Este documento proporciona una introducción a Wifislax y sus herramientas para auditoría inalámbrica. Explica brevemente qué es Wifislax, cómo instalarlo y algunos comandos básicos de Linux. Luego describe varias herramientas incluidas como Aircrack-ng, Airoscript y GOYscript que permiten auditar y crackear redes con cifrado WEP/WPA de manera automática o guiada. Finalmente, introduce otras herramientas para WPA como BrutusHack y diccionarios para crackear claves WPA.
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...Salem Trabelsi
This document provides instructions for configuring NTP, syslog, and SSH services on three routers. It describes configuring the routers as NTP clients to synchronize time with an NTP server, configure logging to a syslog server, and configure SSH on one router to allow secure remote access. The objectives are to configure NTP, syslog, SSH users, RSA key pairs, and verify connectivity over SSH from PCs and other routers.
The Cyber Kill Chain describes the typical stages of a cyberattack: reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions on objective. Organizations can use this framework to understand attacks and develop defenses. They can also correlate security information and management (SIEM) data to detect attacks corresponding to each stage. Recommendations for prevention and detection include threat intelligence, malware analysis, email security, intrusion detection, access management, and incident response planning. The Cyber Kill Chain provides a high-level view, while the MITRE ATT&CK Framework details tactics and techniques, allowing comprehensive defenses.
Este documento presenta un problema de subredes que involucra los siguientes pasos: 1) traducir la dirección IP y máscara de subred a binario, 2) identificar la subred a la que pertenece la dirección IP, 3) identificar los bits de red y host, 4) determinar los rangos de subred y host, 5) identificar las direcciones de host y broadcast, 6) calcular la cantidad de subredes, y 7) calcular la cantidad de hosts disponibles por subred. El objetivo es mostrar el trabajo para una dirección IP dada y su máscara de subred
This document provides an overview of the Metasploit framework, including what it is used for, its key capabilities, and basic terminology. Metasploit is an open-source penetration testing framework that contains exploits and tools to test vulnerabilities. It allows identifying security weaknesses without needing deep technical knowledge. The document defines common terms like vulnerabilities, exploits, and payloads, and outlines the basic steps of an attack using Metasploit such as gathering target information, selecting an exploit, and executing it.
Este documento describe los pasos para configurar el enrutamiento entre VLAN en un switch y router. Los objetivos incluyen crear VLAN, asignar puertos a VLAN, crear un enlace troncal entre el switch y router, y verificar la funcionalidad de enrutamiento. Se proporcionan instrucciones detalladas para configurar el switch y router, incluyendo la creación de VLAN, asignación de puertos, configuración del enlace troncal y subinterfaces en el router.
This document provides information about IP addressing and subnetting including:
- IP address classes and their leading bit patterns
- Private address space ranges
- Default subnet masks for each address class
- Binary to decimal and decimal to binary conversion examples
- Address class identification practice problems
- Network and host identification from IP addresses
- ANDing IP addresses with default and custom subnet masks
El documento explica el concepto de subredes de una red IP. Indica que una subred es una división lógica de una red IP más grande en redes más pequeñas. Cada subred funciona como una red individual aunque pertenezca a la misma red física. El documento también describe cómo se calculan las direcciones de subred y la cantidad de subredes y hosts posibles basado en la máscara de subred.
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...Salem Trabelsi
This document provides instructions for configuring NTP, syslog, and SSH services on three routers. It describes configuring the routers as NTP clients to synchronize time with an NTP server, configure logging to a syslog server, and configure SSH on one router to allow secure remote access. The objectives are to configure NTP, syslog, SSH users, RSA key pairs, and verify connectivity over SSH from PCs and other routers.
The Cyber Kill Chain describes the typical stages of a cyberattack: reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions on objective. Organizations can use this framework to understand attacks and develop defenses. They can also correlate security information and management (SIEM) data to detect attacks corresponding to each stage. Recommendations for prevention and detection include threat intelligence, malware analysis, email security, intrusion detection, access management, and incident response planning. The Cyber Kill Chain provides a high-level view, while the MITRE ATT&CK Framework details tactics and techniques, allowing comprehensive defenses.
Este documento presenta un problema de subredes que involucra los siguientes pasos: 1) traducir la dirección IP y máscara de subred a binario, 2) identificar la subred a la que pertenece la dirección IP, 3) identificar los bits de red y host, 4) determinar los rangos de subred y host, 5) identificar las direcciones de host y broadcast, 6) calcular la cantidad de subredes, y 7) calcular la cantidad de hosts disponibles por subred. El objetivo es mostrar el trabajo para una dirección IP dada y su máscara de subred
This document provides an overview of the Metasploit framework, including what it is used for, its key capabilities, and basic terminology. Metasploit is an open-source penetration testing framework that contains exploits and tools to test vulnerabilities. It allows identifying security weaknesses without needing deep technical knowledge. The document defines common terms like vulnerabilities, exploits, and payloads, and outlines the basic steps of an attack using Metasploit such as gathering target information, selecting an exploit, and executing it.
Este documento describe los pasos para configurar el enrutamiento entre VLAN en un switch y router. Los objetivos incluyen crear VLAN, asignar puertos a VLAN, crear un enlace troncal entre el switch y router, y verificar la funcionalidad de enrutamiento. Se proporcionan instrucciones detalladas para configurar el switch y router, incluyendo la creación de VLAN, asignación de puertos, configuración del enlace troncal y subinterfaces en el router.
This document provides information about IP addressing and subnetting including:
- IP address classes and their leading bit patterns
- Private address space ranges
- Default subnet masks for each address class
- Binary to decimal and decimal to binary conversion examples
- Address class identification practice problems
- Network and host identification from IP addresses
- ANDing IP addresses with default and custom subnet masks
El documento explica el concepto de subredes de una red IP. Indica que una subred es una división lógica de una red IP más grande en redes más pequeñas. Cada subred funciona como una red individual aunque pertenezca a la misma red física. El documento también describe cómo se calculan las direcciones de subred y la cantidad de subredes y hosts posibles basado en la máscara de subred.
Port numbers are used to identify protocols and applications using the TCP/IP protocol suite. Some common port numbers and their associated protocols include port 80 for HTTP, port 443 for HTTPS, port 25 for SMTP email, and port 53 for DNS. Port numbers help direct network traffic to the appropriate application or service.
This document discusses network security and protocols. It covers internal and external threats to networks like unauthorized access, data destruction, and hacking. It also discusses ways to protect networks from these threats, including passwords, firewalls, encryption, authentication protocols, and virtual local area networks (VLANs). The document outlines concepts like cryptography, digital signatures, and authentication protocols. It also discusses firewalls, storage technologies like RAID, NAS, and SAN for fault tolerance, and tape backups.
VLSM (Variable Length Subnet Mask) allows efficient allocation of IP addresses by using subnets of different sizes based on network needs. This example shows how VLSM can fulfill the address requirements of different departments within a company using a single Class C IP address, whereas FLSM (Fixed Length Subnet Mask) would waste many addresses. The tutorial outlines the steps to perform VLSM subnetting to allocate specific subnet sizes and addresses to each department and network based on their requirements in a way that minimizes wasted addresses.
