Si el cifrado es WEP, puede vencerlo fácilmente con las herramientas disponibles en Backtrack. Es tan fácil que te dejo googlearlo :). La idea es forzar la disociación de los usuarios del AP y olfatear los marcos cuando intenta asociarse nuevamente. Como el cifrado es pequeño, se reutiliza estáticamente rápidamente. Al escuchar este tráfico por un tiempo breve (depende del negocio del AP) puede inferir la clave.
Para WPA, la única solución directa es la fuerza bruta: debe disociar y olfatear los marcos de asociación y luego probarlos en un diccionario o verificarlos en hashes de cálculo previo conocidos (tablas de arco iris). Esto es costyle (las tablas son enormes) pero puede encontrar este tipo de servicios en línea.
Otra falla (creo que está en desuso) fue el sistema WPS en el módem. Es el botón que le permite ingresar al modo de configuración durante unos minutos después de presionarlo. Este sistema está protegido por un código PIN que era bastante fácil de usar por fuerza bruta. Una vez que estaba en la configuración del módem, podría cambiar fácilmente la frase de contraseña.
- ¿Por qué mi enrutador inalámbrico no se conecta a internet?
- ¿Por qué mi enrutador se reinicia solo?
- ¿Quién es el inventor de WiFi?
- Cómo solucionar el problema de Wifi en Windows 10
- ¿Qué protocolo de comunicación inalámbrica se utiliza en teclados y ratones inalámbricos?
Desde hace algún tiempo, casi todos los módems que he visto están protegidos contra este ataque: prohíben que el dispositivo intente forzar por fuerza bruta el código PIN (pero puede falsificar su dirección MAC para evitar) o al menos establecer un tiempo bastante largo entre cada uno. trata de desalentar la fuerza bruta.
Todas estas herramientas están disponibles en Backtrack pero debes tratar de entender cómo funciona todo esto antes de intentar “hackear” algo 🙂