No existen aplicaciones Android para hackear redes WiFi

Aunque muchas lo prometan y hasta lo aseguren, no vas a encontrar aplicaciones Android capaces de hackear redes WiFi. Cuidado con lo que instalas

A pesar de que hay aplicaciones que permiten acceder a redes WiFi protegidas, no existe manera de hackear estas redes directamente desde el móvil.

Las redes WiFi son una tentación cuando estás rodeado por puntos de acceso, tienes un ordenador, una tarjeta WiFi capaz de activarse en modo monitor y dispones de tiempo libre. Hackear una red es, por desgracia, un proceso relativamente accesible si se tienen los conocimientos, pero no es algo que podamos acceder desde el smartphone. Técnicamente podría valer, pero no existen aplicaciones que funcionen de esta manera, por más que lo aseguren en la descripción.

Llamar la atención con un posible hackeo suele ser el gancho de una buena cantidad de aplicaciones. Contraseñas WiFi, claves WiFi, hackear redes… No existe una aplicación que funcione como sistemas tan conocidos como WifiWay o WifiSlax. De hecho suele ser una búsqueda habitual.

No hay una versión de WifiWay o WifiSlax para Android

Leer mas…

Home WiFi Alert para Android

Cover art

Google play

Home WiFi Alert es una aplicación que te ayudará a controlar los equipos y dispositivos que usan tu conexión a Internet, y así estar prevenido ante el robo de wifi. Con un simple clic accede a tu red doméstica y muestra en una lista los equipos conectados, cada uno de ellos identificados por su modelo, dirección IP y dirección MAC, entre otros datos técnicos. De esta forma, si descubres algún dispositivo sospechoso, podrás bloquearlo desde la configuración de tu router. Incluye un conjunto de herramientas para usuarios más avanzados y una base de datos con las claves por defecto de muchas marcas y modelos de routers wifi.

Fuente

WiFiReaver & upc_keys. WPA2 passphrase recovery for UPC.

WiFiReaver & upc_keys. WPA2 passphrase recovery tool for UPC%07d devices.

Muy guenas a tod@s !!

WiFiReaver & upc_keys. WPA2 passphrase recovery for UPC.

You’d think vendors would stop using weak algorithms that allow people to recover the credentials for a WiFi network based on purely the ESSID. Sadly, these days aren’t over yet. We’ve seen some excellent recent research by Novella/Meijer/Verdult lately which illustrates that these issues still exist in recent devices/firmwares. I set out to dig up one of these algorithms and came up with this little tool.

The attack is two-fold; in order to generate the single valid WPA2 phrase for a given network we need to know the serialnumber of the device.. which we don’t have. Luckily there’s a correlation between the ESSID and serial number as well, so we can generate a list of ‘candidate’ serial numbers (usually around ~20 or so) for a given ESSID and generate the corresponding WPA2 phrase for each serial. (This should take under a second on a reasonable system).

Use at your own risk and responsibility. Do not complain if it fails to recover some keys, there could very well be variations out there I am not aware of. Do not contact me for support.

blasty // 20151231

UPDATE 20160108: I added support for 5GHz networks. Specifying network type is mandatory now. But as a bonus you get less candidates. 🙂

Download upc_keys v1.0 & upc_keys mod v1.0 (Dicc).

http://WiFiReaver.blogspot.com
http://Buckynet.blogspot.com

Disclaimer

The use of this product wireless analysis software should be a basic tool for professionals and individuals who are eager to know the security level of wireless facilities is strictly forbidden to use it to commit criminal acts of intrusion on wireless networks of which we do not own or do not have permissions to analyze their security.

Un saludo.
PD: Como siempre, en algo, habre metido la pata.