Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el... Leer Más

Crowbar (palanca) es una tool de fuerza bruta que puede utilizarse durante pruebas de penetración. Algunos de los protocolos se desarrolla a la fuerza bruta de manera diferente según otro popular brute forcing tools. Por ejemplo, mientras que la mayoría de herramientas de fuerza bruta usa... Leer Más

Primero que nada definamos lo que es un túnel: Wikipedia: Citar Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de... Leer Más

Descripción: El Cross-Site Scripting Framework (XSSF) Es una herramienta para explotar esta vulnerabilidad Es muy facil de usar. El XSSF permite crear un canal de comunicacion con el browser del target al que atacaremos. Esta herramienta se puede integrar dentro del Framework de Metasploit y... Leer Más