WIFUSniferL4bs
Wireless Penetration Tools XI - Airodump-ng
·  2 min read
Algunos estaban desesperados por ver herramientas para Linux en esta sección, ya presentamos a Kismet con anterioridad ahora viene a una herramienta de la suite de Aircrack-ng les hablo de Airodump-ng una utilidad que nos permite realizar el reconocimiento de las redes aledañas y realizar capturas de los vectores de inicio una herramienta que tenemos disponible en cualquier distribución de Pentesting, como en los repositorios en el caso de no encontrarlo es posible instalarlo a mano ;), por ello no debería de existir ninguna limitante para no usar la herramienta.

Wireless Penetration Tools X - Cain&Abel
·  1 min read
Tengo el grato honor de poner en el numero 10 de estas entradas a la herramienta Cain&Abel a la cual le debo mi nick ;) algunos entenderán o mejor dicho los que me conocen comprenderán el porque digo ello, esta herramienta tiene una sección o módulo por decirlo así que esta orientada a Wireless con la cual podemos realizar el escaneo de redes wireless como tambien realizar un ataque a WEP como se observa en la siguiente captura, identifica si esta cifrada, el canal la dirección MAC y el nombre de los AP, capturando frames.

Wireless Penetration Tools IX - Wireless Network Watcher
·  2 min read
Otra herramienta para Windows disculpen pero me olvide de ella por completo y les hablo de Wireless Network Watcher otra utilidad de Nirsoft que realiza un reconocimiento a la red donde nos encontremos conectados e identifica todos los equipos conectados a la misma, identificando la dirección IP la MAC y la marca del adaptador, ademas del nombre del equipo. En esta primera prueba que hice con la herramienta descubrió 3 direcciones IP’s la primera que es el AP (router), la segunda mi PC con la que estaba haciendo la prueba y la 3 que es una estación de trabajo conectada directa al router no se encuentra en la red Wireless, por lo tanto realiza un reconocimiento de los equipos conectados.

Wireless Penetration Tools VIII - Kismet
·  1 min read
Llego el turno de presentar herramientas para realizar pruebas de intrusion en redes inalámbricas, asi que la primera es Kismet la cual es bastante parecida a la herramienta NetStumbler, inSSIDer, siendo una fusión de varias por decirlo así o a mi parecer este siendo un plus adicional del mismo. Trabaja con la tarjeta Wireless en mono Monitor, almacenando los paquetes capturados, para un análisis posterior. Identifica todos los AP que se encuentren alrededor.

Wireless Penetration Tools VII - WifiInfoView
·  1 min read
Nuevamente con otra utilidad de Nirsoft esta oportunidad es WifiInfoView que tiene como objetivo igual que las anteriores la de identificar las redes inalámbrica teniendo como un plus adicional por decirlo así la identificación de WPS el cual si es encuentra configurado o no, ademas de sacar el modelo del router, con esto nos permite identificar vulnerabilidades en el mismo o bien contraseñas por defecto, ya viene desde ahí la habilidad de cada uno que obtener.

Wireless Penetration Tools VI - WirelessKeyView
·  1 min read
Otra herramienta de Nirsoft (Portable - Gratuita) la cual cuenta con la funcionalidad de identificar y obtener las credenciales almacenadas en el equipo. USO: Si viene a la mente la pregunta de cual puede ser el uso de la herramienta y porque se encuentra en esta sección del blog, esta herramienta puede ser usada un post explotación, o bien cuando nos entregan un equipo a ser analizado podemos usarlo para obtener los credenciales, por mi parte me pondre a armar un breve script para ser ejecutado desde la USB Rubber Ducky espero armarlo en estos días.

Wireless Penetration Tools V - WirelessNetView
·  1 min read
Esta herramienta es de la suite de NirSoft (Gratuita) la cual esta orientada a la identificación de redes inalámbricas teniendo como único objetivo lo nombrado, algo que le da un PRO por decirlo así es el de la generación de un reporte en formato HTML, el cual puede ser usado para la generación de un informe si se diera el caso, ya que también nos sirve como una constante del trabajo realizado y la hora que se realizo el reconocimiento por la fecha y hora de detección que cuenta.