--- Contenido ---
- Introducción
- Materiales/Herramientas utilizados
- Conceptos básicos [-] Cambiar dirección MAC
- Cifrado WEP [-] Ataque 1+3
- Cifrado WPA [-] Obteniendo el handshake
- Otras defensas [-] Filtrado MAC
- Descifrar capturas [-] Airdecap-ng + WEP
- Ataques sociales -- Creación de puntos de acceso [-] Airbase-ng + brctl
- Ataque sociales -- Ataques en LAN [-] DNS-spoofing con Ettercap y Metasploit
- Ataques sociales -- Todo en uno [-] Karmetasploit
- Documentación
[-] Modo monitor
[-] Ataque Chop Chop
[-] Ataque fragmentación
[-] Hirte Attack
[-] Caffe Late Attack
[-] Obteniendo la contraseña: Aircrack-ng
[-] Obteniendo la contraseña: coWPAtty
[-] Obteniendo la contraseña: Pyrit
[-] Obteniendo la contraseña: Rainbow Tables
[-] Rainbow Tables -> coWPAtty
[-] Rainbow Tables -> Pyrit
[-] Ataque de desasociación
[-] ESSID oculto
[-] Airdecap-ng + WPA
[-] Airbase-ng + iptables
[-] S.E.T.
Citar
descargas:
http://www.megaupload.com/?d=ES4KXK52
http://www.exploit-db.com/download_pdf/18144
leer on-line:
http://es.scribd.com/doc/73364142/breaking80211-by-Aetsu
http://www.megaupload.com/?d=ES4KXK52
http://www.exploit-db.com/download_pdf/18144
leer on-line:
http://es.scribd.com/doc/73364142/breaking80211-by-Aetsu
fuente:http://0verl0ad.blogspot.com/