Cita de: kamsky en 27 Julio 2009, 17:29 PMMuchisimas gracias por el aporte, me va a servir muchisimo,
bueno, pues aquí os dejo un pdf, con lo que podría ser un ataque modelo en un entorno casero, es decir:
- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host
quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.
http://www.4shared.com/file/121218820/aef52bf4/guia.html