You are on page 1of 4

Home > Blog > Cómo crear una red WiFi para hackear dispositivos

https://elblogdelespia.com/extraer-informacion-ordenador/

Cómo crear una red WiFi para hackear


dispositivos
Blog
Tanto si deseas tener acceso a un dispositivo en concreto, como si quieres obtener
información al por mayor de todo tipo de datos privilegiados de las personas que están a tu
alrededor, crear una red WiFi falsa para hackear estos dispositivos no es nada complicado,
tan sólo necesitas un ordenador y leer este tutorial detenidamente.

En primer lugar, destacar que el ordenador que debéis utilizar a la hora de realizar este
proceso no debe ser vuestro, ya que estos datos que se van a captar son privilegiados y
personales, y recabarlos constituye un delito.

Para la realización de este procedimiento necesitaréis un ordenador con la versión 4.8 del
programa Wifislax, la tarjeta de red del PC que probablemente ya incluya vuestro
ordenador, y una tarjeta usb aparte, que será la que emita la red WiFi abierta con la cual
vamos a crear nuestro cebo.

PASOS PARA CREAR UNA RED WIFI FALSA


En primer lugar, conecta tu sistema operativo a internet, encuentra la red WiFi que deseas
compartir para cualquier usuario que tenga habilitada la conexión a redes WiFi abiertas, y
conéctate a ella. Es importante que antes de abrir el programa pongas la tarjeta en modo
monitor.
Una vez en modo monitor, abre el programa desde
INICIO/WIFISLAX/CREDENCIALES/Airssl. Cuando abras el programa, te preguntará
qué IP es la que deseas utilizar para realizar el ataque, si no es la que aparece por defecto
deberéis introducirla.

A continuación, escoge la tarjeta de red que utilizas para conectarte a internet, y pulsa Intro.
Te preguntará con qué tarjeta vas a emitir tu señal de WiFi falsa, selecciona el número que
corresponda a tu tarjeta y pulsa Intro de nuevo.

Llegados a este punto, el programa ofrece dos posibilidades. Sí o no. Si le das a “Sí”, el
programa va a usar un nombre de la red principal, esto es, la de la red a la que nosotros
estamos conectados (no la red falsa). Si le das a “No”, creará una red falsa con el nombre
que anteriormente le hayamos especificado.

Después se abrirán cuatro pantallas, “FakeAp”, que crea el punto de acceso, “Dhcp”, que
asignará las IPs de las conexiones entrantes, “Ettercap”, que activará el sniffer, y por último
“Password”, en la que nos mostrará las webs por las cuales la víctima está navegando, y las
contraseñas que utiliza en cada una de ellas.

Esperamos que te haya resultado interesante este tutorial y recuerda que te ofrecemos esta
información sin ánimo de incitarte en absoluto a obtener datos personales y privilegiados

