El documento habla sobre el hacking y el programa Aircrack-ng. Brevemente describe qué es un hacker y los tipos de hackers (sombrero negro, blanco y gris). Luego explica algunos tipos comunes de hackeo como por beneficio económico y espionaje corporativo. Finalmente, resume las principales herramientas que provee Aircrack-ng como Airodump-ng y Aircrack-ng para crackear redes inalámbricas.
El documento habla sobre el hacking y el programa Aircrack-ng. Brevemente describe qué es un hacker y los tipos de hackers (sombrero negro, blanco y gris). Luego explica algunos tipos comunes de hackeo como por beneficio económico y espionaje corporativo. Finalmente, resume las principales herramientas que provee Aircrack-ng como Airodump-ng y Aircrack-ng para crackear redes inalámbricas.
El documento habla sobre el hacking y el programa Aircrack-ng. Brevemente describe qué es un hacker y los tipos de hackers (sombrero negro, blanco y gris). Luego explica algunos tipos comunes de hackeo como por beneficio económico y espionaje corporativo. Finalmente, resume las principales herramientas que provee Aircrack-ng como Airodump-ng y Aircrack-ng para crackear redes inalámbricas.
El documento habla sobre el hacking y el programa Aircrack-ng. Brevemente describe qué es un hacker y los tipos de hackers (sombrero negro, blanco y gris). Luego explica algunos tipos comunes de hackeo como por beneficio económico y espionaje corporativo. Finalmente, resume las principales herramientas que provee Aircrack-ng como Airodump-ng y Aircrack-ng para crackear redes inalámbricas.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 4
aircrack-ng
Integrantes: Kevin Rodríguez mange
Lincols Pizarro Saravia Mauricio ortega Jhennifer muñoz zarate Jose a. medina hurtado Materia: estructura de datos GRUPO B Docente: juan c. céspedes batallanos INTRODUCCION Todo informático en nuestra cabeza siempre ha pasado estos términos, hacker, hacking y para muchos, incluido yo, este es un tema de intriga, en los últimos años el hackeo ha tomado un poco más de protagonismo que hace años, sin embargo, las actividades de hacking del pasado son las que definen el presente y el futuro del hacking. Por otro lado, el Aircrack-ng está desarrollado para funcionar en sistemas Linux, alcanzando gran popularidad por estar incluidas en distribuciones como BackTrack (Kali), WifiSlax o WifiWay, dedicadas a la auditoría de seguridad y/o especialmente a la vulneración de redes inalámbricas. Pese a poderse ejecutar una versión especial en Windows, tiene un soporte y compatibilidad mucho menor. DESARROLLO ¿QUE ES UN HACKER? Pues un hacker es una persona con los conocimientos suficientes para quebrar o manipular un sistema a voluntad. PASADO, PRESENTE Y FUTURO DEL HACKING En el pasado los sistemas hackeados eran satélites, líneas telefónicas, internet dial-up, sistemas informáticos de escuelas, transito o semáforos, bancos, cárceles, de empresas privadas, sistemas de seguridad y mucho más. Aunque en la actualidad también se han presentado casos de hackeo de los sistemas del pasado, se debe sumar temas como: jailbreak, hackeo a Facebook o redes sociales, filtraciones, hacking ético y por supuesto anonymous. HACKERS DE SOMBRERO NEGRO Si un hacker de sombrero negro encuentra una vulnerabilidad de estabilidad, la aprovechará o alertará a otros hackers de la posibilidad, comúnmente por un costo. La mayor parte de las veces, la finalidad última de un hacker de sombrero negro es triunfar dinero, así sea por medio del hurto financiero directo, la comercialización de información comprometida o la extorsión. HACKERS DE SOMBRERO BLANCO Los hackers de sombrero blanco son la contrapartida de los de sombrero negro. Varios hackers de sombrero blanco trabajan para gigantes organizaciones como parte de la táctica de ciberseguridad de la organización. HACKERS DE SOMBRERO GRIS Ni son el colmo de la generosidad, como los hackers de sombrero blanco, ni se dedican a cometer delitos. Un caso importante de hackeo de sombrero gris de 2013 logró que Facebook reconociera y reparara un fallo de estabilidad, a pesar de haber ignorado previamente las