El primer paso ya fue dado el día Domingo, al realizar el examen de Offensive Security el WIFU ya para después lograr obtener el OSWP que hace un par de horas me llego la notificación respectiva indicando que aprobé el examen y en 80 días aproximadamente me llega la certificación a casa.
Para mi es un logro al esfuerzo y dedicación que tuve para ir contra viento y marea para lograrlo pero honestamente el WIFU solo fue el comienzo ya que desde mi punto de vista veo las certificaciones de Offensive de la siguiente forma:
La siguientes herramienta de la serie, es una de Windows la cual me olvide postearlo en su momento, quizas sea la edad ;), presentamos Acrylic Wifi una herramienta desarrollada por TarLogic nada que envidiar a LINSSID o inSSIDer que vimos con anterioridad en especial con LinSSID para Linux porque hace todo lo necesario. Sin des meritar lo que nos ofrece como ser un reconocimiento de clientes conectado al AP.
Otra herramienta para GNU/LINUX estas entradas vienen con dedicatoria por decirlo así ya que @iGNUrantelleva compartiendo las entradas de esta sección y andaba renegando porque al principio teníamos solo herramientas bajo Windows ;) ahora toca a Tux y comenzamos bastante bien con Kismet y Airodump-ng, esta herramienta se encuentra inspirada en InSSIDer la cual fue presentada con anterioridad en el blog y como lo dice el desarrollador tiene una funcionalidad bastante parecida, ya que como veran en la siguiente captura permite visualizar las redes inalámbricas disponibles, la dirección MAC, el tipo de cifrado visualizando en la parte inferior los canales que se encuentran y entre que redes se interceptan aclaro que no tiene las fortalezas que inSSIDer pero para nuestro amigo pinguino tiene una excelente funcionalidad.
Algunos estaban desesperados por ver herramientas para Linux en esta sección, ya presentamos a Kismet con anterioridad ahora viene a una herramienta de la suite de Aircrack-ng les hablo de Airodump-ng una utilidad que nos permite realizar el reconocimiento de las redes aledañas y realizar capturas de los vectores de inicio una herramienta que tenemos disponible en cualquier distribución de Pentesting, como en los repositorios en el caso de no encontrarlo es posible instalarlo a mano ;), por ello no debería de existir ninguna limitante para no usar la herramienta.
Tengo el grato honor de poner en el numero 10 de estas entradas a la herramienta Cain&Abel a la cual le debo mi nick ;) algunos entenderán o mejor dicho los que me conocen comprenderán el porque digo ello, esta herramienta tiene una sección o módulo por decirlo así que esta orientada a Wireless con la cual podemos realizar el escaneo de redes wireless como tambien realizar un ataque a WEP como se observa en la siguiente captura, identifica si esta cifrada, el canal la dirección MAC y el nombre de los AP, capturando frames.