Cisco ISE provides comprehensive secure access through device profiling, posture assessment, and contextual identity to apply appropriate network access policies. It centrally manages policy enforcement on wired, wireless and VPN networks to increase security, productivity and operational efficiency. Cisco ISE automates user onboarding and ensures compliant devices receive network access while improperly postured devices are remediated.
This document discusses WLAN attacks and protections. It describes common WLAN attacks like man-in-the-middle, denial of service, and rogue access points that threaten confidentiality, integrity, availability, and authentication. Existing solutions like WEP, WPA, WPA2 aim to provide encryption and authentication, but also have vulnerabilities. The document recommends combining WPA2/AES encryption with 802.1x authentication and wireless intrusion detection/prevention systems to secure WLANs at both the frame and RF levels.
The Slides deck contains Network penetration testing requirements & Tools used in real world pentesting. For Demo purposes, I had used a vulnhub machine called Metasploitable 2 for testing purposes. Looking into various Ports and Services Vulnerabilities using Kali open source tools.
Checkpoint provides specialized firewall capabilities through its focus on connection-based inspection and granular traffic control methods like packet filtering, stateful filtering, and application aware filtering. It uses a three-tier architecture with a management server, security gateway enforcement units, and client software. Checkpoint firewalls can be deployed in standalone or distributed configurations to securely manage networks with multiple DMZ zones, applications, and client requirements.
Este documento introduce conceptos básicos sobre VoIP, incluyendo que la voz se transmite sobre protocolo IP mediante la paquetización de la voz y el uso de protocolos como SIP, RTP y codecs. Explica cómo funcionan protocolos clave como IP, TCP, UDP y conceptos como direcciones IP, puertos y codificación de voz. Finalmente, compara anchos de banda reales de diferentes codecs comunes.
The document discusses desktop and server security, focusing on securing Windows 7 and Windows 8 desktops. It provides steps for configuring security settings and features in Windows like the User Account Control, Internet Explorer security, Windows Firewall, services, AppLocker, BitLocker, and the registry. It emphasizes the importance of only making one change at a time, backing up the registry first, and obtaining configuration recommendations from trusted sources. New features in Windows 8 like secure boot and measured boot are highlighted which help strengthen security during the boot process against rootkits and bootkits.
This document discusses encryption in data center and fiber optic networks. It notes that Edward Snowden revealed that unencrypted communications are no longer safe. It then discusses how data centers secure physical access, hardware, software and fiber connections. It explains that encryption on the lowest network layer provides the highest security. The document presents ADVA's encryption solutions for 10G and 100G networks, including key lengths and management systems. It notes over 1,600 encrypted links are currently in operation across finance, government, healthcare and other industries.
The document discusses techniques for enumerating information from systems during the hacking process. It describes establishing null sessions to extract user names, shares, and other details without authentication. Tools like DumpSec, Netview, Nbtstat, GetAcct, and PS Tools are also covered as ways to enumerate users, groups, shares, permissions, and more from Windows and UNIX systems. The document also provides countermeasures like restricting null sessions and the anonymous user to protect against enumeration attacks.
Iptables is the firewall software used in Linux kernel versions 2.4 and higher to filter and route network packets. It allows configuration of rules for incoming and outgoing network traffic. The document discusses what a firewall and iptables are, how to install and configure iptables on Linux, examples of iptables rules to allow/block ports and IP addresses, saving rules to a file, and how iptables can help prevent denial of service attacks.
CCNA is associate level career certification. It is an International certification course. Which is helpful to improve your career path in networking field. It gives lot of opportunity for Engineers and lots of opportunity having lots of job.
But now in these days,
This International course is offered by SMS Institute of Technology, Lucknow
So ,
There is no need to go anywhere for the training on CCNA Course Certification during summer Training.
I want to give this information because lots of people think about this course. But they have no any other way like - going to the training institute that offers CCNA Training But they give the certification on Own training Institute That is invalid Because CCNA is a International course Certification and these certificate are come on the email Id.
But Now this course Certification offers by SMS Institute of Technology But the certificate are valid through out the world.
Learn more at blog : --
https://solutionbyexpert.blogspot.com/2020/08/become-expert-secret-of-success-ii.html
#coding
#coding development skill program
#java
This document discusses man-in-the-middle attacks using ARP spoofing. It explains how ARP works and its vulnerabilities, such as a lack of authentication. It then describes how an attacker can send spoofed ARP messages to trick other clients on the network into updating their ARP mappings and sending traffic to the attacker instead of the intended destination. The document recommends defenses like static ARP entries, physical security, and encryption to help prevent man-in-the-middle attacks. It also notes that while technology can help, humans and slow adoption of security practices contribute to ongoing issues.
Este documento proporciona una introducción a los comandos básicos de Aircrack-ng, una suite de programas para auditar redes inalámbricas. Explica cómo preparar la tarjeta de red para el modo monitor, escanear redes y clientes asociados, inyectar paquetes para agilizar la captura, y crackear las claves WEP mediante el análisis de los paquetes capturados. Además, advierte que usar estos programas para acceder a redes ajenas sin permiso es ilegal.
El documento habla sobre cómo probar la seguridad de una red inalámbrica. Explica qué es una red inalámbrica y WEP, y sus vulnerabilidades. Luego detalla comandos como airmon-ng, airodump-ng y aireplay-ng que se pueden usar para auditar una red, capturar paquetes y generar tráfico. Finalmente menciona AirCrack-ptw, un nuevo algoritmo que puede crackear una clave WEP en menos de un minuto.
Port numbers are used to identify protocols and applications using the TCP/IP protocol suite. Some common port numbers and their associated protocols include port 80 for HTTP, port 443 for HTTPS, port 25 for SMTP email, and port 53 for DNS. Port numbers help direct network traffic to the appropriate application or service.
This document discusses network security and protocols. It covers internal and external threats to networks like unauthorized access, data destruction, and hacking. It also discusses ways to protect networks from these threats, including passwords, firewalls, encryption, authentication protocols, and virtual local area networks (VLANs). The document outlines concepts like cryptography, digital signatures, and authentication protocols. It also discusses firewalls, storage technologies like RAID, NAS, and SAN for fault tolerance, and tape backups.
VLSM (Variable Length Subnet Mask) allows efficient allocation of IP addresses by using subnets of different sizes based on network needs. This example shows how VLSM can fulfill the address requirements of different departments within a company using a single Class C IP address, whereas FLSM (Fixed Length Subnet Mask) would waste many addresses. The tutorial outlines the steps to perform VLSM subnetting to allocate specific subnet sizes and addresses to each department and network based on their requirements in a way that minimizes wasted addresses.
Cisco ISE provides comprehensive secure access through device profiling, posture assessment, and contextual identity to apply appropriate network access policies. It centrally manages policy enforcement on wired, wireless and VPN networks to increase security, productivity and operational efficiency. Cisco ISE automates user onboarding and ensures compliant devices receive network access while improperly postured devices are remediated.
