Programa de reparación de pantalla azul. Definición del error de Pantalla Azul de la Muerte. Utilidad BlueScreenView. Soluciones listas para usar para obtener ayuda o ayuda.

Aquí están los más populares y más mejores programas Para Hackeo de wifi. Si no comprende algunos términos ("apretón de manos", "modo de monitor", etc.), lea ""; muchas cosas quedarán claras.

Cambiar al modo monitor

Si es necesario instalar un programa de auditoría de Wi-Fi en otra distribución, por ejemplo, en menta linux o Ubuntu, las instrucciones de instalación para algunos de ellos se pueden encontrar en el sitio web Kali.Tools.

Hackear Wi-Fi en Windows

Para poder piratear Wi-Fi en Windows, necesita una tarjeta inalámbrica que admita el modo monitor y su controlador debe admitir este modo. Para controladores wifi Los adaptadores en Windows no tienen este soporte. Por lo tanto, no es posible capturar un apretón de manos en Windows.

Hay algunas excepciones: productos comerciales de alto valor que incluyen conductores tarjetas inalámbricas con soporte para modo monitor. Al igual que Linux, sólo se admite parte del hardware.

Aunque casi todos los programas para auditar redes Wi-Fi están hechos para Linux y sólo funcionan allí, algunos de ellos son multiplataforma. Por ejemplo, para iterar usando tarjetas graficas en Windows puedes usar Hashcat, que funciona muy bien en este sistema operativo.

En general, por supuesto, se recomienda utilizar Linux para probar redes inalámbricas, especialmente distribuciones especializadas como KaliLinux y BlackArch.

Hackear Wi-Fi en Kali Linux

Todo programas listados trabajar en Linux. Como ya se mencionó, algunos sólo funcionan en Linux. Es especialmente conveniente utilizar distribuciones para pruebas de penetración, ya que estos programas ya están instalados en ellas y se actualizan a medida que se lanzan nuevas versiones junto con otros paquetes.

Más popular sistema similar es .

Para ello se ha preparado la mayor parte de la documentación, incluido el libro “” en ruso.

Programas para hackear Wi-Fi rápidamente

Algunos recursos informan sobre programas para piratería “rápida” o “instantánea” Contraseña de wifi. Normalmente se trata de archivos .exe para Windows. Se utilizan para defraudar dinero de usuarios crédulos o para propagar virus.

Hackear Wi-Fi requiere tiempo y conocimiento. Los programas utilizados para la auditoría se basan en el conocimiento de muchos investigadores de seguridad de redes inalámbricas, lo que requiere intercambio abierto información, por lo que la mayoría de estos programas son gratuitos, es decir. son gratuitos y de código abierto.

truco rápido cualquier wifi redes (o dispositivos de un fabricante específico) es, en principio, imposible. Especialmente en Windows, que no proporciona modo monitor para los controladores. La auditoría de redes inalámbricas requiere cierto hardware, así como también software- normalmente varios programas, porque Protección wifi es confiable y la piratería de redes inalámbricas se lleva a cabo en varias etapas.

Cómo utilizar el software de piratería de Wi-Fi

Puede encontrar información general sobre los tipos y direcciones de los ataques, así como ejemplos de herramientas de lanzamiento, en los siguientes enlaces:

  • Artículo " "
  • Herramientas Kali Linux
  • Libro " ".

Generador de claves de contraseña Wi-Fi 5.0 portátil: genere rápidamente claves de seguridad WiFi

– crea rápidamente claves WEP/WPA/WPA2 seguras (con cable Privacidad equivalente).

La mayoría de los dispositivos (módems/enrutadores) requieren que ingrese claves WEP/WPA durante la configuración de seguridad. A diferencia de las contraseñas normales, tienen requisitos estrictos de longitud según el tipo de mecanismo de seguridad (WEP, WPA, WPA2, etc.). En tales casos, puede resultarle útil crear estas claves fácilmente.

Admite todo tipo de configuraciones de seguridad inalámbrica (WEP, WPA, WPA2) y combinaciones de longitud:

  • WEP 64 bits 5 caracteres
  • WEP 128 bits 13 caracteres
  • WEP 152 bits 16 caracteres
  • WEP 256 bits 29 caracteres
  • WPA de 64 bits y 8 caracteres
  • WPA2 160 bits 20 caracteres
  • WPA2 504 bits 63 caracteres

Contraseña de wifi Key Generator genera claves usando una combinación de letras minúsculas, letras mayúsculas, números y caracteres especiales. Además, la clave generada se muestra en formato ASCII y HEX.

