Información Wifislax 64 1.1

Tema en 'Seguridad y Hacking' iniciado por ariellezcano777, 8 Oct 2017.

  1. ariellezcano777

    ariellezcano777 Usuario Nuevo nvl. 1
    132/163

    Registrado:
    8 Oct 2017
    Mensajes:
    2
    Me Gusta recibidos:
    0
    Buenas tardes necesito ayuda para descryptar un red WPA2-PSK actualmente uso Wifislax 64 última versión y he probado varios métodos sin ningún resultado, el fabricante del modem es Ubiquiti Network. [​IMG]
     
  2. janod21

    janod21 Usuario Habitual nvl.3 ★
    132/163

    Registrado:
    9 Ago 2007
    Mensajes:
    7.236
    Me Gusta recibidos:
    305
    Las 7 herramientas más populares de Kali Linux para hackear Wi-Fi

    Fluxion no es muy diferente de Linset pero hace uso de ciertas mejoras, correcciones de errores y características adicionales. Fluxion funciona mediante el uso de algo así como un ataque man in the middle/evil twin para obtener la contraseña WPA en lugar hacerlo por fuerza bruta/diccionario.
    [​IMG]

    Fluxion es compatible con la última versión de Kali Linux (Rolling). Las Últimas versiones (estable y beta) de esta herramienta se encuentra aquí.


    [​IMG]

    En Fluxion Wiki puedes leer un tutorial detallado de cómo se utiliza.
    ¿Cómo funciona?
    Paso 1.
    Analiza las redes
    Paso 2. Captura el handshake, sin el handshake no se puede utilizar.
    Paso 3. Usa una interfaz web
    Paso 4. Pone en marcha un Falso AP para imitar el acceso a uno auténtico.
    Paso 5. Genera un proceso MDK3, mediante el cual des-autentica a todos los usuarios conectados a la red de destino para ser atraídos a conectarse en el falso AP y que introduzcan la contraseña de la red WPA.
    Paso 6: Un servidor DNS falso se pone marcha con el fin de capturar todas las solicitudes DNS y redirigirlas a la máquina que está ejecutando la secuencia de comandos
    Paso 7: Un portal cautivo se pone en marcha con el fin de mostrar una página, que pide al usuario que introduzca su contraseña WPA
    Paso 8: Cada contraseña presentada es verificada con el handshake capturado anteriormente.
    Paso 9: El ataque se terminará automáticamente, tan pronto como se haya presentado una contraseña correcta.
    Requisitos
    · Sistemas operativos Linux
    · Kali Linux 2 o Kali 2016.1 rolling que soporten las últimas versiones de Aircrack-ng.
    · Se recomienda una tarjeta Wi-Fi externa.