Diferencia entre revisiones de «Aircrack-ng»
m (Texto reemplazado: «<div align="justify">» por «») |
|||
| Línea 26: | Línea 26: | ||
|web= | |web= | ||
}} | }} | ||
| − | + | ` | |
'''Aircrack-ng'''. Es una suite de [[software]] de seguridad inalámbrica. Consiste en un analizador de paquetes de [[Red_de_computadoras|red]], un [[John_The_Ripper|crackeador]] de redes [[WEP]] y [[WPA]]/[[WPA2]]-PSK y otro conjunto de herramientas de auditoría inalámbrica. | '''Aircrack-ng'''. Es una suite de [[software]] de seguridad inalámbrica. Consiste en un analizador de paquetes de [[Red_de_computadoras|red]], un [[John_The_Ripper|crackeador]] de redes [[WEP]] y [[WPA]]/[[WPA2]]-PSK y otro conjunto de herramientas de auditoría inalámbrica. | ||
última versión al 12:10 4 jul 2019
| ||||||||||||||||
`
Aircrack-ng. Es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de red, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
Herramientas que se incluyen en suite
Entre las herramientas que se incluyen en esta suite se encuentran las siguientes:
- airbase-ng
- aircrack-ng
- airdecap-ng
- airdecloak-ng
- airdriver-ng
- aireplay-ng
- airmon-ng
- airodump-ng
- airolib-ng
- airserv-ng
- airtun-ng
- easside-ng
- packetforge-ng
- tkiptun-ng
- wesside-ng
- airdecloak-ng
Herramientas más utilizadas para la auditoría inalámbrica son:
- Aircrack-ng (descifra la clave de los vectores de inicio)
- Airodump-ng (escanea las redes y captura vectores de inicio)
- Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
- Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores)
La suite está diseñada para trabajar con una distribución Linux, aunque también existe una versión para Windows que no es muy estable debido a conflictos con drivers. Esta suite está diseñada para trabajar con tarjetas inalámbricas con circuitos integrados Atheros y con algunas con circuitos Ralink sin necesidad de configurarlas. También se ha logrado usar la suite en otros circuitos, con configuraciones especiales en Linux.
