El mejor manual de ataques de Aircrack-ng
Es muy difícil encontrar un manual como este, en español y con todos los ataques bien explicados, los que lo tienen no lo dan fácilmente, hay como un temor generalizado como a estar haciendo algo ilegal, cuando Aircrack-ng es totalmente legal, lo bajas de las web mas famosas de descarga de software oficial, es totalmente didáctico y es parte de la auditoria de seguridad de una red WI-FI.
Este manual no tiene derechos de autor y fue hecho por alguien que se tomo el duro trabajo de hacerlo bien. Es un fichero PDF muy pequeño (213 KB) pero todo lo que tiene es ENORME por la calidad de información. Lo encontré de casualidad cuando ni siquiera lo buscaba, lo tengo guardado desde hace un tiempo, pero nunca aplique los ataques al no tener el hardware necesario, presiento que funcionará al 100 %.
Curiosamente el manual comienza por lo mas difícil, explicando la inyección de paquetes y sus ataques, para dedicarle desde la mitad del manual en adelante, a la explicación detallada y precisa del Aircrack-ng y demás comandos, luego sigue con una descripción detallada del método para descifrar la clave, las opciones de cada comando están siempre muy bien explicadas.
Esto es parte de su contenido:
INYECTAR PAQUETES
Aireplay-ng se usa para inyectar paquetes.
Su función principal es generar tráfico para usarlo más tarde con Aircrack-ng y poder crackear claves WEP y WPA-PSK.
La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar paquetes
Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvío interactivo de un paquete, o una reinyección automática de un ARP-request.
Con el programa packetforge-ng es posible crear paquetes ARP request de forma arbitraria.
Actualmente se pueden realizar cinco ataques diferentes:
Ataque 0: Deautenticación
Ataque 1: Falsa autenticación
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de una petición ARP (ARP-request)
Ataque 4: Ataque chopchop
Ataque 5: Ataque de Fragmentación
http://www.sendspace.com/file/m2h8jt