si señorDEAUTHING![]()
![]()
Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.
Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).
IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.
Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.
Existen dos formas que yo sepa de hacer este ataque:
aircrack-ng (Linux)![]()
COMO TIRAR CUALQUIER WIFI💥📵
COMO TUMBAR CUALQUIER RED WIFI (GUIA PASO A PASO) (Responde al post para poder ver la guía paso a paso completa) https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/ *** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***...www.nodo313.net
JAMMING
El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no![]()
puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.
Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...
![]()
(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)
Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).
Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.
![]()
Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.
EAPOL![]()
El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.
Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...). (De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).
![]()
![]()
(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)
CRACKEANDO LA CONTRASEÑA:
*** Hidden text: cannot be quoted. ***
veamosDEAUTHING![]()
![]()
Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.
Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).
IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.
Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.
Existen dos formas que yo sepa de hacer este ataque:
aircrack-ng (Linux)![]()
COMO TIRAR CUALQUIER WIFI💥📵
COMO TUMBAR CUALQUIER RED WIFI (GUIA PASO A PASO) (Responde al post para poder ver la guía paso a paso completa) https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/ *** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***...www.nodo313.net
JAMMING
El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no![]()
puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.
Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...
![]()
(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)
Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).
Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.
![]()
Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.
EAPOL![]()
El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.
Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...). (De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).
![]()
![]()
(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)
CRACKEANDO LA CONTRASEÑA:
*** Hidden text: cannot be quoted. ***
DEAUTHING![]()
![]()
Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.
Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).
IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.
Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.
Existen dos formas que yo sepa de hacer este ataque:
aircrack-ng (Linux)![]()
COMO TIRAR CUALQUIER WIFI💥📵
COMO TUMBAR CUALQUIER RED WIFI (GUIA PASO A PASO) (Responde al post para poder ver la guía paso a paso completa) https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/ *** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***...www.nodo313.net
JAMMING
El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no![]()
puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.
Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...
![]()
(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)
Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).
Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.
![]()
Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.
EAPOL![]()
El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.
Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...). (De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).
![]()
![]()
(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)
CRACKEANDO LA CONTRASEÑA:
*** Hidden text: cannot be quoted. ojo
Que pasadaDEAUTHING![]()
![]()
Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.
Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).
IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.
Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.
Existen dos formas que yo sepa de hacer este ataque:
aircrack-ng (Linux)![]()
COMO TIRAR CUALQUIER WIFI💥📵
COMO TUMBAR CUALQUIER RED WIFI (GUIA PASO A PASO) (Responde al post para poder ver la guía paso a paso completa) https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/ *** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***...www.nodo313.net
JAMMING
El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no![]()
puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.
Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...
![]()
(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)
Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).
Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.
![]()
Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.
EAPOL![]()
El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.
Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...). (De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).
![]()
![]()
(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)
CRACKEANDO LA CONTRASEÑA:
*** Hidden text: cannot be quoted. ***
AmmDEAUTHING![]()
![]()
Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.
Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).
IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.
Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.
Existen dos formas que yo sepa de hacer este ataque:
aircrack-ng (Linux)![]()
COMO TIRAR CUALQUIER WIFI💥📵
COMO TUMBAR CUALQUIER RED WIFI (GUIA PASO A PASO) (Responde al post para poder ver la guía paso a paso completa) https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/ *** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***...www.nodo313.net
JAMMING
El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no![]()
puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.
Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...
![]()
(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)
Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).
Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.
![]()
Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.
EAPOL![]()
El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.
Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...). (De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).
![]()
![]()
(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)
CRACKEANDO LA CONTRASEÑA:
*** Hidden text: cannot be quoted. ***