Está en la página 1de 4

aircrack-ng

Integrantes: Kevin Rodríguez mange


Lincols Pizarro Saravia
Mauricio ortega
Jhennifer muñoz zarate
Jose a. medina hurtado
Materia: estructura de datos
GRUPO B
Docente: juan c. céspedes batallanos
INTRODUCCION
Todo informático en nuestra cabeza siempre ha pasado estos términos, hacker, hacking y
para muchos, incluido yo, este es un tema de intriga, en los últimos años el hackeo ha
tomado un poco más de protagonismo que hace años, sin embargo, las actividades de
hacking del pasado son las que definen el presente y el futuro del hacking. Por otro lado,
el Aircrack-ng está desarrollado para funcionar en sistemas Linux, alcanzando gran
popularidad por estar incluidas en distribuciones
como BackTrack (Kali), WifiSlax o WifiWay, dedicadas a la auditoría de seguridad y/o
especialmente a la vulneración de redes inalámbricas. Pese a poderse ejecutar una
versión especial en Windows, tiene un soporte y compatibilidad mucho menor.
DESARROLLO
¿QUE ES UN HACKER?
Pues un hacker es una persona con los conocimientos suficientes para quebrar o
manipular un sistema a voluntad.
PASADO, PRESENTE Y FUTURO DEL HACKING
En el pasado los sistemas hackeados eran satélites, líneas telefónicas, internet dial-up,
sistemas informáticos de escuelas, transito o semáforos, bancos, cárceles, de empresas
privadas, sistemas de seguridad y mucho más.
Aunque en la actualidad también se han presentado casos de hackeo de los sistemas del
pasado, se debe sumar temas como: jailbreak, hackeo a Facebook o redes sociales,
filtraciones, hacking ético y por supuesto anonymous.
HACKERS DE SOMBRERO NEGRO
Si un hacker de sombrero negro encuentra una vulnerabilidad de estabilidad, la
aprovechará o alertará a otros hackers de la posibilidad, comúnmente por un costo.
La mayor parte de las veces, la finalidad última de un hacker de sombrero negro es
triunfar dinero, así sea por medio del hurto financiero directo, la comercialización de
información comprometida o la extorsión.
HACKERS DE SOMBRERO BLANCO
Los hackers de sombrero blanco son la contrapartida de los de sombrero negro.
Varios hackers de sombrero blanco trabajan para gigantes organizaciones como parte de
la táctica de ciberseguridad de la organización.
HACKERS DE SOMBRERO GRIS
Ni son el colmo de la generosidad, como los hackers de sombrero blanco, ni se dedican a
cometer delitos.
Un caso importante de hackeo de sombrero gris de 2013 logró que Facebook reconociera
y reparara un fallo de estabilidad, a pesar de haber ignorado previamente las advertencias
de los hackers.
TIPOS USUALES DE HACKEO
Tenemos la posibilidad de detectar diversos tipos de hackeo informático diseccionando
las filtraciones de estabilidad. Hackers particulares, colectivos privados, organizaciones y
gobiernos hacen hackeo de estabilidad una vez que sirve a sus necesidades o anhelos.
HACKEO POR BENEFICIO ECONÓMICO
Sus ciberdelitos buscan hurtar dinero de manera directa, elaborar un hurto subsiguiente
por medio del secuestro de datos o vender los datos logrados a otros ciberdelincuentes.
Si un hacker se hace con sus credenciales de cliente, o inclusive con pequeños datos
particulares, puede intentar romper su contraseña o atraparlo en un ataque de phishing.
Los hackers se cuelan en los servidores de un portal web, capturan datos acerca de los
usuarios del lugar y después los venden.
ESPIONAJE CORPORATIVO
El espionaje corporativo (o industrial) es la aplicación comercial del hackeo, el malware, el
phishing y otras desagradables técnicas de espionaje con la intención de obtener
información interna de un adversario comercial; además se sabe a esto como hackeo de
información.
En 2017, la Fiscalía estadounidense procesó a 3 personas relacionadas con la compañía
de estabilidad en Internet Boyusec (o Guangzhou Bo Yu Information Technology
Company Limited) por hackeo corporativo.
HACKEO CON PATROCINIO ESTATAL
Algunas veces, los gobiernos (y conjuntos de hackers con patrocinio estatal) atacan de
manera directa a otros gobiernos.
El hackeo con patrocinio estatal es bastante difícil de probar, debido a que los gobiernos
acostumbran distanciarse de los causantes por medio de la utilización de equipos
intermediaries.
Algunas de las herramientas más importantes que proporciona la suite, podremos
encontrar:
Airmon-ng: Es un script bastante simple que permite activar/desactivar el modo monitor de
una tarjeta de red, además de otras funciones de control sobre ella.
Airodump-ng: Su utilidad principal es la de capturar paquetes dentro de una red Wifi,
además de mostrar diversos datos acerca de las redes inalámbricas que detecta y los
host que pueden estar conectados a ellas o simplemente a la escucha.
Aireplay-ng: Sirve para crear y/o inyectar tráfico dentro de una red inalámbrica. De por sí
sirve para realizar varios ataques rápidos y simples como la desautentificación o la falsa
autentificación, de los que hablaremos más adelante.
Aircrack-ng: Además de dar nombre a la suite, este programa sirve para realizar el
crackeo de claves de redes inalámbricas WEP y WPA/WPA2-PSK. En conjunto con
Airodump-ng hace que el crackeo de redes WEP sea muy sencillo, aunque para vulnerar
redes WPA necesitará de un diccionario para fuerza bruta.
Airbase-ng: Entre otras muchas funciones, permite crear un punto de acceso de red
inalámbrica, creando un punto de inicio para muchos ataques de suplantación.
Antes de empezar a rastrear las redes inalámbricas, necesitamos colocar nuestra tarjeta
de red u otro tipo de punto de acceso a nuestra disposición en modo monitor. Este modo
de trabajo permite que la interfaz capture todo el tráfico que haya a su alcance. El objetivo
evidente es que podamos capturar todo el tráfico posible.
A continuación, cómo mediante la ejecución del comando siguiente activamos el modo
monitor de la interfaz inalámbrica wlan0, que posteriormente pasa a llamarse wlan0mon
indicando que se encuentra en modo promiscuo:
airmon-ng start wlan0
Aunque la mayoría de las veces el resto de herramientas de la suite aircrack-ng activarán
el modo monitor de la tarjeta de forma automática al ejecutarse, suele ser conveniente
hacerlo de modo manual.
CONCLUSION
Sin duda, siempre habrá cosas que hablar sobre el tema del hacking es por eso que
debemos hacernos responsables por los daños que nos pueden ocasionar una
publicación, esa información pueda llegar a ocasionar problemas a nosotros mismos o a
terceros.
En cambio, el aircrack-ng podemos recalcar que solo porque aparezca que se conectan
de forma satisfactoria al AP, no significa que la clave WEP sea la correcta, para poder
comprobar la clave WEP, se desencripta un archivo de captura con el programa airdecap.

También podría gustarte