Tecnología

Inicio

Cómo utilizar Wireless Security Auditor

Cuando se conecta a una red inalámbrica protegida por una contraseña, Windows le ofrece la opción de guardar la contraseña después de introducir con éxito, por lo que no tendrá que introducir de nuevo la próxima vez que desee conectarse a la red. Si bien esto significa que la contraseña se almacena en el ordenador, Windows primera cifra la contraseña para que sea más difícil para otros usuarios recuperar. Si olvida la contraseña, puede utilizar el software de recuperación como Elcomsoft Wireless Security Auditor para recuperarlo.

Instrucciones

1 Haga clic en "Importar datos" en la barra de herramientas y haga clic en "Dump hashes de Windows wpapsk." Cierre el cuadro de diálogo de confirmación que aparece para revelar las contraseñas. La contraseña de cada red inalámbrica se encuentra en la columna "contraseña", si se descifra con éxito, y sólo se muestra en su totalidad si usted compra la aplicación. Proceder al siguiente paso si es necesario encontrar la contraseña de una red inalámbrica que no ha sido descifrado de forma automática.

2 Haga clic en "Opciones" en la barra de menú y vaya a "opciones de ataque." En la ventana de opciones de ataque, haga clic en la pestaña que apunta a su método preferido de descifrar la contraseña. Por ejemplo, ir a la opción "ataque de diccionario", si cree que la contraseña olvidada es una palabra en el diccionario. Si no está seguro de qué opción debe utilizar, echa un vistazo a todas las fichas y evaluar la configuración de cada ataque.

3 Configurar los ajustes del ataque a lo mejor de su conocimiento. El propósito de esto es reducir el tiempo que toma para la aplicación para descifrar la contraseña. Haga clic en el botón "OK" una vez que haya terminado.

4 Marque la casilla junto a cualquier red inalámbrica a la que le falta una contraseña correspondiente. Haga clic en el botón "Inicio de ataque" en la barra de herramientas y elegir el método de ataque configuró con anterioridad para que la aplicación se inicia averiguar la contraseña de cada red inalámbrica que ha seleccionado. El tiempo que tarda depende de las opciones de ataque que ha establecido, las especificaciones de hardware del sistema y la complejidad de la contraseña.