Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
19 de Agosto, 2014    General

FruityWifi: auditoria de redes wireless y Fake AP

FruityWifi es una herramienta de código abierto para auditoria de redes wireless creada por @xtr4nge. Permite desplegar rápida y fácilmente ataques avanzados utilizando la interfaz web o enviándole mensajes. Inicialmente la aplicación fue creada para utilizarse con una Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian y funciona perfectamente en Kali por ejemplo.
Para instalarla en cualquiera Debian, simplemente se debe:

root@kali:~# wget https://github.com/xtr4nge/FruityWifi/archive/master.zip
root@kali:~# unzip master.zip
root@kali:~# cd FruityWifi-master/
root@kali:~/FruityWifi-master# chmod a+x install-FruityWifi.sh
root@kali:~/FruityWifi-master# ./install-FruityWifi.sh

FruityWifi se compone de módulos para darle más flexibilidad. Estos módulos pueden ser instalados para agregar nuevas funcionalidades:
  • Autostart: Nos permite elegir que otros módulos queremos iniciar cuando se inicie FruityWify.
  • Captive: Nos permite hacer captura de credenciales.
  • DNS Spoof: Crea un servidor DNS falso y redirige a donde queramos.
  • Karma: Crea un Fake AP.
  • Kismet: Herramienta de análisis de redes.
  • mdk3: Bruteforcing sobre redes.
  • nGrep: Capturador de paquetes y permite filtrar los que se deseen
  • Responder Crea un servidor FTP, SMB, SQL y LDAP.
  • RPiTwit: Nos permite manejar nuestra R-Pi mediante tweets.
  • Squid3: Inyector de código.
  • SSLstrip: fork de la implementación de SSLStrip Moxie, y la misma posee algunas opciones extra para inyectar código HTML y Javascript.
  • URL Snarf : Nos permite saber por donde navegan los usuarios de una red.
  • WhatsApp: Nos permite saber que numero manda menajes y desde que sistema lo manda.
A continuación el video de su uso y un tutorial de configuración y uso (y otro).

Fuente: FruityWifi
Palabras claves , , ,
publicado por alonsoclaudio a las 08:16 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Diciembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad