Categoría: Wireless

mitmAP – Crea un AP falso y Sniffea el tráfico

mitmAP es un script hecho en python que sirve para crear un access point falso y luego sniffea todo el tráfico de los dispositivos que se conecten a él. Algunas cosas que incorpora esta herramienta son: SSLstrip, para capturar y descifrar las conexiones HTTPS de una víctima; Driftnet, ideal para descargar las imágenes que la…

Infernal Twin – Suite para automatizar ataques Wireless

Recientemente apareció un framwork para realizar ataques wireless bastante completo. El mismo es Infernal Twin que es una suite escrita en Python para automatizar tareas repetitivas a la hora de auditar una red Wireless. Infernal Twin - Ataques Wireless automatizados Originalmente se creó para automatizar el Evil Twin Attack para obtener claves WPA/WPA2, pero el…

Fluxion – Obtener contraseñas WPA-WPA2 fácilmente

¿Qué es Fluxion? Fluxion es un crackeador de redes automático, estilo Wifite. Cabe aclarar que es una herramienta que realiza un ataque de ingeniería social. Es muy rápido automático. Para usarlo solo hay que seleccionar el adaptador de red y el método de ataque. Requerimientos: Puede ser utilizado en Linux o Windows. Se recomienda utilizar…

Construye tu propio PWN Phone casero

¿Qué es un Pwn Phone? La empresa Pwnie Express lanzó el Pwn Phone, el cual es un smartphone capaz de medir la seguridad de las redes, y no solo esto, sino que también puede infiltrarse en ella. El diseño de este teléfono esta basado en el Nexus 5, pero en cuanto al software tiene una…

Taller de Seguridad Wireless #3

Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV nuevo.…

Reventando una red con cifrado WEP con un ataque ARP Request

1.- Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV…

Ver el nombre de una red oculta

En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse. Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Explicaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales…