! Está disponible en dos versiones: una gratis y otra por una tarifa que ofrece la posibilidad de recibir informes por correo electrónico, incluye una función de ocultación que oculta cada pista del software en la PC y captura capturas de pantalla.Si quieres probar este programa para propósitos de prueba, se puede descargar el Revelador versión libre Keylogger en su PC mediante la conexión a la descarga del software haciendo clic en el botón

Descargar situado en lapalabras básicaspágina y luego en el botón de descarga. Espere hasta que la descarga del software se inicie y luego se complete.A continuación, abra el archivo comprimido acaba de recibir, haga doble clic en el paquete de instalación llamada rkfree_setup.exe

, haga clic en Ejecutar, rellena el campo que están al lado de la entradaContraseña:en la ventana que fue a abrir en la pantalla escribiendo123y luego presionando el botónOK. A continuación, haga clic enprimero y luego enInstalar ahorapara completar la configuración.Nota:Si el antivirus dice que ha detectado una amenaza, no se preocupe, solo es un falso positivo debido a las funciones del software que está a punto de instalar. Por lo tanto, puede aceptar la ejecución del programa agregándolo a las excepciones.

Una vez que se completa la configuración, Revealer Keylogger Free Edition se iniciará automáticamente. Para comenzar a monitorear y registrar lo que se escribe en el teclado de la computadora, presiona el botónIniciar at en la esquina superior izquierda y oculta el programa con la combinación de teclas

CTRL + ALT + F9.Cuando está convencido de que ha escrito la contraseña de la red Wi-Fi que está interesado y tiene de nuevo la oportunidad de metro mano a la computadora, devolver la ventana Keylogger Revelador visibles pulsando la combinación de teclas Ctrl

+ Alt +F9e identifique el elementoConexión a una redpara conocer la clave de protección de la red inalámbrica utilizada. MacEn cuanto a la pendiente

Mac, puede aprovechar el acceso

el anillo dominante, la aplicación va a presentar "estándar" en MacOS que muestra todos los datos de acceso que se ha guardado en su ordenador personal Apple, que luego se puede utilizar para recuperar la contraseña de las conexiones inalámbricas (y no solo) a las que ya se ha conectado al menos una vez desde la computadora u otros dispositivos de la compañía conectados a la misma cuenta iCloud.Para usarlo, acceda aLaunchpad, presione la carpeta

More cartella y luego haga clic enAccessKeychain. Alternativamente, puede acceder a Keychain Access a través deSpotlight, "evocando"Sirio accediendo a la carpetaApplicationsy luegoUtility cartella.En la ventana que aparecerá posteriormente en el escritorio, haga clic en el elementoSistemaen la barra lateral izquierda y seleccione la palabraContraseña(que siempre está en la barra lateral izquierda).

Ahora, encuentre el nombre de la red de Wi-Fi de referencia y haga doble clic en él. Luego marque la casilla junto a las palabrasMostrar contraseñaen la nueva ventana que se abrió, ingrese la contraseña de la cuenta de usuario en uso en macOS y haga clic en el botónOK. Si se le solicita, escriba de nuevo su nombre de usuario y contraseña de MacOS y haga clic en

Permitir. Una vez que se complete este último paso, se mostrará la clave de acceso de la red inalámbrica seleccionada en correspondencia con el campoMostrar contraseñaAgrietar una red móvil protegida por Wi-Fi¿Y qué pasa con el lado móvil? Incluso en este caso, existen herramientas, o mejor dicho, la aplicación, que se pueden utilizar para el propósito en cuestión y que puede usar para realizar pruebas en su red (o en aquellos que conocen la situación y pidieron permiso). ). Continúa leyendo para aprender más.AndroidSi tiene un dispositivoAndroid

, puede activar la aplicación

WiFi Key Recovery

. Se trata de un recurso de trabajo sobre los dispositivos en los que se llevó a cabo la raíz (si usted no sabe lo que estoy hablando, se puede leer mi artículo sobre cómo erradicar en Android para explorar el tema), sin costo alguno a través del cual se puede localizar las contraseñas de algunos modelos de módem distribuidos por TIM (anteriormente Telecom Italia) y por Fastweb para los cuales no se ha cambiado la clave de acceso predeterminada.

