Cómo hackear una red wifi sin ninguna aplicación

Sí, puedes, es ilegal, puedo darte las instrucciones aquí, es

Hackeo de Kali Linux y WEP

WEP es el estándar de cifrado original ampliamente utilizado en los enrutadores. WEP es notoriamente fácil de hackear. A pesar de que WEP rara vez se ve más, todavía aparece de vez en cuando.

Además, este es un buen lugar para comenzar para alguien nuevo en la prueba de lápiz inalámbrico antes de pasar al cifrado WPA.

Configuración de prueba de penetración
Configure un enrutador antiguo e inicie sesión en él configurándolo como WEP para que la seguridad inalámbrica lo use como enrutador de prueba. Tenga otra computadora, tableta o teléfono inteligente conectado de forma inalámbrica, ya que los datos cifrados entre los dos deberán capturarse.

La idea básica de este ataque es capturar la mayor cantidad de tráfico posible usando airodump-ng. Cada paquete de datos tiene un vector de inicialización de tres bytes asociado llamado IV. Después de lanzar el ataque, el objetivo es obtener tantos paquetes de datos encriptados o IV’s como sea posible, luego usar aircrack-ng en el archivo capturado y mostrar la contraseña.

En este punto, Kali Linux debería estar funcionando junto con el enrutador encriptado WEP y un dispositivo inalámbrico conectado. Además, un adaptador USB inalámbrico debe estar enchufado y listo.

Abra una ventana de terminal presionando el icono del terminal en la esquina superior izquierda.

Luego escriba el comando “airmon-ng” sin las comillas para ver si Kali Linux ve su adaptador. Debe mostrar la interfaz, el chipset y el controlador. Si no es así, habrá que solucionar el problema de por qué no se ve el adaptador.

A continuación, escriba “airmon-ng start wlan0” para configurar el adaptador USB en modo monitor.

Ahora necesitamos ver qué enrutadores existen y encontrar el enrutador de prueba. Para hacer esto, ejecute el comando “airodump-ng mon0”. Después de ejecutar este comando, aparecerá una pantalla que muestra los enrutadores dentro del alcance y su información.

(Si aparece un adaptador habilitado en mon1 o mon2, simplemente use eso en lugar de mon0)

La máquina de prueba que se configuró debe verse junto con su información. La información necesaria será el BSSID, el canal (CH) y el ESSID. La máquina de prueba aquí es el enrutador dlink con el BSSID: 00: 26: 5A: F2: 57: 2B, el canal está en 6 y el ESSID es dlink.

Una vez que se vea esta información, no cierre la ventana del terminal, presione CTRL + C dentro de la ventana para evitar que use el adaptador USB y deje que vuelva a consultar.

Abra otra ventana de terminal para ejecutar el siguiente comando. Además, cuando se hace de esta manera, el BSSID se puede copiar y pegar simplemente cuando sea necesario.

A continuación, se deben capturar los paquetes de datos encriptados WEP. Para hacer esto, el comando airodump-ng se usa junto con algunos interruptores e información recopilada.

Para mí esto sería:
airodump-ng -w dlink -c 6 –bssid 00: 26: 5A: F2: 57: 2B mon0

airodump-ng es el comando, -w es un interruptor que dice escribir un archivo llamado dlink en la unidad, -c es un interruptor que dice que el objetivo está en el canal 6, –bssid es otro interruptor que dice qué bssid usar, y finalmente mon0 es el comando para usar el adaptador USB habilitado en mon0.

Cambie el nombre del archivo, el canal y bssid para que coincida con su enrutador de prueba. Copie la información de la primera ventana de terminal. Copiar y pegar el BSSID en la nueva ventana de terminal es mucho más rápido que escribirlo para la mayoría.
airodump-ng -w (ESSID) -c (canal) –bssid (BSSID) mon0

Después de hacer esto correctamente, aparecerá una ventana que mostrará información sobre el enrutador de destino. La retroalimentación principal que debemos observar son las balizas y los datos.