Home > Blog > Técnicas de investigación > Extraer información de un ordenador

Extraer información de un ordenador


Blog, Técnicas de investigación
Recuperar archivos y correos borrados
A menos que alguien lleve a cabo limpiezas periódicas del espacio vacío (por ejemplo,
con Disk Wipe) o trabaje en entornos temporales (como Live-CD o máquinas virtuales),
recuperar los archivos borrados no solo es posible, sino también muy sencillo.
Algunas de las herramientas más eficaces para este cometido
son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso particiones
perdidas y sectores de arranque.
Si los datos se encuentran en CD y DVD ilegibles, vale la pena intentar una lectura de bajo
nivel con ISOBuster. Para correos borrados en Outlook Express, Format Recovery es una
buena opción gratuita.
Rescatar las contraseñas
La contraseña es un sistema de protección usado por muchos sitios web, programas de
mensajería y herramientas ofimáticas. Recolectar las claves existentes permite rescatar
mucha información valiosa.
BrowserPasswordDecryptor recupera todas las contraseñas almacenadas en los navegadores
web
MessenPass hace otro tanto con los usuarios y contraseñas de Messenger, ICQ, Yahoo!…
Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora,
Thunderbird, etc.)
BulletsPassView, ShoWin y AsteriskKey desvelan las contraseñas ocultas tras asteriscos
WirelessKeyDump obtiene las contraseñas de las redes WiFi
FireMaster intenta recuperar la contraseña maestra de Firefox
Nirsoft y SecurityXploded tienen muchas herramientas dedicadas exclusivamente a la
recuperación de contraseñas, casi todas ejecutables desde memorias USB. Conviene
recordar que solo obtienen contraseñas almacenadas sin protección y que para romper el
cifrado es necesario recurrir a ataques criptográficos (por ejemplo, con Cain & Abel).
Escarbar en cachés e historiales
Cuando estamos usando ordenadores, pasamos gran parte de nuestro tiempo navegando y
chateando. Esto genera subproductos en forma de texto e imágenes: la “basura” (caché) y
los registros de actividad (historiales) que se guardan automáticamente (a menos que se
limpien periódicamente o se usen modos privados).
IECacheView, MozillaCacheView, OperaCacheView y ChromeCacheView exploran la
caché
VideoCacheView está dedicado a los vídeos Flash que se guardan en la caché
MyLastSearch recopila las últimas búsquedas llevadas a cabo en Google, Yahoo y Bing
SkypeLogView sirve para ver cuáles fueron las últimas llamadas hechas con Skype
LiveContactsView enumera los detalles de los contactos de Windows Live Messenger
FlashCookieView analiza las cookies Flash
También hay utilidades específicas para ciertos escenarios. WinPrefetchView, por ejemplo,
analiza la carpeta Prefetch en busca de datos asociados a los programas que se ejecutan con
mayor frecuencia, mientras que Rifiuti escarba en la Papelera de reciclaje.
Buscar documentos y adjuntos de correo
Buscar documentos es un paso lógico en toda investigación. FI Tools es capaz de encontrar
más de 4.000 tipos de archivos y explorar su contenido. Por otro lado, con la ayuda
de DocFetcher y Metadata Extractor puedes buscar texto y metadatos de los documentos
del disco duro. Para buscar texto, Drive Look es particularmente eficaz.
Para rebuscar en los adjuntos de Outlook, OutlookAttachView es increíblemente útil. Para
un backup rápido de los correos y adjuntos de Mozilla Thunderbird, MozBackup es la
primera elección. Y si quieres un visor rápido, baja Mail Viewer.
Buscar y recuperar imágenes
Para recuperar fotografías borradas (sean auténticas o no), recomendamos Adroit Photo
Recovery y Adroit Photo Forensics, dos herramientas de informática forense especializadas
en la recuperación de imágenes.
Explorar disco duro y memoria
Al examinar un ordenador, necesitarás una visión global de carpetas y
archivos; SpaceSniffer, Scanner o WinDirStat Portable ofrecen resúmenes rápidos del
reparto de espacio en los discos duros. Para crear una base de datos de carpetas,
usa getFolder y FileLister.
Por último, puede darse el caso de que el ordenador al que has accedido esté todavía
encendido y con programas abiertos. Comprueba qué archivos están en uso
con OpenedFilesView y analiza la memoria con la ayuda de un editor hexadecimal (por
ejemplo, WinHex o HxD).
Más avanzados son MoonSols Windows Memory Toolkit y Volatility Framework, que
analizan volcados de memoria y ficheros de hibernación de Windows, trozos de memoria
“congelados” que pueden contener información valiosa.
Suites: OSForensics y Windows File Analyzer
OSForensics es una suite de informática forense con una serie de utilidades únicas:
buscador de texto, índice de contenidos del disco, analizador de actividad reciente,
búsqueda de archivos borrados o discordantes y visor de memoria y disco.
La particularidad de OSForensics, además de concentrar varias herramientas en una sola
ventana, es su gestor de casos, útil para organizar los datos de distintas investigaciones.

Más sencillo es Windows File Analyzer, que explora en las bases de datos de miniaturas
(los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial
de Internet Explorer y basura de la Papelera.
No todo es recuperar, puede que lo que busque sea que no puedan recuperar nadie sus
archivos
Teléfonos Encriptados a diferencia de protocolos de seguridad como SSL, que sólo protege
los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también
puede utilizarse para proteger datos almacenados en discos, copias de seguridad.
Para Blackberrys Encriptados.
Teléfonos monitorizados, los teléfonos también se pueden espiar
Teléfonos Monitorizados Fácilmente existen tiendas que te pueden monitorizar el teléfono
móvil, y poder controlarlo y ver todo lo que con el teléfono móvil se hace desde otro
dispositivo. Es una manera de saber que están haciendo sus hijos, empleados, esposa, donde
están o donde han estado, sus contactos, sus whatsapp, sus llamadas, sus mensajes(SMS),
sin limites. También en Teléfonos Monitorizados para Iphone y Samsung, vea Móvil espía
Iphone y Móvil espía Samsung.

You might also like