This document discusses WLAN attacks and protections. It describes common WLAN attacks like man-in-the-middle, denial of service, and rogue access points that threaten confidentiality, integrity, availability, and authentication. Existing solutions like WEP, WPA, WPA2 aim to provide encryption and authentication, but also have vulnerabilities. The document recommends combining WPA2/AES encryption with 802.1x authentication and wireless intrusion detection/prevention systems to secure WLANs at both the frame and RF levels.
The Slides deck contains Network penetration testing requirements & Tools used in real world pentesting. For Demo purposes, I had used a vulnhub machine called Metasploitable 2 for testing purposes. Looking into various Ports and Services Vulnerabilities using Kali open source tools.
Checkpoint provides specialized firewall capabilities through its focus on connection-based inspection and granular traffic control methods like packet filtering, stateful filtering, and application aware filtering. It uses a three-tier architecture with a management server, security gateway enforcement units, and client software. Checkpoint firewalls can be deployed in standalone or distributed configurations to securely manage networks with multiple DMZ zones, applications, and client requirements.
Este documento introduce conceptos básicos sobre VoIP, incluyendo que la voz se transmite sobre protocolo IP mediante la paquetización de la voz y el uso de protocolos como SIP, RTP y codecs. Explica cómo funcionan protocolos clave como IP, TCP, UDP y conceptos como direcciones IP, puertos y codificación de voz. Finalmente, compara anchos de banda reales de diferentes codecs comunes.
The document discusses desktop and server security, focusing on securing Windows 7 and Windows 8 desktops. It provides steps for configuring security settings and features in Windows like the User Account Control, Internet Explorer security, Windows Firewall, services, AppLocker, BitLocker, and the registry. It emphasizes the importance of only making one change at a time, backing up the registry first, and obtaining configuration recommendations from trusted sources. New features in Windows 8 like secure boot and measured boot are highlighted which help strengthen security during the boot process against rootkits and bootkits.
This document discusses encryption in data center and fiber optic networks. It notes that Edward Snowden revealed that unencrypted communications are no longer safe. It then discusses how data centers secure physical access, hardware, software and fiber connections. It explains that encryption on the lowest network layer provides the highest security. The document presents ADVA's encryption solutions for 10G and 100G networks, including key lengths and management systems. It notes over 1,600 encrypted links are currently in operation across finance, government, healthcare and other industries.
The document discusses techniques for enumerating information from systems during the hacking process. It describes establishing null sessions to extract user names, shares, and other details without authentication. Tools like DumpSec, Netview, Nbtstat, GetAcct, and PS Tools are also covered as ways to enumerate users, groups, shares, permissions, and more from Windows and UNIX systems. The document also provides countermeasures like restricting null sessions and the anonymous user to protect against enumeration attacks.
Iptables is the firewall software used in Linux kernel versions 2.4 and higher to filter and route network packets. It allows configuration of rules for incoming and outgoing network traffic. The document discusses what a firewall and iptables are, how to install and configure iptables on Linux, examples of iptables rules to allow/block ports and IP addresses, saving rules to a file, and how iptables can help prevent denial of service attacks.
CCNA is associate level career certification. It is an International certification course. Which is helpful to improve your career path in networking field. It gives lot of opportunity for Engineers and lots of opportunity having lots of job.
But now in these days,
This International course is offered by SMS Institute of Technology, Lucknow
So ,
There is no need to go anywhere for the training on CCNA Course Certification during summer Training.
I want to give this information because lots of people think about this course. But they have no any other way like - going to the training institute that offers CCNA Training But they give the certification on Own training Institute That is invalid Because CCNA is a International course Certification and these certificate are come on the email Id.
But Now this course Certification offers by SMS Institute of Technology But the certificate are valid through out the world.
Learn more at blog : --
https://solutionbyexpert.blogspot.com/2020/08/become-expert-secret-of-success-ii.html
#coding
#coding development skill program
#java
This document discusses man-in-the-middle attacks using ARP spoofing. It explains how ARP works and its vulnerabilities, such as a lack of authentication. It then describes how an attacker can send spoofed ARP messages to trick other clients on the network into updating their ARP mappings and sending traffic to the attacker instead of the intended destination. The document recommends defenses like static ARP entries, physical security, and encryption to help prevent man-in-the-middle attacks. It also notes that while technology can help, humans and slow adoption of security practices contribute to ongoing issues.
Este documento proporciona una introducción a los comandos básicos de Aircrack-ng, una suite de programas para auditar redes inalámbricas. Explica cómo preparar la tarjeta de red para el modo monitor, escanear redes y clientes asociados, inyectar paquetes para agilizar la captura, y crackear las claves WEP mediante el análisis de los paquetes capturados. Además, advierte que usar estos programas para acceder a redes ajenas sin permiso es ilegal.
El documento habla sobre cómo probar la seguridad de una red inalámbrica. Explica qué es una red inalámbrica y WEP, y sus vulnerabilidades. Luego detalla comandos como airmon-ng, airodump-ng y aireplay-ng que se pueden usar para auditar una red, capturar paquetes y generar tráfico. Finalmente menciona AirCrack-ptw, un nuevo algoritmo que puede crackear una clave WEP en menos de un minuto.
BackTrack 3 es una distribución Linux diseñada para la auditoría de seguridad que incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para descargar e instalar BackTrack 3 en un USB y usarlo para capturar paquetes Wi-Fi y descifrar claves WEP usando airodump-ng, aireplay-ng y aircrack-ng.
Este documento explica cómo desencriptar redes WiFi protegidas con WEP y WPA utilizando software gratuito como Aircrack y otras herramientas. Primero se debe tener una tarjeta de red inalámbrica compatible con chips como Atheros. Luego se usa Airodump para capturar paquetes encriptados de la red objetivo y Aircrack para descifrar la clave WEP analizando los paquetes. Para WPA se debe crear tráfico de red con Iperf para capturar más rápido los paquetes necesarios y Aircrack descifra la
Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
Este documento describe varias técnicas de seguridad activa para redes, incluyendo el escaneo de puertos y servicios usando nmap, la configuración de VLAN en un switch, y el uso de VPN a través de LogMeInHamachi. Se recomienda implementar VLAN para separar el tráfico confidencial y de backup, y usar Hamachi para permitir el acceso remoto seguro a la red de la empresa.
El documento explica qué es WEP, un sistema de encriptación para redes inalámbricas que es inseguro. Describe cómo usar el programa Aircrack-ng para monitorear redes wifi, inyectar tráfico e interceptar paquetes con el fin de crackear la clave WEP de una red y descifrar su encriptación. Se recomienda usar en su lugar el más seguro estándar WPA-2 para proteger las redes wifi.
Este documento describe la configuración de un escenario de simulación de ataque de penetración utilizando dos máquinas virtuales: Backtrack 5 R3 y Windows XP SP3. Explica cómo instalar y configurar las máquinas virtuales, actualizar las herramientas, y realizar un escaneo inicial de la red para identificar posibles objetivos del ataque.