advertencias de los hackers. TIPOS USUALES DE HACKEO Tenemos la posibilidad de detectar diversos tipos de hackeo informático diseccionando las filtraciones de estabilidad. Hackers particulares, colectivos privados, organizaciones y gobiernos hacen hackeo de estabilidad una vez que sirve a sus necesidades o anhelos. HACKEO POR BENEFICIO ECONÓMICO Sus ciberdelitos buscan hurtar dinero de manera directa, elaborar un hurto subsiguiente por medio del secuestro de datos o vender los datos logrados a otros ciberdelincuentes. Si un hacker se hace con sus credenciales de cliente, o inclusive con pequeños datos particulares, puede intentar romper su contraseña o atraparlo en un ataque de phishing. Los hackers se cuelan en los servidores de un portal web, capturan datos acerca de los usuarios del lugar y después los venden. ESPIONAJE CORPORATIVO El espionaje corporativo (o industrial) es la aplicación comercial del hackeo, el malware, el phishing y otras desagradables técnicas de espionaje con la intención de obtener información interna de un adversario comercial; además se sabe a esto como hackeo de información. En 2017, la Fiscalía estadounidense procesó a 3 personas relacionadas con la compañía de estabilidad en Internet Boyusec (o Guangzhou Bo Yu Information Technology Company Limited) por hackeo corporativo. HACKEO CON PATROCINIO ESTATAL Algunas veces, los gobiernos (y conjuntos de hackers con patrocinio estatal) atacan de manera directa a otros gobiernos. El hackeo con patrocinio estatal es bastante difícil de probar, debido a que los gobiernos acostumbran distanciarse de los causantes por medio de la utilización de equipos intermediaries. Algunas de las herramientas más importantes que proporciona la suite, podremos encontrar: Airmon-ng: Es un script bastante simple que permite activar/desactivar el modo monitor de una tarjeta de red, además de otras funciones de control sobre ella. Airodump-ng: Su utilidad principal es la de capturar paquetes dentro de una red Wifi, además de mostrar diversos datos acerca de las redes inalámbricas que detecta y los host que pueden estar conectados a ellas o simplemente a la escucha. Aireplay-ng: Sirve para crear y/o inyectar tráfico dentro de una red inalámbrica. De por sí sirve para realizar varios ataques rápidos y simples como la desautentificación o la falsa autentificación, de los que hablaremos más adelante. Aircrack-ng: Además de dar nombre a la suite, este programa sirve para realizar el crackeo de claves de redes inalámbricas WEP y WPA/WPA2-PSK. En conjunto con Airodump-ng hace que el crackeo de redes WEP sea muy sencillo, aunque para vulnerar redes WPA necesitará de un diccionario para fuerza bruta. Airbase-ng: Entre otras muchas funciones, permite crear un punto de acceso de red inalámbrica, creando un punto de inicio para muchos ataques de suplantación. Antes de empezar a rastrear las redes inalámbricas, necesitamos colocar nuestra tarjeta de red u otro tipo de punto de acceso a nuestra disposición en modo monitor. Este modo de trabajo permite que la interfaz capture todo el tráfico que haya a su alcance. El objetivo evidente es que podamos capturar todo el tráfico posible. A continuación, cómo mediante la ejecución del comando siguiente activamos el modo monitor de la interfaz inalámbrica wlan0, que posteriormente pasa a llamarse wlan0mon indicando que se encuentra en modo promiscuo: airmon-ng start wlan0 Aunque la mayoría de las veces el resto de herramientas de la suite aircrack-ng activarán el modo monitor de la tarjeta de forma automática al ejecutarse, suele ser conveniente hacerlo de modo manual. CONCLUSION Sin duda, siempre habrá cosas que hablar sobre el tema del hacking es por eso que debemos hacernos responsables por los daños que nos pueden ocasionar una publicación, esa información pueda llegar a ocasionar problemas a nosotros mismos o a terceros. En cambio, el aircrack-ng podemos recalcar que solo porque aparezca que se conectan de forma satisfactoria al AP, no significa que la clave WEP sea la correcta, para poder comprobar la clave WEP, se desencripta un archivo de captura con el programa airdecap.