cuales son las herramientas mas actuales para auditorias wifi?

Iniciado por topgun1964, Abril 26, 2024, 05:40:36 PM

Tema anterior - Siguiente tema

0 Miembros y 746 Visitantes están viendo este tema.

Abril 26, 2024, 05:40:36 PM Ultima modificación: Abril 28, 2024, 03:16:33 PM por AXCESS
cuales son las herramientas mas actuales para auditorias wifi?

Básicamente las de siempre:

- Suite aircrack-ng para snifar en modo monitor con airodump, hacer DoS con aireplay para conseguir hanshake, testar inyección de tu dispositivo wifi con aireplay, e inyectar con aireplay. La suite aircrack puede hacer más cosas, pero eso es lo más usual.

- Reaver para todo lo concerniente a WPS como sacar info del PS, ataque PIN por fuerza bruta, pixie, o probar PIN determinado. También existe bully para WPS, pero nunca lo he usado pues reaver siempre ha hecho perfectamente su trabajo.

- Airmon-ng. Es un script para poner tu dispositivo wifi en modo monitor. Este script está completamente desfasado ya, hasta el punto que ha desaparecido incluso de los repositorios de debian, incluso de kali-linux.

Luego adicionalmente, pyrit, hasctat, JDR, o similares para atacar un handshake con diccionario o fuerza bruta, pero no son meramente herramientas de auditoría wifi.

Y luego, por supuesto, herramientas y scripts que, hacinedo uso de las herramientas mencionadas, automatizan y simplifican los diversos ataques. De esas las tienes a montones, muchas de ellas recopiladas en wifislax, mantenida además para que estas herramientas y aplicaciones no dejen de funcionar pese al paso del tiempo y la versionitis.
Apasionado de la seguridad informática y de los cacharros en general.
Múltiples personalidades.
A veces escribo código.

veo son los mismos metodos farragosos y poco efectivos aparte que uno puede morir en el intento o denominarlo mision imposible con el cifrado de los router de hoy en dia

Son métodos farragosos y poco efectivos cuando no sabes lo que estás haciendo, o estás haciendo un ataque determinado a un router que no es vulnerable a ese ataque.

Por ejemplo, si atacas a un router que no es vulnerable al ataque pixie dust con el ataque pixie dust, nunca vas a vulnerarlo, pero si atacas a un router vulnerable a pixi dust con el ataque pixie dust, lo vulnerarás con facilidad, pero si lo atacas es mismo router con PIN genérerico y no es vulnerable, nunca lo vulnerarás. Es decir, cada dispositivo vulnerable tiene su vulnerabilidad concreta, o más de una en algunas ocasiones, pero si no sabes cual es su vulnerabilidad (si la tiene), ni sabes lo que estás haciendo, no llevas buen camino. No se si me explico con claridad. También puedes probar con todo. Pixie dust, PIN por fuerza bruta, PIN genérico, PIN por patrón, PIN null.... Quizá, y si no lo bloqueas antes, es vulnerable a algo, y consigues tu cometido. Pero reitero que es importante saber lo que estás haciendo. El decir que son métodos farragosos poco efectivos no te ayudará. Es mejor aprender, al menos en mi opinión.

Respecto a las llaves WPA y sus patrones de cifrado, parece mentira, pero aún venden como nuevos routers que dan auténtica lástima en sus patrones de cifrado de llave WPA. Todo es saber a lo que te estás enfrentando, y si tiene patrón de cifrado débil y lo conoces, te llevará a veces más tiempo, otras menos tiempo, pero conseguirás la llave.

También es cierto que hoy por hoy no se publican muchas vulnerabilidades nuevas, y hay poco, o prácticamente nada de estudio sobre patrones de llaves, lo que hace complicado, en nuevos aparatos, sobre todo proporcionados por las compañías, poder vulnerarlos.
Apasionado de la seguridad informática y de los cacharros en general.
Múltiples personalidades.
A veces escribo código.

Abril 28, 2024, 03:35:46 PM #4 Ultima modificación: Abril 29, 2024, 02:16:42 PM por AXCESS
Están las de código abierto (gratis) y las de pago.

Por lo general se agrupan en distros o kits de auditorías. Esto no quita que existan scripts que por "X" razón no se hayan incluidos en los anteriores.

Los más célebres y actuales son:

Como le mencionaron, la Suite WifiSlax que se mantiene actualizada con lo ultimo del pentesting Wireless. No siempre posee scripts "atrevidos" por ser inestables en ocasiones y/o de fuentes no fiables. En otras ocasiones es que no se posee el permiso para incorporar herramientas que no son de código abierto.

La Suite de Pentesting Immunity Silica siempre se mantiene actualizada.
Es de pago. Ellos  incorporan todo lo disponible: open source o proyectos de desarrolladores que, derivados de vulnerabilidades que han surgido, desarrollan herramientas de turno. Por supuesto que les pagan por ello.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen otras suites que son más abarcadoras del pentesting en general, que incluyen herramientas para las auditorías Wireless: Kali Linux, Parrot, etc.

Para aquellos que ya tienen experiencia, se crean su propia batería de herramientas y solo la montan y corren en la plataforma que les guste, que por lo general es sobre Linux: WifiSlax, WifiWay, etc.

Tiene el criterio de que son métodos inefectivos o tortuosos, porque no maneja las alternativas o las desconoce.

En el hacking siempre existe una vía.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

lo habeis explicado muy claro el tema de wifis tomare nota y lo pondre en practica pero lo primero que hare es cambiar mi antena alpha que ya tiene 6 años que creo que algunas distros no es compatible

No tienes permitido ver los links. Registrarse o Entrar a mi cuentalo habeis explicado muy claro el tema de wifis tomare nota y lo pondre en practica pero lo primero que hare es cambiar mi antena alpha que ya tiene 6 años que creo que algunas distros no es compatible
Normalmente cuanto más antiguo es el dispositivo wifi que estés usando, más posibilidades tienes que de sea compatible, sobre todo en distribuciones dirigidas a la seguridad. Si el dispositivo tiene capacidad de inyectar, es seguro que parrot, kali, o wifislax, por ejemplo, te la reconozcan y puedas trabajar con ella. Yo uso dispositivos con más de 15 años y no los cambiaría por ninguno moderno.
Apasionado de la seguridad informática y de los cacharros en general.
Múltiples personalidades.
A veces escribo código.