Está en la página 1de 15

MUNDO DEL HACKER

Y LA HERRAMIENTA
AIRCRACK-NG
INTEGRANTES:
KEVIN RODRIGUEZ MAGNE
JHENNIFER MUÑOZ
ZARATE
JOSE ARMANDO MEDINA
HURTADO
LINCOLS ALVARO PIZARRO
SARAVIA
MAURICIO ORTEGA
GUTIERREZ
Definición del hackeo
El término hacker, hispanizado como jáquer, tiene
diferentes significados. Según el diccionario los
hackers, «es todo individuo que se dedica a programar
de forma entusiasta, o sea un experto entusiasta de
cualquier tipo»,​que considera que poner la
información al alcance de todos constituye un
extraordinario bien.
El Diccionario de la lengua española de la RAE, en su
segunda acepción, establece que es una
«persona experta en el manejo de computadoras, que se
ocupa de la seguridad de los sistemas y de desarrollar
técnicas de mejora» El hackeo es la aplicación de
tecnología o conocimientos técnicos para superar
alguna clase de problema u obstáculo.
HISTORIA
× El término hacker nace en la segunda mitad del siglo XX y
su origen está ligado con los clubs y laboratorios del
Instituto Tecnológico de Massachusetts.
En 1961 el MIT, adquirió la microcomputadora PDP-1, lo que
atrajo la curiosidad de un grupo de estudiantes que
formaban parte del Tech Model Railroad Club, ya que
podrían interactuar directamente con ella mediante códigos
de programación. uno de los logros más famosos de estos
experimentos fue la creación del videojuego Spacewar.

Tiempo después algunos miembros del TMRC se


volvieron miembros del Laboratorio de Inteligencia
Artificial del MIT y se llevaron con ellos la tradición
de jugarse bromas inocentes entre ellos, a las
cuales llamaban hacks. Fueron los miembros de
este laboratorio los primeros en autonombrarse
hackers.
En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las
telecomunicaciones de ese entonces. Este concepto se llamó
ARPANET.
ARPANET
Después de 1969 el laboratorio de Inteligencia Artificial del
MIT fue conectado a la ARPANET desde donde pudo
tener contacto con otros departamentos de investigación
informática de otras universidades como Stanford y Bolt
Beranek & Newman.
Sin embargo a mediados de década de 1990, debido
la exposición mediática de Kevin Mitnick, el término
desvirtuó su significado. Comúnmente el término es
asociado a todo aquel experto de las tecnologías de
comunicación e información que utiliza sus
conocimientos técnicos en computación y
• HACKER: programación para superar un problema,
• Habitualmente se les llama así a técnicos e normalmente asociado a la seguridad
ingenieros informáticos con conocimientos en
seguridad y con la capacidad de detectar errores o
fallos en sistemas informáticos para luego informar
los fallos a los desarrolladores del software
encontrado vulnerable o a todo el público
Dependiendo de sus motivaciones, los hackers
pueden pertenecer a tres grupos: sombrero
¿Cuáles son los tres
negro, sombrero blanco y sombrero gris.
Veamos qué son y qué distingue a los unos de los tipos de hackers?
otros.
Hackers de sombrero Hackers de sombrero Hackers de sombrero
negro blanco gris
× Un hacker de sombrero negro × Los hackers de
es el turbio ciberdelincuente sombrero blanco son la × Entre estos dos tipos están los
descrito antes. Son los que contrapartida de los de hackers de sombrero gris. Ni son
rompen sistemas de sombrero negro. Son el colmo del altruismo, como los
ciberseguridad para obtener igual de habilidosos, hackers de sombrero blanco, ni se
acceso ilegal a un equipo o una pero en vez de tener dedican a cometer delitos.
red. Si un hacker de sombrero objetivos delictivos, Mientras que los sombreros
negro descubre una estas almas blancos obtienen permiso antes
vulnerabilidad de seguridad, la bondadosas dedican de probar las vulnerabilidades de
aprovechará o alertará a otros sus talentos a ayudar a un sistema, los sombreros grises
hackers de la oportunidad, las empresas a preparar se saltan esa parte y van directos
normalmente por un precio. sus defensas digitales. al hackeo.
Tipos comunes de hackeo
Podemos identificar varios tipos Hackeo por beneficio económico
de hackeo informático
diseccionando las filtraciones de
seguridad. Hackers individuales, Espionaje corporativo
colectivos privados, empresas y
gobiernos realizan hackeo de
Hackeo con patrocinio
seguridad cuando sirve a sus estatal
necesidades o deseos.
Echemos un vistazo a los tres
tipos de hackeo más comunes.
¿De dónde procede el hackeo?
El concepto del hackeo como filosofía es
anterior a la invención de los
ordenadores. El deseo de experimentar
con algo, de plegarlo y manipularlo para
llevarlo más allá de sus límites previstos
y, en algunos casos, demostrar que es
posible romperlo, es inherente a la
experiencia humana.
Al surgir los ordenadores, era natural que
alguien no los viera solo como una
herramienta para el uso cotidiano, sino
como un desafío que superar o incluso
como un espacio en el que jugar.
Dispositivos más
vulnerables al hackeo

