Como un buen amante de la informática como eres, te encanta aprender cosas nuevas y quieres desafiarte en desafíos que pueden aumentar tu experiencia en este campo. Por ejemplo, ahora ha tomado una decisión para descubrir cómo ser capaz de "perforar" una red WiFi para que pueda acceder a ella incluso si está protegida con una contraseña. Sabes que no está hecho, ¿verdad? Por supuesto, también me gustaría tener algunos consejos para usted sobre cómo hacer para tratar deingresar una redprotegida Wi-Fi, pero usted tiene que prometer que va a utilizarlos exclusivamente para "fines educativos" y que la red inalámbrica en la que fui a actuar voluntad de su propiedad o, en cualquier caso, de un amigo suyo que sepa de la cosa y a quien le haya pedido permiso para proceder. ¿Cómo dices? ¿Estás ahí? Bueno, tómate unos minutos de tiempo libre y concéntrate en leer este tutorial.

Antes de explicar qué herramientas usar y qué operaciones realizar para tratar de ingresar a una red WiFi protegida, quiero informarle de algo. Desafortunadamente, las redes WiFi todavía pueden ser violadas, esto es un hecho, pero a diferencia de lo que se puede deducir viendo películas y series de televisión, no es exactamente una operación simple y rápida, al menos no si la red inalámbrica de referencia está protegido de manera adecuada, es decir, si la red es particularmente complejo y una contraseña distinta de la predeterminada para el módem / enrutador sido aplicado y utilizado si se utiliza un algoritmo de cifrado seguro.

aclarado que, si se ven realmente decidido a averiguar lo que puede hacer para tratar de entrar en una red Wi-Fi protegido le sugiero que tome diez minutos más o menos de tiempo libre, a poner muy cómodo y se centró en la lectura direcciones que estoy a punto de brindarte No te aseguro que al final habrás logrado tu objetivo, pero por supuesto podrás considerarte más que satisfecho con los intentos realizados. Entonces, ¿listo para comenzar? Usted? Muy bien, ¡arremánguenos las mangas y pongámonos ocupados!

Advertencia:Ingresar a una red WiFi protegida sin el consentimiento explícito del propietario legítimo de la misma va en contra de todas las leyes de privacidad y puede incurrir en quienes lo hacen con sanciones muy severas. No me responsabilizo por el uso indebido que pueda hacer de las herramientas mencionadas en esta publicación o las instrucciones a continuación.

unirse a una red de ordenadores

protegida Wi-Fi Si quieres aprender cómo entrar en una red Wi-Fi protegida solo puedo aconsejar a descargarKali Linux, una distribución particular de Linux diseñada para expertos en seguridad informática que, cuando se utiliza ingeniosamente, permite el acceso a redes inalámbricas con contraseñas utilizadas por los que están cerca. No es fácil de usar (casi todo tiene que hacerse desde la línea de comandos) pero, de hecho, es una de las pocas herramientas que realmente pueden atacar redes protegidas con algoritmos de encriptación avanzados.

Para probar esta distribución especial de Linux, haga clic aquí para conectarse al sitio web de Kali Linux y luego haga clic en el elementoDescargasen la parte superior. A continuación, seleccione elvoz ISO coloca junto a las palabrasKali Linux de 64 bits ISO o próximos a las palabrasKali Linux de 32 bits ISOy descargar la imagen ISO del sistema operativo de 32 o 64 bits, dependiendo de cuáles son las tus preferencias

Cuando se complete la descarga, grabe la imagen ISO de Kali Linux en un CD / DVD con cualquier programa adecuado para tal fin o transfiéralo a un dispositivo USB y arranque desde allí. En este sentido, si necesita consejos sobre cómo grabar archivos ISO que debe tomar un vistazo a mi guía sobre el tema, pero si usted no sabe cómo copiar las distribuciones de Linux como Kali en una memoria USB se puede seguir el procedimiento que tengo que se muestra en mi tutorial sobre cómo instalar Ubuntu desde USB. En cuanto al arranque, sin embargo, puede averiguar cómo configurar CD, DVD o memorias USB como unidades de arranque principales en su computadora al leer mi publicación sobre cómo ingresar al BIOS.

Después de insertar la clave o el disco de Kali Linux en la computadora, reinicie el sistema y elija iniciar Kali seleccionando la primera opción disponible en el menú de inicio. Una vez aparecido la distro de escritorio, puede encontrar todas las herramientas a "hackers" para tratar de entrar en una red Wi-Fi protegido pulsando en el menú Aplicacionescolocados en la esquina superior izquierda, seleccionandoKali Linux y haciendo clicinalámbrica Ataques.

Si desea introducir una red WiFi protegida va a trabajar en una conexión inalámbrica a la que ha conectado en el pasado, pero no recuerda la contraseña que puedan llevar a acceder al procedimiento a seguir para tener éxito "empresa" es mucho más simple y las posibilidades de realmente poder conectarse a la conexión mencionada son mucho más altas.

En este sentido, si usa unaPC con Windows, puede intentar ingresar a una red WiFi protegida conWirelessKeyView. Es un programa gratuito que no necesita ser instalado y que una vez iniciado le permite ver todas las contraseñas referentes a las redes inalámbricas a las que está conectada la computadora y que están almacenadas en Windows.

Para introducir una red Wi-Fi protegido con WirelessKeyView simplemente haga clic aquí para ir a la página web del programa, haga clic en el elementoDescargar WirelessKeyViewsi utiliza un sistema operativo de 32 bits o en el elementoDescargar WirelessKeyView parax64 si se utiliza un sistema de operativo de 64 bits y espere a que la descarga del software comience y se complete.

descarga se ha completado abierto, haga doble clic sobre él, el archivo comprimido acaba de conseguir, estraine el contenido de cualquier carpeta y haga doble clic WirelessKeyView.exepara iniciar el software.