Peculiaridades:

  • Genera instantáneamente claves WEP/WPA/WPA2.
  • Admite todo tipo de combinaciones de longitud según los tipos de seguridad de Wi-Fi.
  • Crea clave segura utilizando minúsculas, mayúsculas, números y caracteres especiales.
  • Muestra la clave en formato HEX y ASCII.
  • Botón Copiar para copiar rápidamente una clave.
  • Completamente portátil, no requiere Java, .NET ni ninguna otra plataforma.
  • Funciona en sistemas de 32 y 64 bits, desde Windows XP hasta Windows 8.
  • Funciona sin instalación en una computadora.
  • No registrado en el sistema.
  • Empaquetado en un solo archivo.

Generador de claves de contraseña de Wi-Fi: es la herramienta para crear rápidamente claves inalámbricas WEP/WPA/WPA2 seguras. La mayoría de los dispositivos (módems/enrutadores) requieren que ingrese claves WEP/WPA durante la configuración de seguridad inalámbrica. A diferencia de las contraseñas normales, estas claves tienen requisitos estrictos de longitud según el tipo de mecanismo de seguridad (WEP, WPA, WPA2, etc.). En tales casos, el Generador de claves de contraseña de Wi-Fi puede ayudarle a generar estas claves fácilmente.

Soporta todo tipo de configuraciones de seguridad inalámbrica (WEP, WPA, WPA2) y clave combinaciones de longitud como se muestra a continuación:

  • WEP 64 bits 5 caracteres
  • WEP 128 bits 13 caracteres
  • WEP 152 bits 16 caracteres
  • WEP 256 bits 29 caracteres
  • WPA de 64 bits y 8 caracteres
  • WPA2 160 bits 20 caracteres
  • WPA2 504 bits 63 caracteres

Genera claves Secure Wireless utilizando una combinación de letras minúsculas, letras mayúsculas, números y símbolos especiales. Además, la clave generada se muestra en formato ASCII y HEX. Entonces, según lo que solicite su dispositivo inalámbrico, puede copiar la forma correcta de clave. Es muy fácil utilizar esta herramienta y cualquiera puede generar una clave Wi-Fi segura en segundos con unos pocos clics. Es totalmente portátil, no requiere JAVA, .NET, etc. y funciona en plataformas de 32 y 64 bits, desde Windows XP hasta Windows 8.

Hoy presentamos a su atención un conjunto. programas gratis con el que puedes hackear red Wi Fi. O revisa el tuyo Punto WIFI acceso a la resistencia al hackeo.

Netstumbler

Sitio web: www.stumbler.net

Definitivamente uno de los más famosos y las mejores herramientas para conducir. El Stemmer solo tiene una tarea: detectar puntos de acceso en el aire, leer el SSID y escribir la información recibida en un archivo de registro junto con las coordenadas, si está conectado al programa. Receptor GPS. Después de una conducción exitosa, la información sobre los puntos de acceso encontrados y los datos de ubicación se pueden exportar a un archivo de registro, convertirlos mediante numerosos convertidores a un formato KML comprensible para Google y, en un par de segundos, mostrar todos los puntos de acceso en el mapa con usando google Mapas o programa de escritorio Google Earth.

Para buscar puntos de acceso en vivo Netstumbler utiliza técnicas de escaneo activo, es decir no sólo escucha la transmisión, sino que también envía fotogramas especiales cada segundo. Hay que decir que los marcos LC/SNAP específicos generados por la despalilladora son fácilmente reconocidos por los sistemas IDS modernos. Además, el escaneo activo no le ayudará a encontrar puntos de acceso ocultos, pero la recopilación de información en sí no es una fuente.

Por ejemplo, Netstumbler sólo puede reconocer el hecho de que se está utilizando cifrado de red, sin especificar qué mecanismo se utiliza. Además, el programa se niega rotundamente a funcionar en Vista y es poco probable que alguna vez quiera hacerlo. Como resultado, obtenemos un programa excelente si necesita escanear el aire en busca de puntos de acceso y registrar sus coordenadas, pero solo en Windows y sin la esperanza de obtener ninguna otra información valiosa.