Este documento describe cómo desplegar un punto de acceso falso (Rogue AP) usando las herramientas airbase-ng y KARMetasploit para realizar ataques contra clientes conectados. Airbase-ng permite levantar un AP falso con nuestro adaptador inalámbrico para capturar tráfico, mientras que KARMetasploit guarda la información capturada y puede explotar vulnerabilidades en los navegadores. El documento explica cómo configurar el AP falso con una red DHCP para asignar direcciones IP a clientes y cómo compro
La función de Sparta es permitir realizar pruebas de penetración en una infraestructura de red, realizando diversas pruebas de penetración en la fase de escaneo y enumeración. Esto permite ahorrar tiempo al realizar una auditoria. Sparta utiliza herramientas como Nmap, Hydra y Nikto para escanear redes, identificar servicios y buscar vulnerabilidades de manera automatizada.
Este documento describe cómo implementar medidas de seguridad activa en una red, incluyendo el escaneo de puertos y servicios, la detección de vulnerabilidades, y la configuración de redes inalámbricas y portales cautivos. Se explica cómo usar herramientas como Nmap y cómo configurar un router Wi-Fi de manera segura usando VLANs, autenticación WPA2 y un portal cautivo.
Este documento proporciona instrucciones para crackear redes WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. Explica cómo poner la tarjeta inalámbrica en modo monitor para capturar paquetes de la red, usar aireplay-ng para inyectar tráfico y obtener más vectores de inicialización, y luego usar aircrack-ng en los paquetes capturados para descifrar la clave WEP.
Este documento explica cómo usar Kali Linux para crackear una contraseña WEP de una red WiFi de manera no autorizada. Describe los pasos para poner la tarjeta inalámbrica en modo monitor, capturar paquetes de la red objetivo, asociarse a la red, generar tráfico mediante reinyección ARP y usar aircrack-ng para descifrar la contraseña WEP analizando los paquetes capturados. El autor advierte que este método solo debe usarse para auditoría de seguridad con fines educativos y no para acceder a redes ajenas
El documento describe una práctica de seguridad en la que se utilizan herramientas como Nmap, Metasploit y Armitage para escanear una red, identificar un sistema vulnerable (Windows XP SP2) y llevar a cabo un ataque automático para obtener acceso de administrador en la máquina objetivo a través de un exploit.
Un firewall es un dispositivo o software que filtra el tráfico entre redes, estableciendo reglas para decidir qué conexiones se permiten. Iptables es el sistema de firewall de Linux que usa tablas y cadenas con reglas para aceptar, rechazar u omitir paquetes. Squid es un proxy de caché de páginas web que permite controlar el acceso mediante listas de control y autenticación.
El documento proporciona una guía sobre cómo planificar y ejecutar ataques y defensa de redes Wi-Fi. Explica los pasos para poner una tarjeta inalámbrica en modo monitor, spoofear su MAC, capturar tráfico para obtener un handshake, limpiar el handshake, generar un diccionario, y usar aircrack-ng para crackear la clave Wi-Fi mediante fuerza bruta. También recomienda medidas defensivas como usar WPA2, ocultar el ESSID, limitar intentos de conexión, y establecer claves
Ya revisaste si tu router tiene puertas traserasTensor
El documento describe una herramienta que detecta puertas traseras y cuentas ocultas en routers. La versión 2.0 de la herramienta ahora puede comprobar las cuentas predeterminadas más comunes y detectar puertas traseras en varios modelos de routers. El documento también proporciona instrucciones sobre cómo descargar e instalar la herramienta y muestra un ejemplo de su uso para escanear una red local y encontrar vulnerabilidades en los routers.
Este documento describe varios proyectos relacionados con la seguridad en redes. En primer lugar, se habla de escanear puertos y servicios en una red usando Nmap para identificar posibles vulnerabilidades. Luego, se analizan las vulnerabilidades de una red inalámbrica con configuración predeterminada y cómo configurar un enrutador de forma más segura. Por último, se explican portales cautivos y cómo pueden ayudar a controlar el uso de Internet, implementándolos a través de software o hardware.
Este documento describe cómo usar Backtrack5 para identificar vulnerabilidades en redes WiFi protegidas con WEP y crackear sus contraseñas en menos de 10 minutos. Explica los tipos de encriptación WEP, WPA y WPA2, y los pasos para configurar una tarjeta de red inalámbrica en modo monitor, escanear redes, grabar paquetes de datos e inyectar tráfico para crackear las contraseñas usando aircrack-ng.
Similar a Funcionamiento básico y primeros pasos en wifislax (20)
Este documento proporciona un índice detallado de comandos GNU/Linux organizados en secciones como ficheros, utilidades, gráficos, redes, etc. Incluye una breve introducción donde el autor explica que creó esta recopilación de comandos para satisfacer sus propias necesidades como usuario novato de Debian GNU/Linux. El documento parece estar en constante actualización a medida que el autor va descubriendo nuevos comandos.
Este documento proporciona una guía rápida de los comandos más usuales de Bash/GNU/Linux. Explica comandos como ls, cp, grep, ssh, entre otros. También incluye ejercicios prácticos para aprender a usar estos comandos, como crear usuarios, cambiar permisos de archivos, comparar archivos, instalar paquetes y más. El objetivo es aprender el mínimo necesario para manejarse en un sistema operativo GNU/Linux con la shell Bash.
Este documento proporciona una guía de 61 comandos de Linux comúnmente usados. Explica comandos básicos como pwd, ls, mkdir y rm, así como comandos más avanzados para manipular archivos, buscar contenido, redireccionar entrada/salida, combinar comandos y asignar permisos. El documento también cubre temas como ayuda en línea, construcción de patrones, caminos, manejo de permisos y permisos especiales. En total, provee una referencia completa para usuarios de Linux para familiarizarse con una amplia
Este documento describe los roles, características y servicios de rol en Windows Server 2008, así como la configuración e instalación de un servidor DHCP. Los roles son funciones principales como servidor de archivos o servidor web. Las características complementan los roles. Los servicios de rol ofrecen funcionalidades directas a los roles. El documento explica cómo instalar y configurar un servidor DHCP para asignar direcciones IP dinámicamente a clientes de red.
Este documento presenta un curso sobre realización de copias de seguridad o backups. El objetivo principal es crear conciencia sobre la importancia de mantener backups actualizados de la información ante diversos riesgos como infecciones, fallas de hardware o robo. Adicionalmente, enseña conceptos clave como los tipos de backups, la información a respaldar, la frecuencia y herramientas de backup disponibles en diferentes sistemas operativos. El temario cubre estos conceptos y cómo llevar a cabo backups en plataformas de escritorio y m
Este documento proporciona una guía paso a paso para instalar Windows Server 2008. Explica cómo descargar e instalar el sistema operativo, recomendando realizar una copia de seguridad y actualizar controladores antes de comenzar. También cubre la configuración del entorno virtual, particiones del disco, idioma e instalación completa del software.
