Você leu um artigo mencionando a invasão de algumas redes Wi-Fi e agora está preocupado com a segurança de seus dados? Faça bem. Preocupar-se com a segurança de seus dispositivos e sistemas de TI é uma necessidade para todos os usuários sensatos, mas, lembre-se, você não precisa ser paranóico. Hackear redes Wi-Fi é um risco real, mas ao adotar as medidas corretas de segurança, elas podem ser evitadas de maneira razoavelmente segura.

Para entender melhor a que estou me referindo, reserve cinco minutos de tempo livre e dê uma olhada no artigo que estou prestes a propor. Vamos descobrir algumas das técnicas mais usadas pelos hackers para “hackear WiFi” e, mais importante, vamos fazer um balanço das contramedidas para manter nossas redes seguras (ou razoavelmente seguras, já que nenhum sistema é 100% inexpugnável. ). Garanto-lhe que o procedimento a seguir é muito menos complexo do que você imagina. Vamos lá, não perdemos mais tempo e imediatamente vamos para a ação: encontrar todas as informações que você precisa aqui embaixo.AVISO:violar as redes sem fio de outros é o mesmo que cometer uma violação grave de privacidade. Este tutorial foi escrito apenas para fins ilustrativos, não é minha intenção promover atividades ilegais e, portanto, não me responsabilizo por como as informações nele contidas serão usadas.

Como hackear o WiFi remotamenteVamos começar com o tópico que, em geral, assusta mais, é assim que as pessoas mal-intencionadas cortam as redes sem fio remotamente (ficando nas proximidades da rede, mas não acessando diretamente o computador da vítima). Essa operação pode ser feita graças ao software ad hoc, como o Kali Linux, que é uma distribuição Linux, e um sistema operacional real, que inclui tudo o que é necessário para testar a segurança das redes Wi-Fi.

Usando o Kali Linux não é difícil, na verdade, basta fazer um pouco de prática com os comandos necessários para atacar as redes Wi-Fi. Na frente do hardware, ele não precisa de nenhum equipamento especial para rodar o sistema operacional: para rodar o Kali Linux só precisa de um PC de média potência e uma placa de rede sem fio com suporte para monitoramento (se você também pode comprar um externo por alguns euros ).

Após o download, a distro pode ser copiada para um pendrive ou DVD e pode ser reproduzida diretamente no modo ao vivo (ou pode ser instalada no PC). Alternativamente, ele também pode ser usado em um ambiente virtual, explorando aplicativos como Box VirtualBox e Parallels (neste caso, no entanto, é essencial usar uma placa de rede externa). Os comandos para atacar as redes sem fio, a serem dados através do Terminal, são os seguintes.

airmon-ng

para visualizar a lista de placas de rede equipadas com suporte de monitoramento sem fio. O nome da placa de rede é indicado sob o cabeçalhoInterfacee geralmente éwlan0.

  • airmon-ng start wlan0para ativar a função de monitoramento na placa de rede. Um "wlan0" deve ser substituído pelo nome do adaptador de rede retornado do comando anterior. Como saída você obtém algo comomodo monitor ativado em mon0onde "mon0" corresponde ao nome da interface do monitor que será usada no próximo comando.airodump-ng mon0para começar a monitorar as redes Wi-Fi ativas próximas. Em vez de "mon0", digite o nome da interface do monitor obtida como saída do comando anterior.
  • Depois de detectar a rede Wi-Fi a ser atacada, você precisa interromper o monitoramento do Kali Linux pressionando a combinação de teclasCtrl + Cno teclado do PC e você tem que copiar o nome da rede (BSSID
  • ) usando o mouse. Então você tem que digitar o comandoairodump-ng -c [canal Wi-Fi] --bssid [BSSID da rede] -W / / Desktop /

[Interface Monitor] raiz, onde em vez dos valores entre parênteses deve digitar seus valores à rede sem fio a ser atacada.Neste ponto é necessário aguardar a quatro way handshake, isto é, o processo pelo qual o roteador para anexar recebe um novo dispositivo em sua rede. Se depois de alguns minutos, o aperto de mão não, você pode forçar o processo de abertura de uma nova janela de terminal e dar o comandoaireplay-ng -0100 -a [router BSSID) -c [client BSSID] mon0.Depois do ataque, se o procedimento for bem sucedida, os arquivos são salvos no ambiente de trabalho que, quando devidamente analisados ​​utilizando o terminal de Kali Linux, permitir localizar a chave tecla para acessar a rede sem fio atacado. Para mais informações sobre isso, procure por guias para o Kali Linux no Google, você também os encontrará em italiano.