DISPOSITIVOS
INTELIGENTES

ROUTERS

Teléfonos
CORREO
WEBCAMS sometidos a
ELECTRONICOS
«jailbreak
AIRCRACK-NG
Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de
paquetes de redes, recupera contraseñas WEP y WPA/WPA2-PSK y otro conjunto de
herramientas de auditoría inalámbrica.
Entre las herramientas que se Las herramientas más utilizadas para la
incluyen en esta suite se encuentran auditoría inalámbrica son:
las siguientes:

airbase-ng aircrack-ng × Aircrack-ng (descifra la clave de los


airdecap-ng airdecloak-ng vectores de inicio)
airdriver-ng aireplay-ng × Airodump-ng (escanea las redes y
captura vectores de inicio)
airmon-ng airodump-ng
× Aireplay-ng (inyecta tráfico para elevar
airolib-ng airserv-ng
la captura de vectores de inicio)
airtun-ng easside-ng × Airmon-ng (establece la tarjeta
packetforge-ng tkiptun-ng inalámbrica en modo monitor, para
wesside-ng airdecloak-ng poder capturar e inyectar vectores)
¿Cómo funciona?
La suite está diseñada para
trabajar con una distribución Linux, FUNCIONA COMO
aunque también existe una versión Múltiples técnicas que se combinan para
para Windows que no es muy crackear la clave WEP:
estable debido a conflictos con Ataques FMS ( Fluhrer, Mantin, Shamir) - son
drivers. técnicas estadísticas
Ataques Korek - también técnicas estadísticas
Esta suite está diseñada para
Fuerza bruta
trabajar con tarjetas inalámbricas Cuando se usan técnicas estadísticas para
con circuitos integrados Atheros y crackear claves WEP, cada byte de la clave es
con algunas con circuitos Ralink sin tratado de forma individual. Usando
necesidad de configurarlas. matemáticas estadísticas, la posibilidad de que
También se ha logrado usar la suite encuentres un byte determinado de la clave
en otros circuitos, con crece algo más de un 15% cuando se captura el
configuraciones especiales en vector de inicialización (IV) correcto para ese
Linux. byte de la clave
Uso USO DEL AIRCRACK-
aircrack-ng <archivo(s) de NG
captura>
Puedes especificar
múltiples archivos de
captura (incluso mezclando
formatos .cap. y . ivs).
También se puede ejecutar
airodump-ng y aircrack-ng
al mismo tiempo: aircrack-
ng se actualizará de forma
automática cuando estén
disponibles nuevos IVs.
× 1.-Alfa AWUS036NH 2.4 GHz (Chipset Ralink RT3070)
× El Alfa AWUS036NH es un adaptador b/g/n con una cantidad
increíble de rango. Esto se amplifica mediante la antena
omnidireccional y se puede emparejar con una antena Yagi o Paddle
para crear una matriz direccional.
× 2.-Alfa AWUS036NEH 2.4 GHz (Chipset Ralink RT3070)
× Si estás buscando un adaptador inalámbrico algo más compacto que
se pueda conectar a través de USB, el Alfa AWUS036NEH es un
Listas de adaptadores wifi potente adaptador b/g/n que es delgado y no requiere un cable USB
compatible para aircrack- para su uso.
ng × 3.-Panda PAU05 2.4 GHz (Chipset Ralink RT3070)
× A veces, necesitas una opción sigilosa que todavía sea lo
suficientemente poderosa como para vulnerar redes sin tener que
hacer un gran escándalo por conectar adaptadores de red grandes y
sospechosos.
× Considera el g/n PAU05, apodado cariñosamente “El Stubbo” y un
favorito personal tanto por su perfil bajo como por su rendimiento
agresivo en el rango corto y medio. Debes considerarlo si necesitas
recopilar datos de red sin incluir todo dentro de varios bloques.
Si no puedes utilizar el modo monitor, necesitas instalar sus drivers con
el siguiente comando:
 4.-Alfa Awus036nha 150 Mbps (Chipset Atheros AR9271)
 El Alfa AWUS036NHA es mi adaptador de red de largo alcance actual y el estándar
por el cual juzgo otros adaptadores de largo alcance. Para una aplicación de largo
alcance, este adaptador ridículamente grande es un adaptador de red inalámbrico
b/g/n estable, rápido y con buen soporte.
 5.-Alfa AWUS036ACH 2.4 GHz y 5.0 GHz (Chipset Realtek RTL8812AU)
 El Alfa AWUS036ACH es una bestia, con antenas duales y 2,4 GHz 300 Mbps/5
GHz 867 Mbps – 802.11ac y compatibilidad a, b, g, n. Esta es la oferta más nueva
que he encontrado que es compatible con Kali, por lo que sí estás buscando el rango
más rápido y más largo, este sería el adaptador para ideal para iniciar.
 Para usar este adaptador, es posible que necesites ejecutar primero los siguientes
comandos:
• apt update
• apt install realtek-rtl88xxau-dkms
 6.-Alfa AWUS036H (Chipset Realtek 8187L)
• El equivalente a un viejo Honda o Toyota, estos adaptadores siguen teniendo
éxito. Estos son excelentes para los novatos, y hay cientos alrededor. Si bien solo
ofrecen compatibilidad con 802.11b/g, continúan siendo útiles.
7.-Sabrent NT-WGHU (Chipset RTL8187L)
Está es la tarjeta más economica que he encontrado funciona para redes 802.11b/g y tiene
una antena Long Range de 5dBi y utiliza el chipset 8187L

CHIPSETS COMPATIBLES COM KALI LINUX


1. Atheros AR9271
2. Ralink RT3070
3. Ralink RT3572
4. Realtek 8187L (adaptadores inalámbricos G)
5. Realtek RTL8812AU
6. Ralink RT5370N
GRACIAS POR SU
ATENCIÓN…

También podría gustarte