--- Contenido ---
- Introducción
- Materiales/Herramientas utilizados
- Conceptos básicos
[-] Cambiar dirección MAC
[-] Modo monitor
- Cifrado WEP
[-] Ataque 1+3
[-] Ataque Chop Chop
[-] Ataque fragmentación
[-] Hirte Attack
[-] Caffe Late Attack
- Cifrado WPA
[-] Obteniendo el handshake
[-] Obteniendo la contraseña: Aircrack-ng
[-] Obteniendo la contraseña: coWPAtty
[-] Obteniendo la contraseña: Pyrit
[-] Obteniendo la contraseña: Rainbow Tables
[-] Rainbow Tables -> coWPAtty
[-] Rainbow Tables -> Pyrit
- Otras defensas
[-] Filtrado MAC
[-] Ataque de desasociación
[-] ESSID oculto
- Descifrar capturas
[-] Airdecap-ng + WEP
[-] Airdecap-ng + WPA
- Ataques sociales -- Creación de puntos de acceso
[-] Airbase-ng + brctl
[-] Airbase-ng + iptables
- Ataque sociales -- Ataques en LAN
[-] DNS-spoofing con Ettercap y Metasploit
[-] S.E.T.
- Ataques sociales -- Todo en uno
[-] Karmetasploit
- Documentación
Citardescargas:
http://www.megaupload.com/?d=ES4KXK52
http://www.exploit-db.com/download_pdf/18144
leer on-line:
http://es.scribd.com/doc/73364142/breaking80211-by-Aetsu
fuente:http://0verl0ad.blogspot.com/