Vistumbler

Sitio web: www.vistumbler.net

Bueno, está bien, pero ¿qué pasa si la computadora portátil/netbook tiene Vista o Win7? En verdad, la capacidad de escanear activamente los puntos de acceso está en el propio sistema. Esto se hace usando utilidad de consola netsh:

netsh wlan mostrar modo de redes = bssid

Sin embargo, el artesano Andrew Calcutt creó rápidamente una interfaz GUI en la que la salida del comando se muestra en aspecto limpio y combina la información de ubicación de los AP detectados, leyéndola con las coordenadas GPS actuales.

Por cierto, bajo niks hay utilidades similares que analizan la salida del comando iwlist. Es curioso lo que Vistumbler escrito usando herramientas para la automatización varias acciones AutoIt, que permite desarrollar aplicaciones incluso para personas que nunca han oído hablar de programación. Donde Vistumbler no sólo funciona, sino que funciona perfectamente, mostrando, además del nivel de señal, la dirección MAC del proveedor, el sistema de cifrado utilizado y otros parámetros.

Los datos sobre la ubicación de los puntos encontrados se pueden exportar "sobre la marcha" al formato KML y se puede rastrear su aparición en el mapa a través de Google Earth en tiempo real. Los conductores también encontrarán útil la función, con la que se indica el nivel de la señal mediante varios archivos de sonido. Para ser justos, hay que decir que en Netstumbler También fue posible realizar un truco similar, pero sólo con la ayuda de scripts externos.

interno

Sitio web:
www.metageek.net/products/insider

Molesto por el hecho de que Netstumbler no se ha desarrollado durante varios años y no funciona con Vista o incluso con XP de 64 bits, Charles Putney decidió escribir su propia utilidad para buscar redes Wi-Fi, tras lo cual publicó el código fuente en el conocido portal The Proyecto de código. La idea fue retomada por Norman Rasmussen, tras lo cual nació una nueva versión. interno'a, construido sobre la API nativa de Wi-Fi. Información privilegiada como Netstumbler utiliza métodos de escaneo activo y muestra toda la información encontrada sobre los puntos de acceso en una tableta, aromatizando los datos con hermosos gráficos de nivel de señal. La herramienta es muy simple, nada superfluo, pero la uso a menudo para búsqueda de wifi manchas y determinar la protección que utilizan.

Kismet

Sitio web:
www.kismetwireless.net

Y esta ya es una aplicación Nix completa para buscar redes inalámbricas, rastrear e incluso detectar intrusos. Kismet radicalmente diferente de Netstumbler y herramientas similares en el sentido de que utiliza escaneo pasivo para determinar redes inalámbricas (sin transmitir nada). Además, los métodos utilizados permiten determinar cierta información sobre los clientes conectados a la red, así como encontrar redes ocultas (sin balizamiento), pero sólo si hay alguna actividad en ellas. Kismet puede determinar automáticamente los rangos de direcciones IP utilizados, interceptar paquetes TCP, UDP, ARP y DHCP, volcar el tráfico en un formato para Wireshark/TCPDump e incluso determinar la distancia aproximada al punto de acceso (por supuesto, se admite trabajar con GPS). ).

Cabe destacar que después de más de 5 años de desarrollo, los creadores están a punto de deleitarnos con un lanzamiento completamente nuevo. En particular, a finales de mayo se lanzó Kismet-2009-05-RC1, en el que se rediseñó radicalmente la interfaz (todavía se usa ncurse), se reelaboró Archivos de configuración, se agregaron nuevas opciones para el filtrado de datos y un nuevo sistema de advertencia, se optimizó la carga del procesador y se desarrolló el sistema de complementos. En cuanto al puerto para Windows, existe, pero fue implementado por CACE y, lamentablemente, solo funciona con aplicaciones especiales. adaptadores wifi Caso AirPcap.

Aircrack-ng

Sitio web: aircrack-ng.org

Aircrack-ng- completamente desarrollado o establecido paquete de software para piratear cifrado 802.11 WEP (privacidad equivalente a cableado) y claves WPA/WPA2-PSK para redes WiFi. El conjunto en sí consta de varias utilidades e incluye airodump (un rastreador de redes 802.11), aireplay (una herramienta para inyectar tramas Wi-Fi), aircrack (craqueo WEP y fuerza bruta WPA-PSK) y airdecap (decodificación WEP/WPA interceptada). archivos). EN caso general para descifrar WEP necesitas Una cierta cantidad de paquetes capturados: tan pronto como se capturan cantidad requerida frames, aircrack-ng estará listo para realizar un ataque estático a la clave WEP. Ahora Aircrack-ng admite tres métodos para "recuperar" la clave:

  • El primer método es mediante un ataque PTW: la principal ventaja es la pequeña cantidad de paquetes interceptados necesarios para descifrar la clave WEP. Pero el método sólo funciona con paquetes arp y esto, naturalmente, es un gran inconveniente;
  • la segunda opción es mediante ataques FMS/KoreK. El método incluye diversas influencias estáticas (FMS, KoreK, Fuerza bruta) para buscar una clave WEP y requiere más paquetes que en el caso de un ataque PTW;
  • la tercera opción es la selección mediante un diccionario (lista de palabras), utilizado principalmente para descifrar claves WPA/WPA2.

