Ir al contenido principal

🥇▷ Hacking Wifi Aircrack-ng

Aircrack-ng es una suite de herramientas de seguridad inalámbrica de código abierto que se utiliza para evaluar y analizar la seguridad de redes Wi-Fi. Está diseñada para realizar auditorías de seguridad y pruebas de penetración en redes inalámbricas, especialmente para evaluar la fortaleza de contraseñas y medidas de seguridad en redes Wi-Fi protegidas con el estándar WPA/WPA2.

Características principales de Aircrack-ng:

  1. Captura de paquetes: Aircrack-ng permite capturar paquetes de datos enviados a través de redes Wi-Fi para su posterior análisis y descifrado.

  2. Ataques de diccionario: Aircrack-ng puede realizar ataques de diccionario en redes Wi-Fi protegidas con WPA/WPA2 para intentar descubrir la contraseña de la red.

  3. Ataques de fuerza bruta: Aircrack-ng también es capaz de realizar ataques de fuerza bruta para probar todas las combinaciones posibles de caracteres en busca de la contraseña correcta.

  4. Descifrado de contraseñas WPA/WPA2: Aircrack-ng utiliza el método de ataque de diccionario y fuerza bruta para intentar descifrar las contraseñas WPA/WPA2.

  5. Soporte para tarjetas Wi-Fi en modo de monitor: Para realizar las capturas de paquetes, Aircrack-ng requiere una tarjeta Wi-Fi que pueda ponerse en modo de monitor, lo que le permite capturar todo el tráfico inalámbrico cercano.

  6. Herramientas adicionales: Aircrack-ng incluye otras herramientas útiles, como Airmon-ng para gestionar interfaces Wi-Fi en modo monitor, Airodump-ng para capturar paquetes, y Aireplay-ng para generar tráfico adicional.

Es importante destacar que Aircrack-ng y otras herramientas de auditoría y pruebas de penetración para redes Wi-Fi deben utilizarse con responsabilidad y solo en redes o sistemas para los cuales se tenga permiso explícito para realizar pruebas de seguridad. El uso no autorizado de estas herramientas en redes ajenas puede ser considerado ilegal y está sujeto a consecuencias legales.

 Aquí tienes algunos ejemplos de cómo se puede utilizar Aircrack-ng en diferentes situaciones:

1. Captura de paquetes en una red Wi-Fi:

 airmon-ng start wlan0
airodump-ng wlan0mon

Estos comandos pondrán la interfaz WLAN0 en modo de monitor (wlan0mon) y luego comenzarán a capturar paquetes de todas las redes Wi-Fi cercanas.

2. Captura y filtrado de paquetes para una red específica:

 airodump-ng --bssid 11:22:33:44:55:66 -c 6 -w capture wlan0mon

Este comando capturará paquetes solo para la red Wi-Fi con la dirección BSSID 11:22:33:44:55:66 en el canal 6 y los guardará en un archivo llamado "capture".

3. Ataque de diccionario a una red WPA/WPA2:

 aircrack-ng -w /path/to/dictionary.txt capture-01.cap

Este comando intentará descifrar la contraseña de una red WPA/WPA2 utilizando un diccionario de contraseñas proporcionado en el archivo "dictionary.txt". El archivo "capture-01.cap" contiene los paquetes capturados anteriormente.

4. Ataque de fuerza bruta a una red WEP:

 aircrack-ng -b 11:22:33:44:55:66 -l key.txt capture-01.cap

Este comando realizará un ataque de fuerza bruta a la red Wi-Fi con la dirección BSSID 11:22:33:44:55:66, intentando descifrar la clave WEP y guardando la clave encontrada en el archivo "key.txt".

Es importante destacar que utilizar Aircrack-ng y otras herramientas de seguridad inalámbrica en redes Wi-Fi sin permiso explícito puede ser ilegal y está sujeto a consecuencias legales. Estas herramientas deben utilizarse solo en redes o sistemas para los cuales se tenga autorización y con fines legítimos, como pruebas de seguridad autorizadas o auditorías de redes inalámbricas.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/