En la ventana que en este punto se abrirá en el escritorio, encontrará una lista de todas las conexiones Wi-Fi almacenadas en Windows con sus claves WPA / WEP.

Si usted está usando un Macy está interesado en la comprensión de cómo entrar en una red Wi-Fi protegida va a recuperar la contraseña de la que usted es capaz de conectar al menos una vez desde el ordenador se acaba de accederacceso Llavero, la aplicación actual "estándar" en OS X que le permite ver todos los datos de acceso que se han guardado en la computadora doméstica Apple.

Para acceder a Keychain Acceda inmediatamente aLaunchpad, presione la carpetaMore cartella y luego haga clic enAccessKeychain. Alternativamente, se puede acceder rápidamente Login incluso Llavero recuerdoSpotlightdespués de hacer clic en la lupa situada en la parte superior derecha del ataúd menú, escribirllaveroen el campo dice que la investigación muestra a continuación, haciendo doble clic en el primer resultado se se muestra.En la ventana que en este punto irá a abrir clic en el elemento Sistema

,situado en la barra lateral izquierda, y luego presiona la entradacontraseña, siempre unida en la barra lateral izquierda secciónCategoría.Ahora haga doble clic en el nombre de la conexión para la cual desea encontrar la clave de seguridad, seleccione la pestaña

Atributos and y revise el ítem al lado deMostrar contraseña. Finalmente, escriba la contraseña de su cuenta de usuario en OS X y luego haga clic en el botónOK. Una vez que se hayan completado todos estos pasos, la contraseña de la red seleccionada se mostrará en texto claro en el campoMostrar contraseña.Incorporación a una red Wi-Fi protegido por smartphone y la tabletaSi usted está interesado en entender lo que tiene que hacer con el fin de entrar en una red Wi-Fi protegida, actuando como un teléfono inteligente o tableta, se puede recurrir al uso de alguna aplicación especial que se puede calcular el contraseñas predeterminadas de los enrutadores de muchos proveedores de Internet italianos. Esto significa que solo funcionan si el usuario no ha cambiado la contraseña de su red inalámbrica y solo con dispositivos no recientes (también porque su objetivo principal es probar la seguridad de la red, no comprometerla).

Si tiene un teléfono inteligente o una tableta

Android

y está interesado en ingresar a una red WiFi protegida, puede usarWiFi Key Recovery. Esta aplicación hace posible encontrar las contraseñas de algunos modelos de módem distribuidos por Telecom Italia y Fastweb para los cuales no se ha cambiado la clave de acceso predeterminada. Tenga en cuenta que para utilizar esta aplicación es esencial que el dispositivo en uso haya sido rooteado.Puede descargar WiFi Key Recovery como un paquete APK haciendo clic aquí directamente desde su teléfono inteligente o tableta Android. Más tarde, con el fin de instalar la aplicación que tendrá que activar las fuentes desconocidas de la sección Seguridad

del menú Configuraciónde su dispositivo antes de tener que proceder va a abrir la aplicación del paquete APK con la aplicación para la gestión de sus archivos disponible de serie en Android y presione el botónInstalar.Al finalizar la instalación a continuación, puede encontrar la contraseña de una red inalámbrica específica sin tener que pulsar el icono Wi-Fi Recuperación de claves que se ha añadido a la pantalla del dispositivo donde se agrupan todas las aplicaciones disponibles, en espera de la detección de todas las conexiones disponibles y pulsando en el de su interés.Si tiene un dispositivo

iOS

y quiere saber cómo ingresar a una red WIFi protegida, le sugiero que aproveche la aplicaciónWifi-Pass. Es una aplicación gratuita que, utilizando una base de datos de contraseñas que surgió en Internet hace varios años, le permite descubrir las claves de acceso de los antiguos módems Alice (TIM) y Fastweb. Funciona solo con los dispositivos en cuestión y solo si han conservado su contraseña original, por lo que sus escenarios de uso son muy limitados; en cualquier caso, las pruebas no cuestan nada (y es muy fácil).Para descargar Wifi-Pass en su iDevice, vaya a la página correspondiente de la App Store y presione el botónObtener / Instalar

. A continuación, iniciar pase de acceso, seleccione la tarjeta oAlice Fastweb, escriba el nombre de la red que desea encontrar la contraseña y presiona el botónCompute. Si la red está contenida en la base de datos de la aplicación (como ya se mencionó, estas son contraseñas antiguas, por lo que no encontrará contraseñas de enrutador recientes), verá la clave de acceso.¿Qué hacer para proteger sured WiFi Si en la explotación de uno o varios de los medios para entrar en una red WiFi segura que usted ha sugerido en esta guía, se enteró de que su conexión inalámbrica o el amigo que utilizó como un "conejillo de indias "Es fácilmente rastreable, arregle inmediatamente la situación teniendo en cuenta las siguientes sugerencias.

Use el algoritmo de encriptación

WPA2-AES

  • . En caso de problemas de conectividad con algunos dispositivos, también se puede usar el algoritmo WPA / WPA2 - TKIP / AES.Utilice unacontraseña segura
  • , diferente de la predeterminada del módem / enrutador utilizado, de 12-16 caracteres de largo y que no tiene mucho sentido.Se requiere cambiar la combinación denombre de usuario / contraseña para acceder al panel de administración del módem / enrutador. Desactivar
  • función WPS (Wi-Fi Protected Setup) para la rápida conexión de dos dispositivos en la misma red inalámbrica, ya que tiene problemas de seguridad que podrían ser explotadas por atacantes potenciales.
  • Para obtener más información, puede consultar mi guía sobre cómo cambiar la contraseña de Wi-Fi mediante la cual procedí a explicar todo de una manera muy detallada.