hacking wifi solución definitiva
descarga gratis el pdf que te guste y conviértete en un experto en el hacking wifi

recuerde que ya esta disponible el carrito para adquirir tu material traducido a español

compra tu curso aquí

Crack Wifi.pdf>Cracking Wifi al completo:

¿Deseas comprobar si la red WiFi que tienes montada en tu casa es realmente segura? ¿En tu escuela saben que eres un hacha en esto de la informática y te han pedido que realices una auditoría de su red inalámbrica? ¿O simplemente no puedes costearte una conexión ADSL puesto que tus recursos son limitados y tienes la suerte de tener a tu alcance la red wireless que tu vecino ha instalado hace apenas unos meses?

descarga AQUÍ

Crackear claves WPAWPA2 con diccionario>Auditorías Backtrack 5: Crackear claves WPA/WPA2:

descarga AQUÍ

En este tutorial, explicaremos cómo crackear claves WPA y WPA2. Únicamente pondremos los comandos básicos para que sea más sencillo. También añadiremos imágenes para facilitar la comprensión.

descarga AQUÍ

Crackear claves WPAWPA2 sin diccionario>Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin diccionario:

En este tutorial, explicaremos cómo crackear claves WPA y WPA2 sin utilizar diccionario. Únicamente pondremos los comandos básicos para que sea más sencillo. También añadiremos imágenes para facilitar la comprensión. Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

descarga AQUÍ

Crackear WPA-WPA2-PSK

En este tutorial les enseñare a crackear WPA / WPA2 / PSK desde cero. En la primera parte que fue de como crackear WEPs desde cero vimos como iniciar desde el DVD de Backtrack, por lo tanto arrancaremos con la linea de comandos.

descarga AQUÍ

Cracking WLANXX wpa-psk wifislax wpamagic> hacking con imagenes

descarga AQUÍ

Cracking.Wifi.al.Completo.-.David.Puente.Castro

Cracking Wifi al completo ¿Deseas comprobar si la red WiFi que tienes montada en tu casa es realmente segura? ¿En tu escuela saben que eres un hacha en esto de la informática y te han pedido que realices una auditoría de su red inalámbrica? ¿O simplemente no puedes costearte una conexión ADSL puesto que tus recursos son limitados y tienes la suerte de tener a tu alcance la red wireless que tu vecino ha instalado hace apenas unos meses?

descarga AQUÍ

Desencriptando redes WPA-WPA2(2)>

En este tutorial les enseñare a crackear WPA / WPA2 / PSK desde cero. En la primera parte que fue de como crackear WEPs desde cero vimos como iniciar desde el DVD de Backtrack, por lo tanto arrancaremos con la linea de comandos. Este tutorial es compatible con cualquier versión del Backtrack.

descarga AQUÍ

Ejecutar_un_Troyano_en_u_a_RedLAN_-_Wireless_By_ANTRAX

en este pdf se muestra como ejecutar un troyano en una red lan.

  • las herramientas>
  • un troyano ( Bifras, Paison IVY, Shark,etc)
  • KAHT II ( MASSIVE RPC Exploit)

descarga AQUÍ

generando script malicioso con metasploit framework

Metasploit
Es un proyecto OpenSource de seguridad informatica que Es un proyecto OpenSource de seguridad informatica que proporciona información acerca de vulnerabilidades y ayuda proporciona información acerca de vulnerabilidades y ayuda en test de penetración y en el desarrollo de firmas para para en test de penetración y en el desarrollo de firmas para para Sistemas de Detección de Intrusos. Sistemas de Detección de Intrusos. Su subproyecto mas conocido es el famoso Metasploit Su subproyecto mas conocido es el famoso Metasploit Framework, una herramienta para desarrollar y ejecutar Framework, una herramienta para desarrollar y ejecutar exploits contra una maquina remota.

descarga AQUÍ

inseguridad_en_wifi

Usamos el programa airodump­ng, uno de los que posee la suite aircrack­ng (evolución de  aircrack). Le indicamos que escuche en el canal 1 (para acelerar un poco el proceso ya que  previamente sabíamos que la red objetivo estaba en este canal),  que escriba la salida al archivo  wep_64_bits, y que haga todo esto usando el interfaz ath1. Veremos como inmediatamente empieza a capturar tráfico:

descarga AQUÍ 

Kali_Linux_v2_ReYDeS

Material Necesario
Para desarrollar adecuadamente el presente Curso, se sugiere al participante instalar y configurar las máquinas virtuales de Kali Linux y Metasploitable 2 con VMware Player, u otro software de virtualización

descarga AQUÍ

Manual Basico Metasploit]

Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como una herramienta GNU escrita en perl y con utilizacion de diversos lenguajes de programacion como C, Python, ASM ,etc, para el desarrollo, testeo, mejora y penetracion a diversos sistemas, entre ellos Windows.

descarga AQUÍ

metasploit (3)

Metasploitable: Entorno de entrenamiento de Seguridad Informática
Cuando se piensa en qué sistema utilizar para comprobar su seguridad informática, poca gente tiene conocimiento sobre alguno que nos permita hacerlo de una forma ética y legal. Aquí es donde puede entrar a escena Metasploitable, la cual es una imagen VMware de un servidor Ubuntu 8.04 con diferentes paquetes de servicios vulnerables instalados.

El Metasploit Framework, es una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

descarga AQUÍ

Redes Wireless

Prólogo
A más de cinco años de haber completado la carrera universitaria, no dejo de pensar en la frase que un profesor, el Ingeniero Morsicato, solía decirnos: “En un mundo, donde la única certeza es la incertidumbre, la única fuente segura de ventaja competitiva es el conocimiento”. Esta frase es de Ikujiro Nonaka. En aquel momento ninguno de los presentes teníamos una idea real de qué signifi caba esta frase tan importante. Al tener esto dando vueltas en mi cabeza, siempre intenté aprender cosas nuevas y profundizar las que ya conocía. En todo ámbito, no solo en las nuevas tecnologías o la informática, esta frase me provocaba algo diferente, que ocurría de manera inconsciente y me permitía avanzar.

descarga AQUÍ

compra tu curso aqui

Si te gusta nuestro contenido, nos puedes ayudar compartiendo, también puedes seguir nuestros pasos desde nuestra fan, page,Twitter Google +, y flipboard.

Y no te olvides de registrarte 😉 para que seas el primero en ver nuestro contenido. Sd de parte de todo el equipo de computaxion