Cómo crear una red WiFi para hackear dispositivos

Tanto si deseas tener acceso a un dispositivo en concreto, como si quieres obtener información al por mayor de todo tipo de datos privilegiados de las personas que están a tu alrededor, crear una red WiFi falsa para hackear estos dispositivos no es nada complicado, tan sólo necesitas un ordenador y leer este tutorial detenidamente.


En primer lugar, destacar que el ordenador que debéis utilizar a la hora de realizar este proceso no debe ser vuestro, ya que estos datos que se van a captar son privilegiados y personales, y recabarlos constituye un delito.


Para la realización de este procedimiento necesitaréis un ordenador con la versión 4.8 del programa Wifislax, la tarjeta de red del PC que probablemente ya incluya vuestro ordenador, y una tarjeta usb aparte, que será la que emita la red WiFi abierta con la cual vamos a crear nuestro cebo.



En primer lugar, conecta tu sistema operativo a internet, encuentra la red WiFi que deseas compartir para cualquier usuario que tenga habilitada la conexión a redes WiFi abiertas, y conéctate a ella. Es importante que antes de abrir el programa pongas la tarjeta en modo monitor.


Una vez en modo monitor, abre el programa desde INICIO/WIFISLAX/CREDENCIALES/Airssl. Cuando abras el programa, te preguntará qué IP es la que deseas utilizar para realizar el ataque, si no es la que aparece por defecto deberéis introducirla.


A continuación, escoge la tarjeta de red que utilizas para conectarte a internet, y pulsa Intro. Te preguntará con qué tarjeta vas a emitir tu señal de WiFi falsa, selecciona el número que corresponda a tu tarjeta y pulsa Intro de nuevo.


Llegados a este punto, el programa ofrece dos posibilidades. Sí o no. Si le das a “Sí”, el programa va a usar un nombre de la red principal, esto es, la de la red a la que nosotros estamos conectados (no la red falsa). Si le das a “No”, creará una red falsa con el nombre que anteriormente le hayamos especificado.


Después se abrirán cuatro pantallas, “FakeAp”, que crea el punto de acceso, “Dhcp”, que asignará las IPs de las conexiones entrantes, “Ettercap”, que activará el sniffer, y por último “Password”, en la que nos mostrará las webs por las cuales la víctima está navegando, y las contraseñas que utiliza en cada una de ellas.


Esperamos que te haya resultado interesante este tutorial y recuerda que te ofrecemos esta información sin ánimo de incitarte en absoluto a obtener datos personales y privilegiados de


 

Deja un comentario