Aplicativo para smartphones e tabletsO Kali Linux não funciona apenas em PCs, mas também em smartphones e tablets Android. Há, de facto, uma ROM chamado Kali Linux Nethunter que permite realizar Kali Linux nos terminais, como o Nexus 5, Nexus 6, Nexus 7, Nexus 9, o Nexus 10 e OnePlus Um sem exigir o uso do PC. Para instalar o NetHunter em um smartphone ou tablet Android, você pode usar soluções como o MultiROM Manager ou o Linux Deploy que permitem manter o sistema Android original no dispositivo. Para mais informações sobre o assunto, procure por tutoriais na Net, você certamente encontrará muitos.Depois, há aplicações alternativas em Nethunter, certamente menos avançado, mas muito mais fácil de usar, você pode cortar as redes Wi-Fi, explorando vulnerabilidades em vez de conhecidos, tais como os do sistema WPS (aquele que permite que você conecte o roteador e dispositivos que precisam se conectar a uma rede pressionando uma tecla). Aqui estão alguns.WIFI WPS WPA TESTER para Android - graças a esta aplicação, você pode acessar redes cuja senha você não conhece, explorando as vulnerabilidades do sistema WPS. Ele funciona somente em dispositivos submetidos ao procedimento raiz e requer a instalação do aplicativo BusyBox. Para usá-lo, basta iniciar uma verificação das redes vizinhas, localizar as vulneráveis ​​(marcadas com um ícone de cadeado verde) e selecionar a opção para iniciar um ataque automático usando o PIN do WPS.Fastweb.Alice.WiFi.Recovery para Android - é outro aplicativo para Android que permite descobrir as chaves de acesso das redes Wi-Fi. Ele não explora as vulnerabilidades dos sistemas WPS, mas baseia-se simplesmente nas senhas padrão dos roteadores Fastweb, TIM e Infostrada. Isto significa que é mais limitada do que WIFI WPA WPS TESTER e só funciona com determinados modelos de roteador (um pouco datado) em que você não alterou a chave padrão da rede Wi-Fi.

Wifi-Pass para iOS - é uma aplicação muito semelhante à analisada acima, mas para iOS.

Como cortar WiFi de um dispositivo local se

  • cortar remotamente WiFi não é impossível fazer isso por ter acesso físico ao seu computador ou vítima smartphone é realmente uma brisa. Os dispositivos que usamos todos os dias para se conectar à Internet, na verdade, armazenam as senhas de nossas redes Wi-Fi e permitem que você as visualize de maneira simples. Você não acredita? Em seguida, tente fazer essas tentativas.

  • Se você usar um Windows PC

, clique direito no ícone de rede

que está localizado ao lado do relógio do Windows (canto inferior direito) e selecione o itemAbrir Centro de Rede e Compartilhamento no menu que

  • aparece. Em seguida, selecione o nome da sua rede Wi-Fi, pressione o botãoDetalhes, selecione a guiaSegurançae coloque uma marca de seleção ao lado do itemShow characters voce. A senha da rede Wi-Fi será mostrada em texto não criptografado.Se você estiver usando um Mac, abra oLaunchpad, selecione a pastaMais and e inicie o aplicativoAcesso às Chaves. Em seguida, selecione os itens