Estos números comenzarán en cero y crecerán a medida que el tráfico pase entre el enrutador y otro dispositivo. A medida que estos números crecen, se capturan en el archivo especificado en el comando anterior para este ejemplo, sería un archivo llamado “dink”. IV necesita crecer para descifrar la contraseña, por lo general, al menos 20,000 más, pero idealmente 100,000 más. En este punto, alguien puede simplemente esperar a que los IV crezcan lo suficiente como para descifrar la contraseña, pero hay una manera de acelerar las cosas.

Para acelerar los IV, abra una tercera ventana de terminal permitiendo que la segunda corrida capture los datos. En la nueva ventana de terminal, el comando aireplay-ng se usará en un proceso de dos partes, primero use el comando “aireplay-ng -1 0 -a (BSSID) mon0”. Entonces, para este ejemplo, sería aireplay-ng -1 0 -a 00: 26: 5A: F2: 57: 2B mon0

Después de esto, ejecute el comando “airplay-ng -3 -b (BSSID) mon0” para este ejemplo, sería el siguiente:
aireplay-ng -3 -b 00: 26: 5A: F2: 57: 2B mon0

Esto comenzará a enviar la solicitud ARP y los datos y las balizas deberían comenzar a crecer rápidamente. Una vez más, acelerar la captura de los IV no es necesario sino útil.

Aircrack-ng se usará en el archivo de datos que se está escribiendo con la información. Aircrack-ng se puede ejecutar en cualquier momento, incluso cuando no hay suficientes datos capturados, dirá en la pantalla que necesita más si no hay suficientes.

Para usar aircrack-ng, necesitamos que el archivo de datos se escriba en el disco duro. En este ejemplo es dlink. Abra una nueva ventana de terminal y escriba el comando “ls” para ver el archivo. Lo único que necesita aircrack-ng es el archivo .CAP que aquí se llama “dlink-01.cap”.

Para iniciar aircrack-ng ejecuta el comando “aircrack-ng (nombre de archivo)”, así que aquí sería
aircrack-ng dlink-01.cap

Aircrack comenzará a ejecutarse y comenzará a descifrar la contraseña. Esto es lo que parece cuando se hace.

Después de “Clave encontrada” muestra la contraseña en hexadecimal o ASCII, son las mismas y se puede usar cualquiera de ellas. Para este ejemplo, la contraseña en el enrutador era 12345.

si no entiendes solo usa otro camino con este enlace

Cómo hackear WPA / WPA2 Wi Fi con Kali Linux

Desafortunadamente, no existe tal método para hackear la contraseña de WiFi sin siquiera usar una aplicación. Sin embargo, hay varios métodos para hacerlo, a saber. fuerza bruta, etc. Hay varios sistemas operativos que tienen muchas herramientas incorporadas. Entre ellos, Kali Linux es el mejor. Está cargado de toneladas de funciones, pero no puedes convertirte en hacker de la noche a la mañana.

Cada enrutador WiFi tiene un pin wps si lo obtienes, solo tienes que escribirlo como contraseña y será pirateado

GRACIAS

PRATHAM MEHTA –

Soy dueño de oct hacking university

Tendría que codificar su propia aplicación en un lenguaje de programación como c o c ++.

Probablemente un atajo de 100 años sería instalar Kali Linux.

Cómo instalar la versión Kali Linux 2016.2 en VirtualBox

O mira esto:

WiFi Pineapple – Inicio

Si conoce la dirección IP del enrutador, entonces

. poner la dirección IP del enrutador en la contraseña predeterminada del navegador es admin

. entonces simplemente puede ver la contraseña y, si es necesario, cambiarla

. Si quieres hackear, puedes usar herramientas similares a aircrack-ng

Pide la contraseña. Necesita ingeniero social de la red de destino. Averigüe quién tiene acceso, luego invente una historia, haga que renuncien a la contraseña.

Por favor, especifique la pregunta.

¿Quieres hackearlo usando PC o Phome?