Documente Academic
Documente Profesional
Documente Cultură
Nmap(Network Mapper)
Es una herramienta libre para la exploracin de la red. Utiliza paquetes IP para determinar qu
puertos de una mquina estn abiertos con la finalidad de regular su trfico y detectar posibles
vulnerabilidades asociadas a las aplicaciones trabajando a travs de ellos, detectar hosts, sus
sistemas operativos, cortafuegos, mantener seguro un servidor
Es un programa especializado en romper claves muy valorado por su rapidez (si la clave es
insegura). Puede usar tanto un ataque por diccionario (va probando claves desde un listado de
claves comunes) un ataque de fuerza bruta (usa todas las combinaciones de caracteres posibles) o
uno mixto (usa las palabras del diccionario sin embargo tambin va probando con otros
caracteres).
Aircrack-ng
Aireplay-ng
Inyecta trfico para elevar la captura de vectores de inicio. Con l es posible efectuar 6 tipos de
ataques diferentes:
El objetivo de este ataque es invalidar la identidad al cliente. Esto nos permite, forzar al cliente a
reconectarse (generando ms paquetes que puedan ser estudiados).
2. Ataque de Autenticacin Falsa
En caso de no haber ningn cliente conectado al punto de acceso se dificulta mucho generar un
ataque al no existir un trfico de paquetes. Sin embargo es posible generar un cliente falso desde
nuestro ordenador mediante un ataque de autenticacin falsa.
Este ataque consiste en ponernos a la escucha, obtener un paquete (o escoger un paquete *.cap
que hayamos obtenido con anterioridad) e inyectarlo.
5. Chop-Chop de Korek
Cuando utilizamos el ataque de reinyeccin de paquetes ARP con una MAC falsa y no obtenemos
un paquete ARP procederemos a usar el ataque chop-chop de Korek. Una vez ejecutad este ataque
se generan dos archivos, el *.cap que hemos seleccionado en las opciones y un archivo *.x. Con
estos dos archivos podremos crear nuestra propia peticin ARP. Una vez tengamos el paquete
simplemente lo enviaremos al punto de acceso.
6. Fragmentacin
Este tipo de ataque busca capturar un PRGA (Pseudo Random Generation Algorithm) que es una
parte de un paquete que est formada por texto plano y texto cifrado y que sirve para aumentar el
nivel de seguridad. Este ataque slo funciona en redes con seguridad WEP.
Aircrack ng
El programa que da nombre a la suite completa es el que va a descifrar la clave cuando tengamos
los suficientes vectores de inicializacin.
Aircrack puede romper claves WEP usando estadsticas. La posibilidad de encontrar un byte
determinado de la clave aumenta en un 15% si se obtiene el vector de inicializacin correcto (de
ah la importancia de obtener todos los posibles) El nmero de vectores necesarios para encontrar
la clave depender del tipo del punto de acceso y de la longitud de la clave. Por lo general
necesitaremos una gran cantidad de vectores: unos 250.000 para claves de 64 bits y ms de milln
y medio para claves de 128 bits cuanto mayor sea la longitud de la clave mayor dificultad
tendremos en descifrarla y por lo tanto nos llevar mucho ms tiempo.
Otros ataques se pueden hacer en kali:
DDoS
Este es sin dudas uno de los ataques ms conocidos por su simplicidad y efectividad. con este
ataque un sitio web deja de estar disponible durante el tiempo que dure el ataque. Es muy difcil
que se produzcan daos fsicos en el servidor. Adems, el DDoS por s slo no permite entrar en el
servidor: para ello es necesario aprovechar alguna vulnerabilidad. Sin embargo dependiendo del
tipo de web esto puede ser una catstrofe o no. Si la web genera dinero (venta online, publicidad),
el propietario deja de ganar dinero mientras esa web est cada. Imaginaos las prdidas que puede
llegar a tener Amazon, por ejemplo, si su pgina est cada durante un da.
Un ataque Man in the Middle (MITM) es un ataque en el que el atacante se posiciona entre dos
vctimas (o una vctima y la red a la que quiere conectarse) siendo capaz de interceptar, leer y
modificar los mensajes entre las dos partes sin que stas se den cuenta. Los ataques MITM son
unos de los ataques ms potentes contra una red inalmbrica, debido a la dificultad para
detectarlas y evitarlas.
Ingeniera social
Los mtodos de ingeniera social para obtener acceso al sistema o computadora de la vctima
implican la entrega de datos directamente por parte de la vctima o la suplantacin de identidad
(phishing) mediante correos o sitios web que aparentan ser sitios de confianza. Kali Linux incluye
entre sus herramientas a SET la cual es una suite dedicada a la ingeniera social, que nos permite
automatizar tareas que van desde el de envo de SMS (mensajes de texto) falsos, con los que
podemos suplantar el nmero telefnico que enva el mensaje, a clonar cualquier pgina web.