  • SystemePasswordna barra lateral esquerda, clique duas vezes no nome da sua rede Wi-Fi e selecione a guiaAttributes. Em seguida, coloque a marca de seleção ao lado do itemShow password, digite a senha da sua conta de usuário no macOS e a chave de acesso da rede será exibida em texto não criptografado.Se você tem um smartphone ou um tablet equipado com o sistema operacionalAndroid, instale o Wi-Fi Key Recovery (Android), iniciá-lo e conceder suas permissões de root aplicação (só funciona em desbloqueado via dispositivo raiz). Você verá todas as senhas das redes Wi-Fi armazenadas no dispositivo.Se você tiver umiPhone / iPad, faça o jailbreak e instale o ajuste das Senhas Wi-Fi. Você verá todas as senhas das redes sem fio armazenadas no dispositivo em texto não criptografado.Como se proteger daqueles que querem hackear WiFiVocê tem medo de todas essas técnicas para hackear redes Wi-Fi? Você faz bem, mas não precisa ser paranóico. Ao adotarpadrões de segurança adequados
  • para suas redes sem fio e prestar atenção em como você gerencia seus dispositivos, você pode reduzir ao mínimo o risco de ataque. Tente colocar em prática todos os conselhos que estou prestes a dar e você deve ser capaz de dormir razoavelmente quieto sobre a segurança de suas redes.Use uma senha forte, e uma tecnologia de criptografiaseguro primeira medida de segurança que devem ser tomadas para evitar a intrusão em suas redes sem fio (e mais importante) é usar uma chave

  • de segurança complexoassociada a uma tecnologia de criptografia seguro

. A chave de acesso deve ser insignificante e deve consistir de 12 a 16 caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais. A tecnologia de criptografia deve ser

WPA2-AES ou, se você usar um monte de dispositivos mais antigos não são compatíveis com esta norma,WPA / WPA2 - TKIP / AES

.

Para alterar a chave de acesso e a tecnologia de criptografia utilizado pela rede, abra o navegador e acessar o painel de configuração do roteador conectando-se ao endereço ou para o endereço 192.168.1.1192.168.0.1. Se nenhum endereço estiver correto, descubra como encontrar o endereço IP do roteador depois do meu tutorial dedicado ao tópico.Para logado (você tem que digitar uma combinação de nome de usuário e senha que é geralmenteadmin / adminouadministrador

/ password), procure a seção do painel dedicado àredes sem fioe editar as configurações de chave d ' acesso e tecnologia de criptografia, conforme explicado acima. Nos roteadores de banda dupla, é necessário alterar a configuração da rede de 2,4 GHz e da rede de 5 GHz.Por causa do router painéis de configuração variam de dispositivo para dispositivo, ou melhor, de marca para marca, você deve olhar para o meu tutorial tema para descobrir quais são as etapas exatas que você precisa tomar para ajustar as configurações de segurança suas redes.Como configurar um roteador TIM

Como configurar um roteador InfostradaComo configurar um roteador FastwebComo configurar um roteador D-LinkComo configurar um router NetgearComo configurar um roteador TP-LinkVerifique o status de redeSe você pode encontrar o Conexão com a Internet particularmente e / ou suspeita de que alguém possa ter logado sem permissão para sua rede, acessar o painel de configuração do roteador e ir para a seção sobrerede local

ou

  • dispositivos
  • : lá você encontrará uma lista de todos os dispositivos conectados à rede.
  • Se você encontrar alguém que não seja seu na lista de dispositivos conectados à rede, altere a senha da rede imediatamente e reinicie o roteador. Mais informações sobre todo o procedimento estão disponíveis no meu tutorial sobre como descobrir quem se conecta à nossa rede Wi-Fi sem permissão.
  • Desligue o WPS (se você não precisar)
  • ​​Como mencionado anteriormente, o WPS é uma tecnologia que permite colocar roteadores de comunicação e dispositivos que desejam se conectar a uma rede Wi-Fi com o toque de um botão. No passado, ele foi tema de inúmeras brechas na segurança, falhas que facilitaram a vida dos bandidos e permitiram que eles "infiltrassem-se" nas redes Wi-Fi de muitas pessoas.
  • À luz do que acaba de ser dito, se você não considera essencial o uso da tecnologia WPS, entre no painel de administração do seu roteador e desative-o (basta remover a marca de seleção do item relevante no menu de segurança ou configurações sem fio) .

Proteja o acesso aos seus dispositivos corretamente

As senhas das redes sem fio, como vimos antes, também podem ser descobertas simplesmente usando um dispositivo no qual as últimas foram armazenadas.Para evitar que alguém use essa técnica com você, defina uma senha segura e / ou PIN para o seu smartphone e PC. Pode parecer um conselho trivial, mas muitas vezes é nesses detalhes aparentemente insignificantes que você se perde!