Documentos de Académico
Documentos de Profesional
Documentos de Cultura
airbase-ng
aircrack-ng
airdecap-ng
airdecloak-ng
airdriver-ng
aireplay-ng
airmon-ng
airodump-ng
airolib-ng
airserv-ng
airtun-ng
easside-ng
packetforge-ng
tkiptun-ng
wesside-ng
airdecloak-ng
Kali incluye la suite de herramientas aircrack-ng, que puede ser utilizada por los
hackers para acelerar este proceso considerablemente. Esto se hace
generalmente intentando con una listas de palabras pre-compiladas que contienen
contraseñas predeterminadas y comunes, así como forzando a los dispositivos a
volver a autenticarse para que pueda capturar el procedimiento
crucial: handshake, donde la clave del WiFi se intercambia con el router.
Muchos tenéis la suerte de vivir en ciudades rodeados de conexiones wifi por todos
lados. Yo en este momento vivo en pleno campo, donde no me llegan ni conexiones de
línea telefónica, por lo que es para mí en este momento difícil redactar correctamente este
manual, pero he realizado esta técnica en muchas ocasiones y os aseguro que funciona
perfectamente si seguís los pasos que os indico.
Más imágenes
Aircrack-ng
Software
Descripción
Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador
de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto
de herramientas de auditoría inalámbrica. Entre las herramientas que se incluyen en esta
suite se encuentran las siguientes: airbase-ng aircrack-ng Wikipedia
Escrito en: C
Programado en: lenguaje ensamblador y C
Modelo de desarrollo: Software libre
Desarrollador(es): Thomas d’Otreppe
Airmon-ng
Sirve para poner nuestra tarjeta en modo monitor antes de empezar
a capturar trafico debemos poner nuestra tarjeta en modo monitor
usando este script para ello tecleamos:
airmon-ng <start/stop> <dispositivo> [canal]
start: para activar el modo monitor.
stop: para parar el modo monitor.
dispositivo: nuestra tarjeta (ath0, eth0, raw0…..)
Airodump-ng
Se usa para capturar datos trasmitidos a través del protocolo 802.11
y en particular para la captura y recolección de IVs (vectores
iniciales) de los paquetes WEP con la intención de usar aircrack-ng.
Si existe un receptor GPS conectado al ordenador airodump-ng
muestra las coordenadas del AP.
Uso
Antes de usarlo debes haber iniciado el script airmon-ng para que
se muestren los dispositivos wireless que posees y para activar el
modo monitor. Puedes, pero no se recomienda que ejecutes
Kismet y airodump al mismo tiempo.
Se usa para capturar datos trasmitidos a través del protocolo 802.11
y en particular para la captura y recolección de IVs (vectores
iniciales) de los paquetes WEP con la intención de usar aircrack-ng.
Si existe un receptor GPS conectado al ordenador airodump-ng
muestra las coordenadas del AP.
Uso
Antes de usarlo debes haber iniciado el script airmon-ng para que
se muestren los dispositivos wireless que posees y para activar el
modo monitor. Puedes, pero no se recomienda que ejecutes
Kismet y airodump al mismo tiempo.
Aireplay-ng
Airolib-ng almacena o administra el ESSID (el nombre del punto de acceso) y las listas de
contraseñas que ayudarán a agilizar el descifrado de contraseñas WPA/WPA2.