¿Cómo Hackear una WiFi Abierta?

Sabemos que hoy en día si alguno de nosotros encuentra WiFi abierto gratis nuestra felicidad está en otro nivel. Bueno, ¿no suena genial hackear a alguien que está usando el mismo WiFi abierto que nosotros? En caso afirmativo, veamos una manera de hacer que esto suceda.

Necesitaremos las siguientes herramientas:

  1. Kali Linux u otro Linux con las herramientas requeridas instaladas: Kali Linux es una distribución de Linux de prueba de penetración avanzada utilizada para pruebas de penetración, piratería ética y evaluaciones de seguridad de red.
  2. Nmap: Nmap es un escáner de red gratuito y de código abierto. Se utiliza para descubrir hosts y servicios en una red mediante el envío de paquetes y el análisis de las respuestas.
  3. arpspoof: ARP significa Protocolo de resolución de direcciones . Cada vez que conectamos nuestro dispositivo a la red WiFi, ARP nos asigna una dirección IP única y almacena la dirección MAC de nuestro dispositivo en la tabla ARP y arpspoof simplemente falsifica estas requests.
  4. Wireshark: es un analizador de paquetes de código abierto que se utiliza para el análisis de redes y la resolución de problemas.

Pasos para Hackear una WiFi Abierta

Paso 1: conéctese a la red de destino y ejecute el siguiente comando en la terminal:

ip route

IP route command

El comando anterior se usa para encontrar la dirección de la puerta de enlace donde fluye nuestro tráfico.

Paso 2: El siguiente paso es usar nmap para encontrar los diferentes hosts conectados a la red ejecutando el siguiente comando:

nmap -sP -n "gateway address/ip range"

Nmap command

Con este comando, encontraremos todos los hosts conectados a nuestra red de destino con su dirección IP y también su dirección MAC.

Paso 3: habilite el reenvío de IP con el comando:

echo 1 > /proc/sys/net/ipv4/ip_forward

Paso 4: para obtener tráfico de víctimas en nuestro dispositivo, usaremos el comando arpspoof. Para el comando arpspoof requerimos conocer la interfaz sobre la cual realizaremos el ataque, para ello ejecute el siguiente comando:

ifconfig

ifconfig command

Ahora ejecuta el siguiente comando:

arpspoof -i wlp3s0 -t "victim host ip address" -r "our ip address"

Hemos falsificado el dispositivo de la víctima de que la dirección de su enrutador se ha cambiado a nuestra dirección IP, ahora podemos interceptar todo el tráfico.

Paso 5: Finalmente, para interceptar el tráfico de la víctima, usaremos Wireshark y todo lo que tenemos que hacer es usar la dirección IP de la víctima. Digamos que solo queremos tener tráfico HTTP, podemos usar la siguiente consulta:

http && ip.addr == "victim's ip address"

Intercepting HTTP Traffic

Publicación traducida automáticamente

Artículo escrito por puneetsaraswat29 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *