Voleu provar la seguretat de la vostra xarxa? Solia ser que necessitàveu un sistema operatiu d’escriptori com Windows o Linux instal·lat en un ordinador amb una targeta de xarxa sense fils específica. Ara, però, també podeu utilitzar determinats dispositius Android per escanejar i trencar xarxes sense fils. Aquestes eines estan disponibles de forma gratuïta sempre que el vostre dispositiu sigui compatible. Hacking de routers sense permís és il·legal. Aquests passos es proporcionen per provar la seguretat de la vostra pròpia xarxa.
Passos
Mètode 1 de 2: encaminadors WEP
Pas 1. Arrel d'un dispositiu compatible
No tots els telèfons o tauletes Android podran trencar un PIN WPS. El dispositiu ha de tenir un chipset sense fils Broadcom bcm4329 o bcm4330 i ha d’estar arrelat. La ROM Cyanogen proporcionarà les millors possibilitats d’èxit. Alguns dels dispositius compatibles coneguts inclouen:
- Nexus 7
- Galaxy S1 / S2 / S3 / S4 / S5
- Galàxia y
- Nexus One
- Desire HD
- Micromax A67
Pas 2. Descarregueu i instal·leu bcmon
Aquesta eina habilita el mode Monitor al vostre chipset Broadcom, que és essencial per poder trencar el PIN. El fitxer APK de bcmon està disponible de forma gratuïta a la pàgina bcmon del lloc web de Google Code.
Per instal·lar un fitxer APK, haureu de permetre la instal·lació de fonts desconegudes al menú de seguretat. El pas 2 d’aquest article s’explica amb més detall
Pas 3. Executeu bcmon
Després d'instal·lar el fitxer APK, executeu l'aplicació. Si se us demana, instal·leu el firmware i les eines. Toqueu l'opció "Activa el mode de monitor". Si l'aplicació falla, obriu-la i torneu-ho a provar. Si falla per tercera vegada, és probable que el vostre dispositiu no sigui compatible.
El vostre dispositiu ha d’estar arrelat per executar bcmon
Pas 4. Toqueu "Executa el terminal bcmon"
Això llançarà un terminal similar a la majoria de terminals Linux. Escriviu airodump-ng i toqueu el botó Retorn. AIrdump es carregarà i se us dirigirà de nou a l'indicador d'ordres. Escriviu airodump-ng wlan0 i toqueu el botó Retorn.
Pas 5. Identifiqueu el punt d'accés que voleu trencar
Veureu una llista dels punts d’accés disponibles. Heu de seleccionar un punt d’accés que utilitzi el xifratge WEP.
Pas 6. Tingueu en compte l'adreça MAC que apareix
Aquesta és l'adreça MAC del router. Assegureu-vos que teniu el correcte si hi ha diversos enrutadors a la llista. Anoteu aquesta adreça MAC.
Tingueu en compte també el canal on s’emet el punt d’accés
Pas 7. Comenceu a escanejar el canal
Haureu de recopilar informació des del punt d’accés durant diverses hores abans de poder intentar trencar la contrasenya. Escriviu airodump-ng -c channel # --bssid adreça MAC -w sortida ath0 i toqueu Retorn. Airodump començarà a escanejar-se. Podeu deixar el dispositiu durant un temps mentre cerca informació. Assegureu-vos de connectar-lo si us queda poca bateria.
- Substituïu el número de canal pel número de canal que emet el punt d’accés (p. Ex., 6).
- Substituïu l'adreça MAC per l'adreça MAC del router (per exemple, 00: 0a: 95: 9d: 68: 16)
- Seguiu escanejant fins que arribeu com a mínim a 20, 000-30, 000 paquets.
Pas 8. Crack la contrasenya
Un cop tingueu un nombre adequat de paquets, podeu començar a intentar trencar la contrasenya. Torneu al terminal i escriviu aircrack-ng output *.cap i toqueu Retorn.
Pas 9. Tingueu en compte la contrasenya hexadecimal quan hàgiu acabat
Un cop finalitzat el procés de cracking (que pot trigar unes quantes hores), es mostra el missatge Key. apareixerà, seguit de la tecla en forma hexadecimal. Assegureu-vos que "Probabilitat" sigui del 100% o que la clau no funcioni.
Quan introduïu la clau, introduïu-la sense ":". Per exemple, si la clau fos 12: 34: 56: 78: 90, introduiríeu 1234567890
Mètode 2 de 2: encaminadors WPA2 WPS
Pas 1. Arrel d'un dispositiu compatible
No tots els telèfons o tauletes Android podran trencar un PIN WPS. El dispositiu ha de tenir un chipset sense fils Broadcom bcm4329 o bcm4330 i ha d’estar arrelat. La ROM Cyanogen proporcionarà les millors possibilitats d’èxit. Alguns dels dispositius compatibles coneguts inclouen:
- Nexus 7
- Galaxy Ace / S1 / S2 / S3
- Nexus One
- Desire HD
Pas 2. Descarregueu i instal·leu bcmon
Aquesta eina habilita el mode Monitor al vostre chipset Broadcom, que és essencial per poder trencar el PIN. El fitxer APK de bcmon està disponible de forma gratuïta a la pàgina bcmon del lloc web de Google Code.
Per instal·lar un fitxer APK, haureu de permetre la instal·lació de fonts desconegudes al menú de seguretat. El pas 2 d’aquest article s’explica amb més detall
Pas 3. Executeu bcmon
Després d'instal·lar el fitxer APK, executeu l'aplicació. Si se us demana, instal·leu el firmware i les eines. Toqueu l'opció "Activa el mode de monitor". Si l'aplicació falla, obriu-la i torneu-ho a provar. Si falla per tercera vegada, és probable que el vostre dispositiu no sigui compatible.
El vostre dispositiu ha d’estar arrelat per executar bcmon
Pas 4. Descarregueu i instal·leu Reaver
Reaver és un programa desenvolupat per trencar el PIN WPS per recuperar la frase de contrasenya WPA2. L'APK de Reaver es pot descarregar des del fil dels desenvolupadors als fòrums de desenvolupadors de XDA.
Pas 5. Inicieu Reaver
Toqueu la icona Reaver for Android al calaix de l'aplicació. Després de confirmar que no el feu servir amb finalitats il·legals, Reaver explorarà els punts d'accés disponibles. Toqueu el punt d'accés que vulgueu trencar per continuar.
- És possible que hàgiu de verificar el mode de monitor abans de continuar. Si aquest és el cas, bcmon s'obrirà de nou.
- El punt d'accés que seleccioneu ha d'acceptar l'autenticació WPS. No tots els routers ho admeten.
Pas 6. Verifiqueu la configuració
En la majoria dels casos, podeu deixar la configuració que apareix com a predeterminada. Assegureu-vos que la casella "Configuració avançada automàtica" estigui marcada.
Pas 7. Inicieu el procés de craqueig
Toqueu el botó "Inicia atac" a la part inferior del menú Configuració de Reaver. El monitor s'obrirà i veureu els resultats de l'esquerda en curs.