Sitio para la difusión de conocimiento informático. 

Twitter RSS

Generador de Palabras – Password Cracker

Generador de Palabras – Password Cracker

En esta publicación hablaremos de John The Ripper y Crunch, los dos programas más conocidos para generar listas de palabras para luego proceder a comparar hashes y así conseguir contraseñas por fuerza bruta. También mostraremos algunos ejemplos sobre como utilizar la lista de palabras (contraseñas) generadas en conjunto con otras herramientas como Hydra, Medusa, y Ncrack, para ataques de contraseñas online.

Continue Reading

 

Aircrack-ng – Ejemplo con WEP/WPA/WPA2

Aircrack-ng – Ej. WEP/WPA/WPA2

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Las herramientas más utilizadas para la auditoría inalámbrica son:

  • Aircrack-ng (descifra la clave de los vectores de inicio)
  • Airodump-ng (escanea las redes y captura vectores de inicio)
  • Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
  • Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores)

La suite está diseñada para trabajar con una distribución Linux, aunque también existe una versión para Windows que no es muy estable debido a conflictos con drivers.

En esta publicación veremos un ejemplo del uso de estas herramientas para romper la seguridad de las redes wireless WEP/WPA/WPA2.

 Los pasos a seguir son los siguientes:
1) Verificamos que nuestra tarjeta de red Wifi soporta el modo “monitor”.
2) Instalamos Aircrack-ng.
3) Pasos a seguri con Aircrack-ng:

  1. Colocar la interface wireless en modo monitor y especificar el canal del AP
  2. Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake
  3. Usar aireplay-ng para deautentificar a un cliente conectado
  4. Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake

  Continue Reading

 

Redes Wireless – Conceptos Básicos

Redes Wireless – Conceptos Básicos

En esta entrada repasaremos las vulnerabilidades más comunes de una red Wifi y como romper una contraseña WPA/WPA2.

1) Qué es Wireless?
2) Issues de Seguridad
3) Asegurando una Red Wireless
4) Tips Comunes de configuración para una red Wireless

Continue Reading

 

¿Qué es Ethical Hacking?

¿Qué es Ethical Hacking?

A continuación haremos una breve introducción a distintos conceptos utilizados para identificar y diferenciar un “ethical hacking”, de un “pen test”, “security audit”, “vulnerability assessment”; tipos de Pen Test y sus limitaciones.

1) Definiendo Términos.
2) Tipos de “Pen Test” y faces.
3) Limitaciones.
4) Otros métodos para detectar Vulnerabilidades de Seguridad.

Continue Reading

 

FGDump – Auditar contraseñas en SO Windows

La herramienta fgdump nos permite hacer un dump de los hashes de las contraseñas de un usuario Windows. Así podemos realizar tareas como por ej. auditar las contraseñas de un sistema Windows. También podemos recuperar la misma utilizando el hash junto con otra herramienta como John the Ripper (JTR).

A continuación veremos un resumen de su uso y algunos ejemplos.
Continue Reading

 
Home Archive for category "Ethical Hacking"