Cómo hackear el wifi de mi universidad y obtener información de lo que mis amigos están buscando en la web

Te voy a dar algunas pautas básicas. La piratería no es tan fácil, pero se puede hacer con suficiente conocimiento y comprensión. Antes de comenzar, debe tener paciencia y tiempo para aprender el arte y hacerlo correctamente.

No tome el consejo de las personas que dan pasos simples, ya que si no tiene el cuidado suficiente puede ser atrapado y por hacerlo de la manera perfecta necesita dominar el arte, conocer los riesgos y aprender a evitarlo.

Es un proceso largo, pero hay un atajo que puedes usar que explicaré al final ya que el hackeo es más emocionante con el método real.

Aquí vamos :

  1. Para ser un hacker necesitas tener un buen dominio sobre al menos un lenguaje de programación. Si ya eres bueno en algo, es genial, de lo contrario, dirígete a Python Class de Google para comenzar con Python o seguir con C ++ o C si tienes más tiempo.
  2. A continuación, debe aprender qué sucede detrás de un servidor que le envía los detalles. Básicamente, va a engañar al servidor para que le envíe los documentos de preguntas e incluso la clave de respuestas, por lo que debe aprender cómo funciona ese software de servidor. Aquí hay una guía fácil para acelerarlo: Cómo instalar el servidor web Apache en una PC con Windows
  3. Dedique un tiempo y compruebe cómo el servidor y la pareja de clientes solicitan y reciben los archivos. Por ejemplo, ¿cómo envía su navegador una solicitud y cuál es la respuesta? Todo eso 404, 200 y 304 cosas.

    Aquí hay una guía simple que explica eso: En Introducción a los conceptos básicos de HTTP

  4. A continuación, debe aprender a ser un ninja para evitar ser detectado. El administrador del servidor ni los maestros deberían saber lo que hiciste, ¿verdad? Por lo tanto, debe aprender a falsificar su dirección IP, dirección MAC y engañar a toda la red escolar para que piense que es otra persona.
    Estoy agregando algunos recursos para ayudarlo a hacer esto rápidamente.
    • Ataque de suplantación de identidad
    • ¿Cómo falsifico la IP que mi computadora envía a un servidor sin usar algo como una VPN o proxy?
    • Cómo falsificar una dirección MAC
  5. Ahora solo unos pocos pasos más. El principal problema que enfrentará es que los servidores suelen ser Linux y no Windows, así que eche un vistazo a esto: http://linux-training.be/files/b…
  6. Ahora viene la parte divertida. Descifrando las contraseñas. Las contraseñas generalmente se convierten en hash para que las personas no puedan leerlas si piratean, pero puedes hackear esto usando algunas técnicas diferentes:
    1: fuerza bruta – algoritmo de fuerza bruta de Python
    2: ataque de diccionario: cómo generar listas de palabras con Python para ataques de diccionario
  7. Una vez dentro, debe encontrar el sistema de base de datos y extraer la información. Esto generalmente se haría mediante el uso de SQL, por lo que también tendrá que aprender ese lenguaje de consulta.
  8. Elimine todos los registros en el servidor de su inicio de sesión eliminando los registros.

Eso es todo, puedo escribir en detalle ya que he dejado de lado muchos detalles debido a la falta de tiempo, pero esto le dará suficiente orientación para hacerlo. Esto debería llevar más de seis meses para que lo consigas en condiciones normales.


Lo siento, olvidé mencionar un atajo!
.
.
.
.
.
¡Busca lo que estás buscando!

[Descargo de responsabilidad: piratear la red de una institución educativa, inalámbrica o de otro tipo, es explícitamente ilegal (Ley de fraude y abuso informático, 1986) y, si se descubre, al menos generará medidas disciplinarias por parte de la escuela en cuestión.]

Aircrack, Cowpatty y Rogue Squadron son sus herramientas de elección aquí.

El primero (Aircrack) es una herramienta WEP que cosecha vectores de inicialización (bla, bla, bla, criptografía tediosa aquí, básicamente si puede recolectar ~ 1 millón de paquetes inalámbricos, tiene una muy buena posibilidad de descifrar la clave WEP).

El segundo (Cowpatty) realiza un ataque similar en WPA (observe cómo la palabra “Cowpatty” tiene “WPA” en él), pero tarda más (semanas / meses) en tener éxito.

El tercero (Escuadrón Pícaro) es una utilidad insidiosa muy inteligente que, cuando se carga en un enrutador inalámbrico Linksys WRT54G, hace que ese enrutador funcione (disfrazado) como un punto de acceso wifi del hotel o un punto de acceso wifi de Starbucks o un punto de acceso wifi de la universidad , con una página web falsa de aspecto oficial y todo, lo que incita a los usuarios a “ingresar su información y contraseña [de la universidad] [cafetería] [hotel] [tarjeta de crédito]”. Aunque esta falsificación se descubrirá muy rápidamente, durante las horas / días que dura, cosechará docenas, si no cientos de víctimas pobres.

Y sí, también están los ataques de hombre en el medio y registrador de teclas mencionados en otra parte.

Intoxicación por ARP si quieres que te expulsen de la red de la universidad para siempre, o si no lo haces por la madriguera del conejo196 😀

EDITAR: “… si quieres que una dirección MAC sea eliminada de la red de la universidad …”. No tengo idea de cómo pueden saber quién es usted si se conecta a través de WiFi, excepto si amablemente proporcionó su identificación de estudiante en alguna página de inicio de sesión (o se envió debido a alguna cookie).

Como ya está en la red Wi-Fi, debería poder ejecutar un demonio Wireshark en un sistema Linux y escuchar en el puerto 80 o 443, también puede limitar su búsqueda a las URL que apuntan / provienen de Google, ya que estás buscando lo que tus amigos están buscando.

Tenga en cuenta que esto es algo muy sombrío y que es probable que su universidad tome algún tipo de acción disciplinaria como mínimo. Nunca subestimes la capacidad de tu universidad para rastrearte, independientemente de qué tan bien creas que estás protegido.

Consejo profesional: encuentre un buen caso de uso para los datos que está recopilando, si puede encontrar una razón para recopilar todos estos datos, por ejemplo, desea hacer un proyecto / documento sobre ellos, y lo discute con un profesor antes de recogiendo los datos, y lo haces en su presencia Puede ser considerado ya que tiene un propósito educativo y puede ser perdonado.