Ejemplo de WARDRIVING ATTACK WIFI | Kali Linux Seguridad Informática

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2089
Registered for: 9 years 11 months
9
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

Ejemplo de WARDRIVING ATTACK WIFI | Kali Linux Seguridad Informática

#1

Mensaje por admin »

TU WIFI VULNERABLE a HACKERS | Kali Linux Kismet GPSD Seguridad Informática


En el vídeo pondremos en practica un ejercicio de pentesting llamado WARDRIVING ATTACK. Vamos a  recopilar datos de redes inalámbricas o crear mapas para establecer la relación nombre de la red wireless con las coordenadas de ubicación que obtendremos de un celular, en este caso de un android. Cuando hablamos de comunicación de GPS debemos tener en cuenta que entran en juego conceptos tales como protocolos, NMEA, NST System entre otros que invito a que los lean e investiguen con anterioridad.

Disclaimer / Descargo de responsabilidad: este canal es estrictamente educativo para aprender sobre ciberseguridad y Redes de Computadoras


Imagen
 
Laboratorio de trabajo

Imagen
 

LINKS IMPORTANTES

https://wiki.networksecuritytoolkit.org ... PSd_Source
https://www.kali.org/tools/kismet/

COMANDOS IMPORTANTES

Código: Seleccionar todo

apt-get install kismet

kismet -h


Install gpsd

apt-get install gpsd



nano /etc/default/gpsd



nano /etc/kismet/kismet.conf


y modificar o agregar


Agregar esto al final
ncsource=wlan0mon
listen=tcp://0.0.0.0:2501
allowedhosts=0.0.0.0

Enable this line

gps=gpsd:host=localhost,port=2947

in GPS Configuratation



Checkear si la interface en este caso wlan0 esta en modo monitoreo

iwconfig

ifconfig wlan0 down

iwconfig wlan0 mode monitor (para setear en modo monitor)

ifconfig wlan0 up


cgps


Habilitamos kismet



kismet -c wlan0 (funciona)

kismet -c wlan0mon


conversor ya instalado por defecto en kali linux
kismetdb_to_kml --in Kismet-20240404-20-04-48-1.kismet --out probando.kml

------------------------------------------------------------------

Alternativa para que funcione GPSD

apt-get remove gpsd
apt-get purge gpsd
apt-get install gpsd

systemctl stop gpsd
systemctl stop gpsd.socket
systemctl start gpsd.socket

systemctl enable gpsd.socket

nano /etc/default/gpsd

# Options for gpsd, including serial devices
OPTIONS="udp://*:9999"
# Set to 'true' to add USB devices automatically via udev
USBAUTO="false"


nc -vlup 9999 2>&1

systemctl status gpsd.socket;
sudo systemctl restart gpsd.socket;
systemctl status gpsd.socket;


gpspipe -r | head -10


cgps
gpsmon
VIDEO TUTORIAL




VIDEO RECOMENDADO




red team,netoworking,auditoria,windows,google earth ,receptor del Sistema de Posicionamiento Global,Global Positioning System,Wi-Fi ,Bluetooth ,WarChalking,Zigbee,RF,macOS,How To Use an Android Phone as a GPSd Source,Como compartir GPS de un movil a una computadora o PC,How does wardriving work?,Como funciona el Wardriving,What is wardriving? Definition and explanation,Que es wardriving Definición y explicación,wpa2,wpa,wep,wpa3,Cyber Seguridad,GPS Data Feed,Cyber Security,búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento,Bus wardriving,warbiking,Seguridad de las redes inalámbricas,Protección de la redes inalámbricas,VPN,IPSec,Router,TP-Link,D-Link,Cisco,Linksys,Netgear,Ubiquiti,SOHO routers,Microtik,mikrotik,Trendnet,giskismet,sniffer,WIDS (Wireless Intrusion Detection System),Notebook,Tutorial de auditoria wifi,Find Network locations,Raspberry Pi ,ManageEngine NetFlow Analyzer,Network Packet Sniffer,Paessler,Acrylic WiFi,Wireshark,Tcpdump,Omnipeek ,Best WiFi Hacking tools ,Airgeddon,PMKID Attack,Reverse connection Shell,EAPOL,Handshake,backdoor,LAN | Local Area Network,CMD execution,RFI,LFI,How to Exploit and Test this Critical Vulnerability,ransomware attackers,repository,Netcat Listener,Exploit Code,NC,NetCat,GitHub,Firewall,Pentest Lab Setup,Laboratorio de Trabajo,Security,Ethical Hacking Certification,Guide,OWASP ZAP,Macro,Terminal,python,blue team,red team ,Bug,Actualizar update parchear Operating System,mfsconsole,vulnerabilidades de seguridad,detección de intrusos,Networking,PowerPoint ,Access ,Recuperar contraseña,Advanced password recovery,DCOM7,Hash,cifrado,descrifrar,PSK
 

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 0 invitados