Este documento presenta instrucciones para una actividad en Packet Tracer sobre topologías de red físicas. La actividad guiará a los estudiantes a través de los pasos para crear topologías de red en forma de estrella y estrella extendida utilizando switches y cables. El objetivo es familiarizar a los estudiantes con estas topologías físicas comúnmente implementadas y observar sus características. Se explica brevemente cada topología y luego se proporcionan los pasos detallados para construirlas en el entorno de Packet Tracer.
Este documento trata sobre seguridad en sistemas Unix y redes. Explica conceptos clave como seguridad física, seguridad de datos, seguridad a nivel de sistema operativo, auditoría de sistemas, y amenazas comunes como virus y errores en programas. El objetivo es ayudar a administradores de sistemas y usuarios a proteger mejor sus sistemas y datos.
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocalesWaldir Nuñez Francia
Este documento presenta una introducción a los sistemas de información y redes de transmisión de datos. Explica los conceptos básicos como la representación de la información, las clasificaciones de redes según la titularidad, topología y localización geográfica. También describe los diferentes tipos de redes como las redes locales, metropolitanas e Internet, así como los métodos de transferencia de información como la conmutación de circuitos y paquetes.
Este documento describe la administración de dominios en Windows Server 2008 R2. Explica conceptos clave como el Directorio Activo, los servicios de dominio, los objetos que se pueden administrar como usuarios y equipos, y la compartición de recursos. También cubre temas como la estructura lógica y física de los dominios, la delegación de la administración, las políticas de grupo, los servicios del sistema como DHCP y DNS, y la protección local. El objetivo es proporcionar una guía completa sobre cómo administrar dominios en este sistema operativo.
Este documento presenta una introducción al tema de los hackers y su relación con Internet, el software libre y la tecnología. En 3 oraciones resume lo siguiente:
El documento define a los hackers como entusiastas de la tecnología que comparten conocimiento de forma abierta y colaborativa. Explica que el software libre surge de esta visión colectiva impulsada por hackers. También analiza cómo hackers a través de la historia han contribuido al desarrollo de Internet y sistemas operativos de código abierto como Linux, cuestionando las leyes
Este documento presenta un resumen de 3 oraciones del libro "Hackers 3: Defensa y Ataque" de Claudio Hernández. Introduce el tema del documento y agradece a los lectores y a varias organizaciones por su apoyo. Luego describe brevemente algunos eventos recientes relacionados con hackers, incluidos ataques al Pentágono y la filtración del sistema Nagra. Finalmente, anticipa que el autor tiene mucho más que contar sobre los cambios en el panorama de los hackers y la ética hacker en peligro.
Este documento presenta un prólogo y una introducción a un libro sobre hackers. El prólogo describe al autor Claudio Hernández como un experto en el tema que escribe de manera pedagógica para enseñar sobre hackers de forma entretenida. La introducción señala que escribir sobre hackers requiere clasificar el contenido cuidadosamente, y que el libro contiene tanto información sobre cómo hackear sistemas como historias sobre hackers conocidos.
Este documento presenta una introducción al tema de los hackers. Explica que el objetivo del libro es exponer los fundamentos del hacking tanto dentro como fuera del ordenador personal. También busca diferenciar entre piratería y el verdadero rol del hacking, el cual surgió originalmente como una forma de diversión y satisfacción personal. Finalmente, señala que aunque los comentarios sobre los hackers suelen ser negativos, la culpa no recae en el hecho de hacer hacking en sí, sino en el uso que se le da.
Este documento proporciona una introducción al mundo del hacker, explicando conceptos clave como qué es un hacker, la filosofía y reglas de los hackers, y herramientas comunes como UNIX, redes, sniffers y exploits. El autor advierte que la información solo se proporciona con fines educativos y no se hace responsable del mal uso de la misma. Se enfatiza la necesidad de aprender a programar para dominar completamente el oficio del hacker.
Este documento proporciona información sobre la configuración de servidores con GNU/Linux. Explica la estructura estándar de directorios en Linux y recomienda particiones para distribuciones como CentOS, Fedora y openSUSE. También incluye procedimientos para instalar CentOS 6, ajustes posteriores como nombres de red y zona horaria, y gestión de servicios, volúmenes lógicos y RAID.
Este documento proporciona una introducción al mundo de la administración de servidores. Explica que el libro cubre conceptos como virtualización, seguridad corporativa, monitoreo y reportes, así como reducción de costos y computación en la nube.
Este documento proporciona instrucciones sobre cómo iniciar y finalizar sesión en el sistema AS/400, así como sobre el uso de teclas comunes como Intro, Tabulador y Ayuda. Explica cómo cambiar la contraseña y trabajar con mensajes. Además, ofrece consejos sobre cómo obtener ayuda en el sistema. En resumen, este manual básico cubre los conceptos y procedimientos fundamentales para usar el sistema AS/400 de IBM.
Este documento proporciona instrucciones sobre cómo iniciar sesión y cerrar sesión en el sistema AS/400, incluidos los pasos para introducir el nombre de usuario y la contraseña. También explica algunas teclas comunes como Intro, Tabulador y Ayuda.
Este documento describe diferentes tipos de redes de computadoras, incluyendo LAN, MAN, WAN e Internet. Explica las principales topologías de red como bus, estrella, anillo y malla. También cubre conceptos como topología física, lógica, tipos de acceso a la red y estándares de conectividad.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Funcionamiento básico y primeros pasos en wifislax
1. Tutorial básico funcionamiento y primeros pasos Wifislax
El presente manual ha sido creado por sanson, para seguridadwireless.net. Tutorial para obtener la contraseña de tu WiFi con
Wifislax. Manual básico de WIFISLAX y sus herramientas de Auditoria Redes Wireless.
Introducción a Wifislax ¿Qué es WIFISLAX?
Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD, como LiveUSB y como no cada vez
más, para instalación en el disco duro (HDD). Está especializada en la auditoria de redes inalámbricas (Wireless) además de poseer
herramientas de gestión y uso cotidiano como, Reparadores de arranque, procesadores de texto, etc.
