Ir al contenido principal

ūü•á▷ Hacking Wifi Aircrack-ng

Aircrack-ng es una suite de herramientas de seguridad inal√°mbrica de c√≥digo abierto que se utiliza para evaluar y analizar la seguridad de redes Wi-Fi. Est√° dise√Īada para realizar auditor√≠as de seguridad y pruebas de penetraci√≥n en redes inal√°mbricas, especialmente para evaluar la fortaleza de contrase√Īas y medidas de seguridad en redes Wi-Fi protegidas con el est√°ndar WPA/WPA2.

Características principales de Aircrack-ng:

  1. Captura de paquetes: Aircrack-ng permite capturar paquetes de datos enviados a través de redes Wi-Fi para su posterior análisis y descifrado.

  2. Ataques de diccionario: Aircrack-ng puede realizar ataques de diccionario en redes Wi-Fi protegidas con WPA/WPA2 para intentar descubrir la contrase√Īa de la red.

  3. Ataques de fuerza bruta: Aircrack-ng tambi√©n es capaz de realizar ataques de fuerza bruta para probar todas las combinaciones posibles de caracteres en busca de la contrase√Īa correcta.

  4. Descifrado de contrase√Īas WPA/WPA2: Aircrack-ng utiliza el m√©todo de ataque de diccionario y fuerza bruta para intentar descifrar las contrase√Īas WPA/WPA2.

  5. Soporte para tarjetas Wi-Fi en modo de monitor: Para realizar las capturas de paquetes, Aircrack-ng requiere una tarjeta Wi-Fi que pueda ponerse en modo de monitor, lo que le permite capturar todo el tr√°fico inal√°mbrico cercano.

  6. Herramientas adicionales: Aircrack-ng incluye otras herramientas √ļtiles, como Airmon-ng para gestionar interfaces Wi-Fi en modo monitor, Airodump-ng para capturar paquetes, y Aireplay-ng para generar tr√°fico adicional.

Es importante destacar que Aircrack-ng y otras herramientas de auditoría y pruebas de penetración para redes Wi-Fi deben utilizarse con responsabilidad y solo en redes o sistemas para los cuales se tenga permiso explícito para realizar pruebas de seguridad. El uso no autorizado de estas herramientas en redes ajenas puede ser considerado ilegal y está sujeto a consecuencias legales.

 Aqu√≠ tienes algunos ejemplos de c√≥mo se puede utilizar Aircrack-ng en diferentes situaciones:

1. Captura de paquetes en una red Wi-Fi:

 airmon-ng start wlan0
airodump-ng wlan0mon

Estos comandos pondr√°n la interfaz WLAN0 en modo de monitor (wlan0mon) y luego comenzar√°n a capturar paquetes de todas las redes Wi-Fi cercanas.

2. Captura y filtrado de paquetes para una red específica:

 airodump-ng --bssid 11:22:33:44:55:66 -c 6 -w capture wlan0mon

Este comando capturará paquetes solo para la red Wi-Fi con la dirección BSSID 11:22:33:44:55:66 en el canal 6 y los guardará en un archivo llamado "capture".

3. Ataque de diccionario a una red WPA/WPA2:

 aircrack-ng -w /path/to/dictionary.txt capture-01.cap

Este comando intentar√° descifrar la contrase√Īa de una red WPA/WPA2 utilizando un diccionario de contrase√Īas proporcionado en el archivo "dictionary.txt". El archivo "capture-01.cap" contiene los paquetes capturados anteriormente.

4. Ataque de fuerza bruta a una red WEP:

 aircrack-ng -b 11:22:33:44:55:66 -l key.txt capture-01.cap

Este comando realizará un ataque de fuerza bruta a la red Wi-Fi con la dirección BSSID 11:22:33:44:55:66, intentando descifrar la clave WEP y guardando la clave encontrada en el archivo "key.txt".

Es importante destacar que utilizar Aircrack-ng y otras herramientas de seguridad inalámbrica en redes Wi-Fi sin permiso explícito puede ser ilegal y está sujeto a consecuencias legales. Estas herramientas deben utilizarse solo en redes o sistemas para los cuales se tenga autorización y con fines legítimos, como pruebas de seguridad autorizadas o auditorías de redes inalámbricas.

Entradas populares de este blog

ūü•á▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pesta√Īa proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

ūü•á▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (espa√Īa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad inform√°tica o agujero de seguridad t√≠pico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en p√°ginas web visitadas por el usuario c√≥digo JavaScript o en otro lenguaje similar.

ūü•á▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/