Para usarlo, descargue WiFi Key Recovery como un paquete APK de la tienda alternativa TorrApk directamente desde su teléfono inteligente o tableta Android. Cuando se haya completado la descarga, permite el soporte de fuentes desconocidas de la sección Seguridaddel menú Configuraciónde su dispositivo a continuación, abra el paquete de aplicaciones APK con cualquier aplicación para la gestión de archivos (va también a la serie) y toque en el botón

Instalar.Luego, puede identificar la contraseña de una red inalámbrica determinada iniciando la aplicación, esperando que esto detecte todas las conexiones disponibles y luego presione el nombre del que le interesa. En iOSIOS, con el propósito de que se trate es en cambio posible utilizar una aplicación capaz de eliminar la contraseña relación con las redes inalámbricas a las que está conectada con el dispositivo de tal manera que se pueden utilizar si es necesario. La aplicación es quesitone Wifi contraseñas

pero sólo funciona en el iDevice con jailbreak (si usted no sabe lo que estoy hablando y quiere saber más, leer mi post sobre cómo hacer jailbreak a tu iPhone y la forma de fuga IPAD) de hecho, debe ser descargada por Cydia.

Una vez instalado el tweak, para eliminar la contraseña de una red determinada es suficiente para empezar, seleccione el nombre de la conexión de referencia entre los identificados a partir de la aplicación y tomar nota (o copiar al portapapeles mediante la realización de una presión prolongada) que se había informado en correspondencia en el campoContraseñaen la pantalla siguiente.Consejos para evitar que su red Wi-Fi se agrieteComo ha visto el sexo, es posible descifrar una red Wi-Fi segura, pero hay muchas variables involucradas. A la luz de lo que está escrito en las líneas anteriores, y en cualquier caso es evitar cualquier problema, le sugiero que la práctica las cosas simples - de hecho, más que nada se trata de reglas de sentido común - a través del cual, precisamente, puede conservar integridad de su red inalámbrica. Aquí están.

Utiliza el algoritmo de encriptaciónWPA2-AES- Hasta la fecha, WPA2-AES es el estándar más seguro de todos. Sin embargo, si detecta problemas de conectividad con algunos dispositivos, también puede usar el algoritmo WPA / WPA2 - TKIP / AES. Para obtener más información al respecto, le sugiero que lea mi guía sobre cómo configurar la contraseña de WiFi.

Utilice una

contraseña segura

  • : una contraseña bien hecha consta de al menos 12-16 caracteres, lo cual no tiene sentido y es alfanumérica. En general, siempre es bueno cambiar las contraseñas predeterminadas del módem / enrutador.Para obtener más detalles, puede consultar mi publicación sobre cómo crear una contraseña segura.Cambie la combinación
  • nombre de usuario / contraseña- Todos los módems / enrutadores en el mercado utilizando una combinación de nombre de usuario y contraseña predeterminados para acceder al panel de administración apropiado. Te sugiero que lo cambies y establezcas una costumbre para evitar que pueda ser recuperado fácilmente por malicioso. Para obtener más información, lea mi publicación sobre cómo cambiar la contraseña del módem.Deshabilitar la función
  • WPS
  • - La característica en cuestión es indudablemente muy útil para la conexión rápida de dos dispositivos presentes dentro de la misma red inalámbrica pero tiene agujeros de seguridad que podrían ser explotados por los malos para acceder a su red. Para saber cómo proceder, lea mi publicación sobre cómo acceder al módem, teniendo en cuenta que para desactivar esta función, solo vaya a la sección del panel de administración del módem relacionado con la administración.Mantenga el firewall activo- A la luz de lo que se ha dicho sobre el programa Revealer Keylogger (pero no solo), es aconsejable mantener el firewall habilitado para evitar conexiones y "movimientos" no deseados. Para saber cómo, puede leer mi artículo sobre cómo desactivar el firewall en el que procedí a explicar cómo desactivarlo, pero también para indicar cuáles son las configuraciones predeterminadas cuando está habilitado.