Como hackear senha WIFI No Windows 7

sugar quando você vê seu laptop é capturar os muitos sinais Wi-Fi, mas nenhum deles é acessível .. Isso se sente como "eu gostaria de alguma forma quebrar a senha e mergulhar nas profundezas do oceano de informações" Acho que todos deveriam poder ter acesso gratuito à Internet. Se um dia eu vou fazê-lo grande o suficiente e ter dinheiro suficiente .. Eu prometo que vou fornecer gratuitamente hotspots wi-fi de todos os lugares .. "Tanto INTERNET" .. mesmo se não ficar rico .. Torne-se um político e fazer uma Internet fundemental direito a todos os cidadãos .. Agora que seria algo ..
Chega dos castelos no ar .. agora vamos voltar à realidade ..
O que posso fazer por você agora é que eu posso te dizer como hackear uma rede WiFi para acessar a Internet .. Alguns poderiam chamá-lo de roubar .. alguns, como eu não ..
Vou chamá-lo de compartilhar .. Partilha é o que é construído em toda a Internet ...
Então .. Aqui está como fazemos isso ..

1) Primeiro vamos analisar as redes sem fio disponíveis.
Há esta grande ferramenta para o Windows para fazer isso .. chamado de "NetStumbler" ou Kismet para Windows e Linux e Mac KisMAC
Abaixo está um screenshot do NetStumbler .. Ela vai mostrar uma lista de todos os pontos de acesso sem fio na sua faixa.
Também irá mostrar como a rede Wi-Fi é protegido ..
Os dois tipos mais comuns de criptografia são:
1) WEP

2) WAP
Privacidade equivalente fio WEP, ou não considera a necessidade de seguros como Wireless Application Protocol ou WAP.
WEP tem muitas falhas que permite que um hacker para quebrar uma WEP facilmente .. enquanto

WAP é a opção melhor e mais segura para garantir uma wi-fi ..
Ele não pode ser facilmente quebrada WEP porque a única maneira para se recuperar uma chave WAP é a utilização de um ataque de força bruta ou Atack dicionário.
Aqui eu vou lhe dizer como quebrar o WEP
Para quebrar o WEP, estaremos usando a distribuição Linux Live chamado BackTrack para quebrar o WEP.
BackTrack tem um monte de software pré-instalado para este fim ..
As ferramentas que usamos o Backtrack são como se segue:
Kismet - uma rede de sensores sem fio
- Airodump captura pacotes de um roteador sem fio
aireplay - forjar requisições ARP
aircrack - decifra chaves WEP
1) Primeiro encontramos um ponto de acesso sem fio com o seu ESSID BSSID número e canal. Para fazer isso será executado kismet abrindo um terminal e digitar no Kismet. Pode ser necessário um adaptador especial, que no meu caso ath0. Você pode ver o nome do dispositivo digitando iwconfig.

2) Para ser capaz de fazer algumas das coisas que mais tarde, a placa sem fio deve ser colocado em modo monitor. Kismet faz isso automaticamente e mantém aberta até que o adaptador sem fio está no modo monitor.
3) No kismet Y/N/0 ver as bandeiras. Cada um representa um tipo diferente de criptografia. No nosso caso, vamos estar à procura de pontos de acesso com criptografia WEP. Y = WEP N = 0 = outro aberto (geralmente WAP).
4) Uma vez que você encontrar um ponto de acesso, abra um documento de texto e colar o nome das redes de transmissão (ESSID), o seu endereço MAC (BSSID) e seu número do canal. Para obter as informações acima, use as setas do teclado para selecionar um ponto de acesso e empurrar para obter mais informações sobre ele.

5) O passo seguinte consiste em iniciar a recolha de dados a partir do AP com airodump. Abra um novo terminal e iniciar airodump, digitando o comando:
airodump-ng-c [# canal]-w [arquivo] bssid-[BSSID] [dispositivo]
No comando acima airodump-ng iniciar o programa, o canal do ponto de acesso deve ser pós-c, o arquivo que você deseja transmitir os dados a serem pós-w, eo endereço MAC do ponto de acesso vai atrás bssid. O comando termina com o nome do dispositivo. Certifique-se de deixar de fora os suportes.
6) Permitir a operação acima e abrir outro terminal. Subsequentemente, ele irá gerar alguns pacotes falsos para o ponto de acesso de destino, de modo que a velocidade dos dados de saída aumentará. Digite o seguinte comando:
aireplay-ng -1 0-a [BSSID]-h 00:11:22:33:44:55:66-e [essid] [dispositivo]
No comando acima estamos usando o programa de airplay-ng. O -1 indica o programa que queremos usar o ataque específico, o que neste caso é autenticação falsa com o ponto de acesso. O 0 refere-se ao atraso entre os ataques,-a é o ponto de acesso de destino endereço MAC,-h é o seu endereço MAC sem fio adaptadores, e seu nome (ESSID) do ponto de acesso de destino, eo comando termina com o seu nome sem fio Adaptadores de dispositivo.
7) Agora, ele vai forçar o ponto de acesso de destino para enviar uma grande quantidade de pacotes que seremos capazes de tirar vantagem de usá-los para tentar obter a chave WEP. Uma vez que este comando é executado, verifique airodump-ng terminal e você deve ver o pacote ARP contar que comece a aumentar. O comando é:
aireplay-ng-3-b [BSSID]-h 00:11:22:33:44:5:66 [dispositivo]
Neste comando, o -3 diz o programa do tipo específico de ataque, neste caso, a injeção de pacotes, b-ponto endereço MAC é o alvo,-h é o seu celular adaptadores de endereço MAC, e O nome do dispositivo adaptador sem fio vai no final.
Depois de reunir em torno de 50k-500k pacotes, você pode começar a tentar quebrar a chave WEP. O comando para iniciar o processo de cracking é como se segue:
aircrack-ng-a 1-b [BSSID] n-128 [arquivo]. ivs
Neste comando o-A 1 força o programa para o modo de ataque WEP, o b-é as metas de endereço MAC, eo n-128 informa ao programa o comprimento da chave WEP. Se você não sabe-n, em seguida, deixá-lo fora. Isso deve quebrar a chave WEP em poucos segundos. Os pacotes mais para capturar, a maior oportunidade que temos de quebrar a chave WEP.

Tenho certeza que ele poderia ajudar. :)
Portanto, leia e não subscrever hack PC (Nekstail)
Sinta-se livre para postar comentários.

Comments

Popular posts from this blog

Galaxy Note 3 vs LG G2 vs Xperia Z1 vs Xperia Z Ultra - batalha Spec

Gadgets ที่ทันสมัยและประโยชน์ของพวกเขา

Android 4.3 kommer till Samsung Galaxy S3 och S4 nästa månad