Archives

Author Archive for: ‘Roberto’

Hardware Hacking Tools: USB Rubber Ducky (Parte 1)

Hoy vamos a ver una herramienta para realizar hacking a través de un hardware. No vamos a hackear un hardware, si no que vamos a utilizar un hardware para hackear. De lo que estoy hablando es de Usb Rubber Ducky. ¿Que es? Pues es un pequeño procesador dentro de un USB que emula ser un teclado de tal forma que …

Read More →

Hacking WiFi – Parte 18 – Hacking autenticación WEP

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. ¿Como es el proceso de autenticación en una red WEP? El cliente manda un paquete de autenticación, el AP le responde una palabra de 128 bytes, para que el cliente la cifre a partir del algoritmo RC4 y su …

Read More →

Hacking WiFi – Parte 16 – Descifrando capturas WiFi

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Una vez hemos realizado el cracking de la password, ya sea en WEP como en WPA, ahora podremos descifrar el trafico que hayamos capturado para poder analizarlo. Para descifrar paquetes WEP teniendo la clave con wireshar haremos los siguiente:. …

Read More →

Hacking WiFi – Parte 15 – Atacando al cliente, Cracking WPA/WPA2 sin AP

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Necesitaremos saber cual es la configuración de la red que tiene guardada la víctima en su dispositivo, que anteriormente sabemos que se ha conectad. De esta forma conectará la víctima sin darse cuenta. Muchas veces la víctima emitirá probe …

Read More →

Hacking WiFi – Parte 13 – Acelerando proceso de cracking WPA/WPA2

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Mirando bien los pasos realizado para el cracking podemos darnos cuenta que donde más tiempo se va es en el paso de transformar el Passpfrase en la clave PMK como podeis ver en la imagen: Lo que haremos será …

Read More →

Hacking WiFi – Parte 12 – Cracking WPA/WPA2 con diccionario

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Para realizar un proceso de crackeo de la contraseña de una red wireless WPA o WPA2 será tendremos que interceptar el 4 Way Handshake (los 4 paquetes que hemos visto que hacen falta para que se conecte un cliente …

Read More →

Hacking WiFi – Parte 11 – Entendiendo WPA/WPA2 Personal

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Después de que el protocolo WEP haya dejado mucho que desear, ya que se puede romper en menos de 5 minutos, decicieron diseñar un protocolo más seguro, el problema era que si hacían algo demasiado sólido se necesitaría un …

Read More →

Hacking WiFi – Parte 9 – Descifrando tráfico WEP sin tener la clave: Ataque ChopChop

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. El objetivo de este ataque será descifrar paquetes WEP sin saber la contraseña de la red wireless. Lo haremos de la siguiente manera. El ataque lo que hará será eliminar el ultimo byte del campo de datos cifrados. Este …

Read More →

Hacking WiFi – Parte 8 – Atacando al cliente, cracking WEP sin AP: Ataque Hirte

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Este ataque va a ser posible sin estar al alcance del AP en cuestión al que vamos a crackear su contraseña. Lo que haremos será crear un punto de acceso que esté en la lista de SSID de la …

Read More →

Hacking WiFi – Parte 6 – MiTM (Fake AP)

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Hay varias forma de hacer un MITM en redes wireless. Por ahora vamos a centrarnos cuando la red es abierta, sin contraseña. Habría varias maneras de realizar a prueba. Una red abierta, y donde el atacante (nosotros) crearemos un …

Read More →
Page 3 of 7«12345»...Last »

    No Twitter Messages