Herramientas para Hacking de redes WiFi
En este capitulo, les queremos compartir una serie de herramientas de seguridad, pruebas de penetración, muchos juguetes interesantes.
0️⃣ Nemesis Tool
Nemesis es una utilidad de inyección y elaboración de paquetes de red de línea de comandos para sistemas tipo UNIX y Windows . Nemesis es ideal para probar sistemas de detección de intrusiones en la red, firewalls, pilas de IP y una variedad de otras tareas. Como una utilidad basada en la línea de comandos, Nemesis es perfecta para la automatización y la creación de scripts. Nemesis puede crear e inyectar de forma nativa paquetes ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP y UDP. Con los modos de inyección IP y Ethernet, se puede diseñar e inyectar casi cualquier paquete personalizado.
🔗 Link: http://nemesis.sourceforge.net/
1️⃣ Distribución Linux - WIFISLAX
Como no conocer a una de las distribuciones más famosas, para pruebas de penetración para redes.
🔗 Link: https://www.wifislax.com/
2️⃣ HosTaGate - Honeypot para smartphone.
Un Honeypot para dispositivos móviles. Como la mayoría de los programas maliciosos se propagan a través de la red a través de protocolos específicos, un honeypot de baja interacción ubicado en un dispositivo móvil puede verificar las redes inalámbricas en busca de propagación activa de programas maliciosos.
Imaginamos que tales honeypots se ejecuten en todo tipo de dispositivos móviles, por ejemplo, teléfonos inteligentes y tabletas, para proporcionar una evaluación rápida del estado de seguridad potencial de una red. HosTaGe emula los siguientes protocolos a partir de la última versión:
- AMQP
- COAP
- ECHO
- FTP
- HTTP y HTTPS
- MySQL
- MQTT
- MODBUS
- S7COMM
- SNMP
- SIP
- SMB
- SSH
- SMTP
- TELNET
🔗 Link:https://github.com/aau-network-security/HosTaGe
3️⃣ H4Rpy | Herramienta que automatiza un ataque WPA/WPA2-PSK
h4rpy es una herramienta automatizada de ataque WPA/WPA2-PSK, envoltorio del marco aircrack-ng.
Proporciona una interfaz limpia para el descifrado automático de redes WPA/WPA2-PSK, habilita el modo de monitor en la interfaz inalámbrica seleccionada , escanea el espacio inalámbrico en busca de puntos de acceso, intenta capturar el protocolo de enlace de 4 vías WPA/WPA2-PSK para el punto de acceso e inicia un ataque de diccionario en el protocolo de enlace.
También es posible enviar paquetes disociados a clientes asociados con el punto de acceso. Instalación: La instalación consiste en clonar el repositorio, ejecutar un script que instalará las dependencias ( framework aircrack-ng y
🔗 Link: https://github.com/MS-WEB-BN/h4rpy
4️⃣ Wifipumpkin3 | Framework para ataques de puntos de acceso no autorizados
wifipumpkin3 es un marco poderoso para ataques de puntos de acceso fraudulentos, escrito en Python, que permite y ofrece a los investigadores de seguridad, equipos rojos e ingenieros inversos montar una red inalámbrica para llevar a cabo un ataque de intermediario.Principales características
- Ataque de punto de acceso no autorizado
- Ataque de intermediario
- Servidor Dns deshonesto
- Ataque de portal cautivo (cautiveflask)
- Interceptar , inspeccionar, modificar y reproducir el tráfico web
- Escaneo de redes WiFi
- Servicio de monitoreo de DNS
- Cosecha de credenciales
- Proxies transparentes
- LLMNR, NBT-NS y MDNS envenenador (Responder3)
🔗 Link:https://github.com/P0cL4bs/wifipumpkin3
0 Comentarios