Wireless Penetration Tools
Wireless Pentesting: So Easy A Cave Man Can Do It with N4P A Network Framework 4 Pentesters
·  1 min read
Este video me encanto cuando lo vi, debido a que aborda un tema que me encanta aun mas porque la anterior semana no comparti ningun video o presentación de alguna tema, por ello hoy que mejor momento que compartir este video donde el presentador nos muestra la herramienta que fue desarrollada por su persona la aplicación se llama N4p A Network Framework 4 Pentesters una herramienta que viene a la mano para cuando no deseamos trabajar con la suite Aircrack se imaginan porque?

WPS Pixie Dust Database
·  1 min read
Es una hoja de cálculo la cual contiene un listado de Routers vulnerables ante el ataque Pixie Dust Atack relacionado a WPS como vimos anteriormente se explico que era y como sucede por decirlo así, pero a todo ello como saber si nuestro Router que tenemos en casa en el trabajo, o alguno que implementamos es vulnerable? Aquí se absuelve dicha duda, ojo y alertas que la Hojas de Cálculo es actualizada regularmente.

Wireless Penetration Tools XIII - Acrylic Wifi
·  1 min read
La siguientes herramienta de la serie, es una de Windows la cual me olvide postearlo en su momento, quizas sea la edad ;), presentamos Acrylic Wifi una herramienta desarrollada por TarLogic nada que envidiar a LINSSID o inSSIDer que vimos con anterioridad en especial con LinSSID para Linux porque hace todo lo necesario. Sin des meritar lo que nos ofrece como ser un reconocimiento de clientes conectado al AP.

Wireless Penetration Tools XII - LinSSID
·  1 min read
Otra herramienta para GNU/LINUX estas entradas vienen con dedicatoria por decirlo así ya que @iGNUrantelleva compartiendo las entradas de esta sección y andaba renegando porque al principio teníamos solo herramientas bajo Windows ;) ahora toca a Tux y comenzamos bastante bien con Kismet y Airodump-ng, esta herramienta se encuentra inspirada en InSSIDer la cual fue presentada con anterioridad en el blog y como lo dice el desarrollador tiene una funcionalidad bastante parecida, ya que como veran en la siguiente captura permite visualizar las redes inalámbricas disponibles, la dirección MAC, el tipo de cifrado visualizando en la parte inferior los canales que se encuentran y entre que redes se interceptan aclaro que no tiene las fortalezas que inSSIDer pero para nuestro amigo pinguino tiene una excelente funcionalidad.

Wireless Penetration Tools XI - Airodump-ng
·  2 min read
Algunos estaban desesperados por ver herramientas para Linux en esta sección, ya presentamos a Kismet con anterioridad ahora viene a una herramienta de la suite de Aircrack-ng les hablo de Airodump-ng una utilidad que nos permite realizar el reconocimiento de las redes aledañas y realizar capturas de los vectores de inicio una herramienta que tenemos disponible en cualquier distribución de Pentesting, como en los repositorios en el caso de no encontrarlo es posible instalarlo a mano ;), por ello no debería de existir ninguna limitante para no usar la herramienta.

Wireless Penetration Tools X - Cain&Abel
·  1 min read
Tengo el grato honor de poner en el numero 10 de estas entradas a la herramienta Cain&Abel a la cual le debo mi nick ;) algunos entenderán o mejor dicho los que me conocen comprenderán el porque digo ello, esta herramienta tiene una sección o módulo por decirlo así que esta orientada a Wireless con la cual podemos realizar el escaneo de redes wireless como tambien realizar un ataque a WEP como se observa en la siguiente captura, identifica si esta cifrada, el canal la dirección MAC y el nombre de los AP, capturando frames.

Wireless Penetration Tools IX - Wireless Network Watcher
·  2 min read
Otra herramienta para Windows disculpen pero me olvide de ella por completo y les hablo de Wireless Network Watcher otra utilidad de Nirsoft que realiza un reconocimiento a la red donde nos encontremos conectados e identifica todos los equipos conectados a la misma, identificando la dirección IP la MAC y la marca del adaptador, ademas del nombre del equipo. En esta primera prueba que hice con la herramienta descubrió 3 direcciones IP’s la primera que es el AP (router), la segunda mi PC con la que estaba haciendo la prueba y la 3 que es una estación de trabajo conectada directa al router no se encuentra en la red Wireless, por lo tanto realiza un reconocimiento de los equipos conectados.