Versión completa Aircrack-ng Existe sólo para Linux, aunque hay una "versión inferior" para IVND disponible en el sitio web oficial. Los desarrolladores advierten honestamente que para que funcione, usted mismo debe modificar la DLL específicamente para su adaptador Wi-Fi.

tecnicio

Sitio web: www.technitium.com

Sorprendentemente, el filtrado de direcciones MAC sigue siendo una protección bastante utilizada. Sin embargo, ella realmente puede restringir el acceso de espectadores aleatorios, pero de conductores de guardia... bueno, deja que los chicos jueguen :). En este caso, sólo los clientes incluidos en la lista de máquinas confiables pueden conectarse a dichos AP. Eludir dicha protección es tan fácil como pelar peras: sólo necesita cambiar la dirección MAC de su Adaptador inalambrico a uno de confianza.

Se puede determinar fácilmente una MAC adecuada utilizando la misma utilidad Airodump interceptando un par de paquetes. La utilidad macchanger le ayudará a cambiar la dirección MAC bajo nicks. En cuanto a Windows, aquí hay bastantes programas, incluidos SMAC de pago y gratuitos. tecnicio. Ambos solo requieren que seleccione un adaptador de red y especifique la dirección MAC deseada para él. Asegúrese de que la dirección se haya cambiado correctamente (comando ipconfig /all en la consola) e intente establecer una conexión. Desafortunadamente, puedes fallar fácilmente la primera vez, ya que es posible que un cliente autorizado ya esté conectado a la red. El mismo programa Void1 y los paquetes de desautenticación le ayudarán a desalojarlo de allí.

vacío11

vacío11 se utiliza para desautenticar a los clientes inalámbricos desde un punto de acceso o, en términos más simples, para obligar a los clientes a desconectarse de un punto de acceso. Después de dicha desconexión, el cliente inalámbrico intentará conectarse automáticamente al punto de acceso (repetir la asociación). Y cada vez reconexión Se generará el tráfico necesario para seleccionar la clave. Además, puede desconectar el cliente, tomar su dirección MAC y así evitar el filtrado de direcciones MAC. Desafortunadamente, herramientas de windows Esto no está permitido, pero se puede implementar fácilmente un truco similar en niks usando esta utilidad:

void11 ​​​​_ penetración–s CLIENT_MAC –B MAC _ ACCESS_POINTS–D wlan0

Dormido

Sitio web:
www.willhackforsushi.com/Asleap.html

Si, durante el escaneo, su instalador muestra la palabra CISCO en la columna Proveedor (fabricante del equipo), sería una buena idea recordar el protocolo de autorización LEAP (Protocolo de autenticación extensible ligero), desarrollado por Cisco. Un rastreador puede ayudarle a comprobar sus conjeturas sobre el protocolo utilizado en la red mostrando paquetes REQUEST, EAP-CISCO Wireless (LEAP). caracteristica principal LEAP es que para la autorización no solo necesita una contraseña, ¡sino también un nombre de usuario! De forma predeterminada, este protocolo no es compatible con Windows, por lo que deberá instalar un cliente especial para que funcione:

Utilidades del cliente Aironet. ¿Tiene algún sentido instalarlo? ¡Ciertamente! A pesar de la naturaleza bien pensada del protocolo, incluso en él se descubrieron vulnerabilidades que facilitan adivinar una contraseña utilizando paquetes de autorización LEAP interceptados. Joshua Wright, el desarrollador de la utilidad, fue el primero en enterarse de esto. Esta utilidad intercepta paquetes de red cuando el cliente se vuelve a conectar y luego fuerza bruta las contraseñas de autenticación. La utilidad funciona de forma nativa en Linux, pero en el sitio web oficial hay una versión del programa para Windows (aunque no la última versión).

