Descargar el PDF Descargar el PDF

¿Quieres probar la seguridad de tu red? Antes era necesario instalar un sistema operativo como Linux o Windows en una computadora con una tarjeta de red inalámbrica específica. Ahora, sin embargo, también puedes usar determinados dispositivos Android para explorar y descifrar redes inalámbricas. Estas herramientas están disponibles en forma gratuita siempre y cuando tu dispositivo sea compatible. Hackear routers sin permiso es ilegal. Estos pasos se ofrecen solo para probar la seguridad de tu propia red.

Método 1
Método 1 de 2:

Hackeando routers WEP

Descargar el PDF
  1. No todos los teléfonos o tabletas Android serán capaces de descifrar un PIN WPS. El dispositivo debe tener un circuito integrado auxiliar Broadcom bcm4329 o bcm4330 y debe estar anclado. El ROM Cyanogen ofrecerá las mejores oportunidades de éxito. Algunos de los dispositivos compatibles más conocidos son:
    • Nexus 7
    • Galaxy S1/S2/S3/S4/S5
    • Galaxy y
    • Nexus One
    • Desire HD
    • Micromax A67
  2. Esta herramienta habilita el modo monitor en tu circuito Broadcom, lo cual es esencial para poder descifrar el PIN. El archivo APK bcmon está disponible en la página bcmon en el sitio web Google Code.
    • Para instalar un archivo APK, necesitarás permitir la instalación desde fuentes desconocidas en tu menú de seguridad. Revisa el paso 2 de este artículo para conocer más detalles.
  3. Una vez que hayas instalado el archivo APK, ejecuta la aplicación. Si se te solicita, instala el firmware y las herramientas. Presiona la opción "habilitar modo monitor". Si la aplicación se cuelga, ábrela e intenta nuevamente. Si falla por tercera vez, lo más probable es que tu dispositivo no sea compatible.
    • El dispositivo debe tener estar anclado con el fin de ejecutar bcmon.
  4. Esto iniciará una terminal similar a la mayoría de las terminales de Linux. Ingresa airodump-ng y presiona "Intro". Se cargará AIrdump y te llevará de nuevo a la línea de comandos. Ingresa airodump-ng wlan0 y presiona "Intro".
  5. Verás una lista de puntos de acceso disponible. Debes seleccionar un punto de acceso que utiliza el cifrado WEP
  6. Esta es la dirección MAC del router. Asegúrate de tener la correcta si hay muchos router enumerados. Anota esta dirección MAC.
    • Observa también el canal en el que está difundido el punto de acceso.
  7. Necesitarás recolectar información del punto de acceso durante varias horas antes de que puedas intentar descifrar la contraseña. Ingresa airodump-ng -c 'channel# ' --bssid 'dirección MAC' -w output ath0 y presiona "Intro". Airodump comenzará a explorar. Puedes dejar el dispositivo durante un rato mientras busca información. Asegúrate de enchufarlo si te estás quedando sin batería.
    • Reemplaza channel# con el número de canal del punto de acceso donde se esté transmitiendo (e.g. 6).
    • Reemplaza la dirección MAC con la dirección MAC del router (e.g 00:0a:95:9d:68:16)
    • Continúa explorando hasta que alcances al menos 20,000 o 30,000 paquetes.
  8. Una vez que tengas una cantidad adecuada de paquetes, puedes comenzar a intentar descifrar la contraseña. Regresa al terminal e ingresa aircrack-ng output*.cap y presiona "Intro".
  9. Una vez que el proceso de descifrado esté completo (lo cual tomará varias horas) aparecerá el mensaje KEY FOUND! seguido de la contraseña en forma hexadecimal. Asegúrate de que la "Probabilidad" sea 100% o la clave no funcionará. [1]
    • Cuando ingreses la clave, hazlo sin ":". Por ejemplo, si la clave es 12:34:56:78:90, debes ingresar 1234567890 .
    Anuncio
Método 2
Método 2 de 2:

Hackeando routers WPA2 WPS

Descargar el PDF
  1. No todos los teléfonos o tabletas Android serán capaces de descifrar un PIN WPS. El dispositivo debe tener un circuito integrado auxiliar Broadcom bcm4329 o bcm4330 y debe estar anclado. El ROM Cyanogen ofrecerá las mejores oportunidades de éxito. Algunos de los dispositivos compatibles más conocidos son:
    • Nexus 7
    • Galaxy S1 o S2
    • Nexus One
    • Desire HD
  2. Esta herramienta habilita el modo monitor en tu circuito Broadcom, lo cual es esencial para poder descifrar el PIN. El archivo APK bcmon está disponible en la página bcmon en el sitio web Google Code.
    • Para instalar un archivo APK, necesitarás permitir la instalación desde fuentes desconocidas en tu menú de seguridad. Revisa el paso 2 de este artículo para conocer más detalles.
  3. Una vez que hayas instalado el archivo APK, ejecuta la aplicación. Si se te solicita, instala el firmware y las herramientas. Presiona la opción "Habilitar modo monitor". Si la aplicación se cuelga, ábrela e intenta nuevamente. Si falla por tercera vez, lo más probable es que tu dispositivo no sea compatible.
    • Tu dispositivo debe estar anclado para poder ejecutar bcmon.
  4. Reaver es un programa desarrollado para descifrar el PIN WPS para poder recuperar la frase de acceso WPA2. El APK Reaver puede descargarse desde el enlace del desarrollador en los foros de desarrolladores XDA.
  5. Presiona el icono de Reaver para Android, en tu caja de aplicaciones. Después de confirmar que no estás utilizando la aplicación con propósitos ilegales, Reaver explorará los puntos de acceso disponibles. Presiona el punto de acceso que deseas descifrar para poder continuar.
    • Es posible que necesites verificar el modo monitor antes de proceder. Si este es el caso, bcmon se abrirá nuevamente.
    • El punto de acceso que selecciones debe aceptar la autenticación WPS. No todos los routers la soportan.
  6. En la mayoría de los casos puedes dejar las aplicaciones que aparecen en forma predeterminada. Asegúrate de que la casilla "Configuraciones automáticas avanzadas" esté marcada.
  7. Presiona el botón "comenzar el ataque", en la parte inferior del menú de ajustes de Reaver. El monitor se abrirá y verás los resultados del descifrado en curso.
    • El proceso para descifrar una clave WPS puede llevar desde 2 a 10 horas o más para completarse y no siempre es exitoso. [2]
    Anuncio

Advertencias

  • Hackear un router que no esté autorizado a acceder es ilegal.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 405 345 visitas.

¿Te ayudó este artículo?

Anuncio