Descargo de responsabilidad: piratear otros dispositivos en redes inalámbricas (Wi-Fi) sin permiso explícito por escrito es ilegal, a menos que usted sea el propietario legal de los dispositivos que desea piratear y la red inalámbrica.
Acceder a otro dispositivo a través de piratería ética, no importa si se trata de una red cableada o inalámbrica (es decir, Wi-Fi). Los hacks son completamente iguales.
Dicho esto, hay múltiples formas. Para facilitar este proceso, supongo que está utilizando una computadora, y el “dispositivo” al que desea acceder también es una computadora, que ejecuta una versión muy desactualizada de Windows XP, por ejemplo.
- ¿Qué deben saber todos sobre el servicio wifi gratuito de Google en las estaciones de Indian Railway?
- ¿Cómo se conecta un enrutador de forma inalámbrica a una computadora portátil?
- ¿Es posible transferir archivos entre un sistema Linux y un teléfono Android usando WiFi? Si es así, ¿cómo?
- ¿Es posible crear un portal cautivo usando PHP, que activará una ventana emergente en un iPhone / iPad automáticamente?
- ¿Crees que iFind y WeTag (la compañía) son legítimos?
En este caso, si el otro dispositivo no tiene un firewall instalado, puede usar un exploit para MS08-067 dentro de Metasploit, y abrirse camino en 5 minutos. Si el dispositivo está parcheado, puede intentar ataques de adivinación de contraseña contra el puerto SMB (TCP 445) para la cuenta de administrador. Metasploit también tiene un módulo para adivinar contraseñas SMB. En caso de que esto falle, también hay vulnerabilidades del lado del cliente, que generalmente se ejecutan a través de un navegador de Internet.
Los exploits del lado del cliente generalmente apuntan a Java y Flash, ya que la mayoría de los navegadores se actualizan automáticamente en estos días (Chrome y FireFox, por ejemplo). Como Chrome tiene Java deshabilitado hasta donde yo sé, los hackers están recurriendo a Adobe Flash en busca de vulnerabilidades. En este caso, también podría usar Metasploit, ya que tiene una opción de “autoenganche del navegador”, a pesar de que no es tan efectivo como los llamados kits de exploit.