En esta primera parte vamos a hacer un recorrido por las herramientas Wirelees y alguna de sistema, necesarias para según qué
cosas. Empecemos Lo primero es montar el archivo de imagen ISO (lo que descargamos de los servidores de SeguridadWireless)
en un LiveCD , LiveUSB, o bien instalarlo al HDD ( hay más opciones Instalación en usb, LIveHD, Máquina Virtual etc en el foro
encontrareis toda la información necesaria para montar en estos modos)
Comandos Linux básicos
Un pequeño resumen de los comandos (en consola) más utilizados en wifislax. Cada comando tiene varias variables, pero como
esto pretende ser un manual básico, solo pondré las más usas, o en este caso las que más uso yo
iwconfig
Nos mostrara, por pantalla, información de las interface de red que tengamos en nuestro pc, tanto Ethernet como Wireless. Además
podemos añadir al comando, el nombre de una interface y una opción para obtener más datos y variables
iwconfig wlanX
Nos dará información de la configuración del dispositivo, nombrado como wlan0
2. También le podemos añadir una opción y usarlo para poner la tarjeta en modo monitor
iwconifg wlanX mode monitor
O modo manager
iwconfig wlanX mode manager
Para encender la radio de nuestro dispositivo wifi
iwconfig wlanX power on
iwconfig wlanX TX power XX
Donde XX será un valor numérico para poder subir la potencia de salida de nuestro dispositivo wifi (siempre que sea compatible)
Tendremos que haber cargado previamente los módulos CRDA (se encuentran en la carpeta optional)
Para apagar la radio de nuestro dispositivo wifi
iwconfig wlanX power off
ifconfig
Nos da información tcp/ip de la red tanto Ethernet como wireless
Tiene dos variables muy usadas e importantes que son:
ifconfig wlanX up
Con este comando “levantaremos” nuestro dispositivo para que sea reconocido por el sistema
ifconfig wlanX down
Con este comando tumbaremos nuestro dispositivo, para que el sistema deje de reconocerlo Digamos que estos comandos se usan
para “reiniciar” los dispositivos inalámbricos cuando vamos a darles un uso distinto o en herramientas distintas dentro de WIFISLAX
Normalmente las GUI´S y Script incluidos en WIFISLAX ya llevan este comando implementados en su código, con lo que no os
preocupéis que cuando cerréis o abráis una herramienta nueva para cambiar la manera de auditar, está ya se encargara de hacer
esto.
Los usareis, por ejemplo cuando notéis que el rendimiento del dispositivo no es óptimo o simplemente que no funciona.
lspci
Este comando no listara todos los dispositivos PCI reconocidos por el sistema
lsusb
Este nos listara todos los dispositivos USB reconocidos por el sistema
Dhcpcd
Con este comando podremos activar el cliente DHCP y así poder conectarnos a una red, recibiendo, dirección IP, rutas etc.
lsmod
3. Nos listara los módulos que tenemos instalados en el sistema
Suite Aircrack-ng
Esta es la biblia de la auditoria de seguridad wireless. En esta suite se basan casi todas (por no decir todas) las herramientas de
auditorías que se utilizan hoy en día, para los ataques a los protocolos de seguridad y encriptación de los routers existentes, véanse
Gui´s, Script etc. Y como tal es de obligado conocimiento para cualquiera que se quiera adentrar en este mundo, una vez que
conozcamos este conjunto de
herramientas entenderemos mejor el funcionamiento de esos script, en los que nos dedicamos a pulsar números y obtenemos una
clave. Esta suite consta de, entre otras, las siguientes herramientas. En esta guía solo veremos las más comunes
AIRMON-NG
Este comando, usado tal cual nos mostrara información sobre el chip de nuestro dispositivo wireless, si le añadimos la variable
start/stop nos pondrá nuestro dispositivo en modo monitor o modo manager según la que usemos.
Poner modo monitor
airmon-ng start wlanX
Parar modo monitor
airmon-ng stop monX
AIRODUMP-NG
airodump-ng [dispositivo]
Se usa para capturar los datos transmitidos a través de las ondas wifi, concretamente las balizas mandadas por los routers cercanos
(Beacons) y los IVs (vectores iniciales) de los paquetes wep.
airodump-ng monX
Esta cadena nos mostrara todas las redes wifi al alcance, con su Bssid, essid, power,chanel, tipo de encriptación. Etc Lo normal a
la hora de lanzar esta herramienta, es especificar el canal y la red hacia la que
vamos a dirigir la captura de paquetes, para ello especificaremos el canal, el nombre de la red y el nombre del archivo con el que
vamos a guardar la captura, para después utilizar aircrack-ng
para sacar la clave. Utilizaremos esta cadena.
airodump-ng –c [canal] –w [nombre del archivo] –b 11:22:33:44:55:66 monX
AIREPLAY-NG
Esta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:
4. Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto es especialmente útil cuando
la red tiene cifrado WPA, ya que se lograra que el cliente se tenga que volver a autentificar y podremos capturar el Handshake
Ataque 1. Autentificación falsa. Este ataque se utiliza cuando no hay un cliente legítimo conectado a la red. De esta forma
nosotros crearemos un cliente falso que se asociara al AP y así podremos lanzar los ataques correspondientes. Es
indispensable para lanzar los ataques A2, A3 y A4
Ataque 2. Reinyección Interactiva de paquetes. Este ataque nos permite elegir el paquete que vamos a reinyectar al AP.
Ataque 3. Inyección de paquetes ARP Automáticamente. Este ataque es el más efectivo, cuando hay un cliente legitimo
conectado, una vez se lanza el ataque la aplicación intentara conseguir un paquete ARP y cuando lo consiga, empezara a
reinyectárselo al AP generando así un tráfico que nos permitirá subir los IVs a una velocidad frenética
Ataque 4. Digamos que esto es un ataque por saturación al router víctima, hoy por hoy es muy poco efectivo, ya que los
routers identifican el ataque y no lanza paquetes de respuesta. Pero cuando el AP es vulnerable se consigue obtener la clave
wep de una manera relativamente rápida.
Pongamos unos ejemplos de las cadenas de ataques.
Por supuesto y además es recomendable se pueden combinar los ataques.
A0
aireplay-ng -0 5 -a mac del AP monX
A1
aireplay-ng -1 0 -e 'ESSID' -a “mac del AP” -h “nuestra mac” mon0
A3
aireplay-ng -3 -b “mac del AP” -h “mac del cliente conectado” monX
A4
aireplay-ng -4 -h “mac de cliente” monX
AIRCRACK-NG
Se utiliza para desencriptar los paquetes capturados y así obtener la clave de la red wifi. Para ello le indicaremos el archivo, que
hemos capturado previamente con airodump-ng y comenzara el proceso de descifrado, hasta que nos diga si encontró la clave o
no, de ser negativo el resultado, nos indicara que sigamos capturando paquetes hasta un numero X
aircrack-ng –b “BSSID” Archivo.cap
Para más información sobre esta suite visita su WIKI
http://www.aircrack-ng.org/doku.php
Herramienta Auditoría Cifrado Wep (Airoscript,GOYScript Wep,
Minidwep-gtk)
AIROSCRIPT
Es un script basado en la suite aircrack-ng, con el que podremos realizar todos los ataques de dicha suite de una manera automática
(sin introducir un solo comando).
5. Se encuentra en el menú K--> wifislax --> aircrack-ng --> airoscript encontraremos dos accesos directo el “normal” y airoscript railink,
este último está indicado especialmente para este tipo de chip ya que se comporta de una manera que favorece a inyección de estos
chip (más moderado).
Lo primero que encontramos, al abrir el script, es la pantalla en la que nos pide elegir la interface, que queremos montar en modo
monitor. Elegimos la que nos interese y “enter”
Seguidamente elegimos los drivers para nuestro tipo de adaptador, normalmente elegiremos la opción 1 (compat wireless).
Ahora ya estamos en el menú, propiamente dicho de airoscript, como veis es muy intuitivo, así
que daremos una explicación rápida.
