Upload
ivan-alexander-chero-cabrera
View
15
Download
10
Embed Size (px)
Citation preview
Acrylic WiFi Free
Interceptando paquetes
Los programas que vamos a utilizar aquí son legales y gratuitos, y se pueden descargar sin
problema desde su web oficial. Están desarrollados por hackers éticos para probar la
seguridad de las redes. Sin embargo algunos antivirus, como el propio Windows Defender de
Windows 10los marcan como virus o software dañino, precisamente porque sirven para
espiar. Pero no contienen ningún malware.
Por otro lado, debes tener muy claro que es ilegal espiar las comunicaciones de otras
personas. Si los usas hazlo con tu propia conexión WiFi, o sólo para observar. No entres ni
manipules las conexiones de los demás, podrías ser detectado y denunciado.
Dicho esto... ¿Qué podemos encontrar en una red WiFi vulnerable, sin necesidad de ser un
hacker?
Basta con instalar un programa como Acrylic WiFi Free, o la demo de Acrylic WiFi
Professional, de la empresa española Tarlogic, y ponerlo en marcha, para rastrear las redes
WiFi que hay a nuestro alrededor. Casi con toda seguridad detectarás redes que usan la clave
del router por defecto (la que viene en una pegatina), y que son fácilmente detectables con
cualquier sniffer (software husmeador), como Acrylic WiFi Free. En nuestro caso, identificamos
una red WiFi privada con la contraseña al descubierto:
Si estás conectado a una red WiFi pública no necesitas crackear ninguna contraseña, porque
ya estás dentro. Como la mayoría de las redes públicas no están encriptadas los TCP/IP
packets, es decir los paquetes en que se divide la información que circula por Internet, se
transmiten libremente por el aire. Sólo necesitas un sniffer como Commview for WiFi.
Este programa, entre otras cosas, rastrea los paquetes que envían los usuarios de una red
WiFi. Sólo tienes que ponerlo en marcha, conectarte a una red WiFi pública o privada (la tuya
por ejemplo), darle al botón Play, y pinchar en la solapa Paquetes para verlos:
Independientemente de la red WiFi estos paquetes pueden estar encriptados o no, en función
de que el usuario esté usando un servicio o web encriptada. Si la web empieza porhttps,
entonces lo está.
Si en CommView pinchas con el botón derecho en un paquete y eliges Reconstruir sesión
TCP, puedes ver su contenido. Si está encriptado sólo obtendrás letras y números sin sentido,
pero si no lo está, es posible ver cosas como por ejemplo las webs que está visitando:
También las contraseñas FTP
Si la persona que está siendo espiada accede a un servidor FTP sin encriptar (por ejemplo
usando el acceso ftp://ftp.midominio.com/) con el método anterior puedes obtener la dirección
del FTP, el nombre de usuario y la contraseña, tal como lo hemos obtenido nosotros de
nuestro propio FTP:
Con estos datos podrías acceder al FTP y coger todo lo que quieras.