WifiZoo

Una vez que utilices la utilidad WifiZoo, comprende con qué facilidad se intercepta diversa información en wifi abierto redes. La tarea misma de la utilidad es recolectar pasivamente información diversa de la red. Escrita en Python (por cierto, está basada en el programa Scapy), la herramienta te permite extraer del aire mucha información útil para el wardriver y presentarla en forma de hermosos gráficos. No se trata solo de datos sobre los puntos de acceso (SSID), sino también de información sobre los clientes que los utilizan (indicando las direcciones de envío y de destino), así como (y esto es lo mejor) una variedad de información transmitida a formulario abierto a través de la red: contraseñas para protocolos inseguros(pop3/ftp/telnet), tráfico de correo, cookies http y datos de inicio de sesión, etc.

El único inconveniente WifiZoo radica en la ausencia del modo de salto de canal, como resultado el programa puede escucharse interfaz inalámbrica, pero no puede saltar de un canal a otro. Esta desventaja está más que compensada por el prelanzamiento Kismet'om. La utilidad almacena cuidadosamente los datos interceptados en carpeta de registros/, indicando la fuente de datos en los nombres de los archivos (ssids.log, cookies.log, httpauth.log, etc.). Y para mayor comodidad en incluido Interfaz GUI implementada como servidor web, que por defecto sube a 127.0.0.1:8000.

CommView para WiFi

Sitio web:
www.tamos.ru/products/commwifi/

Versión especial del famoso sniffer de Windows Vista de comunicaciones diseñado para capturar y analizar paquetes de red en redes inalámbricas 802.11a/b/g/n. La utilidad recibe información de la red inalámbrica. adaptador de red e inmediatamente decodifica los datos analizados, mostrándolos en un formato fácil de digerir. Si es necesario, los paquetes pueden descifrarse utilizando claves de usuario o descifrarse hasta el nivel nivel bajo con un análisis completo de los protocolos comunes (actualmente se soportan más de 70).

Además, puede recrear completamente una sesión TCP y ver, por ejemplo, el tráfico HTTP con todas las solicitudes y, en consecuencia, información interesante, como los datos de autorización. Todo el tráfico interceptado se puede guardar en un archivo para su posterior análisis. Lo que resulta especialmente satisfactorio es el sistema de filtrado flexible que permite descartar paquetes innecesarios e interceptar sólo lo que se necesita. Y las alertas personalizables le permiten notificar al usuario sobre eventos importantes, como paquetes sospechosos, carga alta redes o direcciones desconocidas. En resumen, es un excelente programa para Windows, excepto por una cosa: es de pago.

Auditor de seguridad inalámbrica

Sitio web: www.elcomsoft.ru

Otro desarrollo pagado, pero muy interesante. Auditor de seguridad inalámbrica le permite verificar la confiabilidad (sí, ¡ahora se llama así! WPA/WPA2, pero usando técnicas modernas de computación usando GPU. Además del modo en el que la recuperación se realiza usando solo el procesador central, W.S.A. utiliza tecnología que utiliza aceleradores de gráficos durante el proceso de recuperación de claves.

Aquí hay que decir que el programa en sí no intercepta el tráfico de red inalámbrica, pero se ocupa únicamente de los volcados de mensajes de red (se admiten los formatos TCPDUMP, CommView y PSPR), es decir. Funciona en conjunto con un rastreador. Es importante que no cualquier tarjeta sea adecuada para acelerar cálculos, sino sólo los mejores modelos de aceleradores: NVIDIA (GeForce 8, 9, 200 y superiores) o ATI (RADEON HD 3000 Series y superiores). EWSA admite ataques de diccionario y admite modos de mutación de contraseña (por ejemplo, la palabra contraseña se reemplaza por p@ssword, etc.)

Vista de clave inalámbrica

Sitio web:
www.nirsoft.net/utils/wireless_key.html

Yo mismo me he encontrado más de una vez con una situación en la que olvidas estúpidamente la clave de tu propio punto de acceso. ¿Parece que se trataba de una línea de Lermontov? Maldita sea, ¿o Pushkin? No me acuerdo. La utilidad te ayuda a refrescar tu memoria instantáneamente. Vista de clave inalámbrica, que extrae del registro las claves almacenadas en el sistema WEP/WPA. es bueno que Vista de clave inalámbrica funciona como un servicio de configuración inalámbrica cero en WinXP y como un servicio de configuración automática de WLAN, que utilizan los usuarios de Vista.

[Votos totales: 47 Promedio: 3,1/5]

Última actualización el 27 de enero de 2017.




Arriba