1 Escanear . Seleccionando “1” nos llevara a otra pantalla en la que nos pedirá que tipo de cifrado es el que queremos escanear,
wep, wpa, sin filtros (todas las redes) etc. Y después si queremos un canal concreto o todos. En este caso elegimos wep y un canal
concreto, para que solo muestre mi red y por qué para los otros cifrados, en este manual, usaremos otras herramientas.
6. Una vez que nos muestre la red que vamos a auditar, cerraremos esta ventana pulsando
“ctrd +C ”
2 Seleccionar. Seleccionando “2” nos abrirá otra ventana en la que nos mostrara todas las redes disponibles (que cumplan el patrón
de cifrado que elegimos anteriormente) y en la parte de abajo la MAC de los clientes conectados, en caso de que los hubiera.
Bastará con poner el número de la nuestra y pulsar “enter”. Después nos abrirá una nueva ventana en la que nos pedirá, si queremos
utilizar un cliente conectado al AP para realizar el ataque o no. En nuestro caso diremos que sí, ya que vamos a utilizar un A3
(ataque de fragmentación).
7. 3 Atacar. Seleccionando “3” nos abrirá el menú con todos los ataques disponibles (como veis son los de la siute aicrack-ng) nosotros
elegiremos A3 como he dicho antes. Este proceso ejecutara automáticamente un A1 (autentificación falsa) A3 (fragmentación) y
abrirá airodumpng para capturar los paquetes de la red seleccionada.
Cuando tengamos el paquete XOR, comenzara la inyección automática de paquetes y en ese momento observaremos que los
“datas” de airodump-ng suben a velocidades de vértigo.
Cuando tengamos una cantidad de paquetes suficientes (depende del tipo de red) iremos a la ventana de airoscript y
seleccionaremos “4” craquear SIN CERRAR LA VENTANAS ANTERIORES airodump-ng etc. Nos enviara a otra ventana en la que
tendremos que elegir el archivo de claves que probará Aircrack-ng, en este punto tendréis que aportar algo de conocimiento en el
tipo de redes existente, ya que dependiendo la opción que elijamos, tendremos más o menos éxito.
Ej.
Si la red es una WLAN_1234 tendremos que elegir la opción de WLANXXXX y nos bastaran unos cuantos datas para obtener la
clave por defecto, en caso de que nuestra red tenga la clave cambiada o el ESSID, elegiremos Aircrck-PTW y en este caso
necesitaremos en torno a 50,000 datas
8. Si elegimos la opción correcta y tenemos los “datas” necesarios, nos mostrara la clave en color rojo, en caso contrario nos dirá que
probemos cuando tengamos más “datas” (ivi´s)
Este es todo el proceso, pero os voy a hablar del menú opciones, que no se suele mencionar en ningún manual que he visto y nos
ayuda a configurar el ataque de una manera óptima.
9. Nos vamos a centrar en las opciones 4,5,6,7, ya que las otras no hace falta explicarlas.
Opción 4. Cambiar MAC
Con esta opción, podremos cambiar la MAC de nuestra interface, muy útil en algunas ocasiones.
Opción 5 . Cambiar rate
Al abrirlo encontramos, que nos da a elegir entre 1,2,5,auto, si estamos lejos del ap o hay mucho ruido elegiremos la opción 1M. Por
defecto viene en 5M.
Opción 6. Cambiar pps
Este es el ratio de inyección que seguirá nuestra interface, cuando realicemos un ataque. Por defecto viene posicionado en 300pps
y lo podréis cambiar según las características de vuestro adaptador wifi y la red que estéis auditando. Un valor muy alto hará (si
todas las partes lo soportan) que la inyección de paquetes por segundo sea muy alta, pero corremos el riesgo de que se pierdan la
mitad de los paquetes, con lo que el ataque será más lento. Lo ideal será que encontréis el equilibrio entre eficiencia y velocidad.
Opción 7. Cambiar tiempo de des autentificación
En esta opción podréis poner el tiempo que estaréis des autentificando a un cliente (o a todos) en el AP seleccionado. Si
seleccionemos “0” estaremos haciendo un ataque sin fin, con lo que se podrá entender como un ataque DDOS al router victima
(denegación de servicio ilimitado).
10. Manual GOYscript (WEP, WPA & WPS)
MinidWep-GTK
Gui basada en la siute Aircrack-ng ( como todas ) . Con esta gui podremos auditar, tanto redes con cifrado wep, como redes con
cifrado wpa, incluso podremos usar reaver. Para ver el funcionamiento lo haremos sobre cifrado wep.
En el apartado “wireless card” elegiremos la interface que queremos montar en modo monitor y la herramienta se encargara de
montarla cuando lancemos el scaneo.
Una vez seleccionada le damos a “scam” y comenzara el escaneo de canales.
A diferencia de Goyscript-wep, en esta gui podemos elegir que ataques queremos lanzar, para ello seleccionaremos en la ventana
“mode selected” (abajo a la izquierda) los queremos utilizar una vez hecho esto seleccionamos la red a auditar y pulsamos “Lanch”.
Con esto comenzara la auditoria y cuando haya ivis suficientes nos mostrara la clave en pantalla.
Como veis todas las herramientas y guis basadas en aircrack-ng, tienen un funcionamiento muy similar, con lo que una vez que
sepáis usar esta suite, comprenderéis cómo funcionan estos script y guis.
Herramientas WPA ( Goyscript WPA ,BrutusHack, Goyscript DIC,
StrinGenerator, WPA-gui-QT, Airlin)
Manual GOYscript (WEP, WPA & WPS)
BrutusHack
11. BrutusHack es un script, para pasar diccionarios con los parámetros pre-configurados a un handshake, previamente capturado.
El handshake debe estar guardado, antes de abrir el script, en la ruta
/opt/Brutus/
En esta herramienta tenemos varios modelos de diccionario preconcebidos, para distintas redes o distintos tipos de diccionarios,
por ejemplo todos los DNI o todos lo teléfonos.
En el menú podemos ver qué tipos de diccionarios hay preconcebidos, para algunos router o los que podemos crear.
Una vez que seleccionamos nuestra opción, nos pedirá BSSiD y ESSID, cuando lo pongamos, no pide elegir la forma de pasar el
diccionario o si preferimos guardarlo.
12. Elegimos aircrack (en nuestro caso ) y comienza a pasar el diccionario.
StrinGenerator
Generador de diccionarios, para atacar handshake de redes WPA.
Herramienta muy completa con la que podremos crear nuestros diccionarios con las variables que consideremos oportunas, para
cada caso.
13. Como veis nos ofrece múltiples posibilidades, para nuestro diccionario, desde crear un diccionario solo numérico o solo alfabético,
hasta crear uno personalizado en el que nosotros decidiremos que caracteres (letras, números, símbolos etc.)
Si elegimos por ejemplo Dicc. De letras minúsculas (opción 1) Nos pedirá el nombre que le queremos dar al diccionario La longitud
de la cadena que estará entre 2 y 13 (nosotros vamos a elegir 3 para que sea rápido). Esto es la longitud de la posible contraseña
que vamos a pasar posterior mente con algún sof, como aircrack-ng o Pyrit
Algunos ejemplos de peso y tiempo que se tardan en crear los diccionarios, extraído del LEEME de la aplicación
Letras minúsculas:
14. 5 variables -> 79 Mb
6 Variables -> 2,30 Gb y unos 5,30 min.
7 variables -> 67,3 Gb y unas 3 horas.
-Números:
7 variables -> 85,8 Mb
8 variables -> 953 Mb poco más de 2 min.
9 variables -> 10 Gb
el diccionario generado será guardado en la carpeta
/root/.
Con esta herramienta podréis generar cualquier diccionario, para hacer vuestras pruebas y vuestras auditorias, solo necesitáis
decirle que es lo que queréis que contenga el diccionario. Y por favor no perdáis el tiempo creando diccionarios de Gb y Gb con
todo lo que se os ocurra, porque no tendréis tiempo en vuestra vida para pasarlo y además es posible que queméis el micro de
vuestra máquina.Herramientas WPS (Wash, Reaver, WPSPinGenerator, GOYscript WPS)
WPA-gui-QT
Sencilla gui para pasar diccionarios con aircrack-ng
Como veis, en la captura, es tan simple como seleccionar el diccionario, que previamente hemos creado y seleccionar el handshake
obtenido. Pulsamos en ejecutar aircrack, y empezara el proceso
Airlin
15. Es un probador de claves contenidas en un diccionario de texto plano, que lo que hace es coger una a una cada clave del diccionario
y validarla contra el ap, por lo que no necesita handshake, pero necesita estar online con el ap, si la clave no es correcta, el ap dice
que es mala y el script pasa a la siguiente, si la clave es buena, el ap le contesta con autentificación ok, y entonces el script se
detiene y muestra la clave en pantalla.
No necesitamos montar la interface en modo monitor ya que lo que hace el script básicamente es intentar conectarse al AP con
todas y cada una de las claves que tengamos en el diccionario (previamente creado)
1 seleccionamos la interface que queremos utilizar para realizar la conexión
2 tecleamos el Essid de la red
3 poner la ruta donde tengamos guardado el diccionario
4 poner retardo. Este es el tiempo que pasara entre que manda una clave y la siguiente. No es conveniente poner un tiempo
demasiado corto, ya que podría ocasionar que no se produjese la negociación, cliente – AP, correctamente y pasemos la clave
correcta por alto
En la siguiente ventana veremos cómo van pasando las claves
16. Cuando pase la clave correcta nos la mostrará en pantalla
Herramientas para ataques al protocolo WPS de redes WPA
Wash
Herramienta para detectar objetivos con WPS activado
17. Con esta herramienta detectaremos todos los AP que tenga el protocolo WPS activado, primero y desde la consola tendremos que
tener nuestra interface, montada en modo monitor
airmon-ng star wlanx
Donde x es el número de nuestro dispositivo
Una vez hecho esto solo tendremos que poner en la consola
wash -i monX -C
y comenzara el escaneo, esta herramienta NO sirve para lanzar ataques a WPS, es solo para ver posibles objetivo. Una vez que
veamos la red que queremos auditar, utilizaremos cualquiera de las herramientas que analizaremos a continuación.
Reaver
Reaver es una herramienta para ataques por fuerza bruta al protocolo WPS.
Básicamente lo que hace, es mandar, uno por uno, todos los pines posibles al AP objetivo, para que una vez conseguido el auténtico
poder obtener la clave WPA.
El proceso es por fuerza bruta y puede tardar hasta un día en ser efectivo, incluso puede que el router se “defienda” y bloque el
acceso por pin, después de uno numero predeterminado de ellos, con lo que el proceso no tendrá un final positivo.
18. La herramienta lo que hace es probar todas las combinaciones posibles de los 4 primeros dígitos del pin y una vez comprobado que
son correctos, nos reportara un M6 y automáticamente el proceso pasara al 90% para seguir probando los 3 siguientes y por último
el checksum ( ultimo digito).
Cuando los 8 son correctos nos mostrara en pantalla la clave WPA
Para lanzar la herramienta introduciremos
reaver -i mon0 -b 6A:53:D4:xx:xx:xx -vv
xx dígitos de la MAC del router
Este es el comando básico, tiene muchas variables que veréis en la propia herramienta
Empezara el ataque y si todo va bien, veremos cómo van pasando los pines
19. Nos irá mostrando el porcentaje y al final nos dará el pin correcto y la clave WPA .
Esta herramienta también ha sido retocada, para probar primero los pines de los router que se conoce que utilizan un pin genérico
o uno conocido
WPSPinGenerator
20. Manual - Tutorial WPS Pin Generator para Wifislax
Herramientas de Hacking en red (CookiesMoster, El Cazador
Cazado, AirSSL)
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando
redes WPA y WPA2 sin diccionarios
CookiesMoster
Gui, para capturar las cookies, con credenciales de acceso de los dispositivos que estén en
nuestra misma red.
Con esta herramienta podremos obtener nombre de suspiro y contraseña de los usuarios que estén conectados en nuestra misma
red.
No es necesario que se logueen, ya que lo que capturamos es la cookie con la información necesaria.
En este caso os pongo un video de cómo funciona
https://www.youtube.com/watch?v=luijyA7-kbs
El Cazador Cazado
Es un script para ahuyentar a los intrusos de nuestra red. Con el conseguimos que el cliente no deseado, no pueda navegar y que
cada vez que intente visitar una web, solo consiga ver una
página que nosotros hemos creado previamente con un mensaje del tipo
“no me robes la conexión, te estoy vigilando”
1. El script utiliza lighttpd para levantar el servidor web que se encargará de mostrar el index.html
2. Lanza ettercap con el plugin "autoadd" para realizar el envenenamiento ARP, el envenenamiento ARP hace que todo el tráfico
de la víctima pase por nuestra máquina antes de llegar al router (y viceversa) y así podemos modificarlo a nuestro antojo, lo
que hace el plugin autoadd es ir envenenando automáticamente las nuevas direcciones MAC que se vallan conectado a la
red.
3. Lanza ettercap en otra terminal, esta vez para falsificar las resoluciones DNS, de forma que cuando la víctima pregunte cual
es la IP de facebook.com (por ejemplo) se le dirá que la IP es 192.168.1.20 (nuestra IP donde está corriendo el servidor web),
entonces en la barra de direcciones de su navegador aparecerá facebook.com pero lo que estará viendo es nuestro index con
el mensaje que le hemos dejado.
En este caso también mejor con un video
https://www.youtube.com/watch?v=r7rnm928Kd4
21. AirSSL
Herramienta para crear un AP fake con todo lo que ello con lleva.
Por ejemplo hacer que una víctima se conecte a él pensando que es un AP legítimo.
Os dejo un video, para que se entienda
https://www.youtube.com/watch?v=xjBUs6fAXJA