En el vídeo pondremos en practica un ejercicio de pentesting llamado WARDRIVING ATTACK. Vamos a recopilar datos de redes inalámbricas o crear mapas para establecer la relación nombre de la red wireless con las coordenadas de ubicación que obtendremos de un celular, en este caso de un android. Cuando hablamos de comunicación de GPS debemos tener en cuenta que entran en juego conceptos tales como protocolos, NMEA, NST System entre otros que invito a que los lean e investiguen con anterioridad.
Disclaimer / Descargo de responsabilidad: este canal es estrictamente educativo para aprender sobre ciberseguridad y Redes de Computadoras
Laboratorio de trabajo
LINKS IMPORTANTES
https://wiki.networksecuritytoolkit.org ... PSd_Source
https://www.kali.org/tools/kismet/
COMANDOS IMPORTANTES
Código: Seleccionar todo
apt-get install kismet
kismet -h
Install gpsd
apt-get install gpsd
nano /etc/default/gpsd
nano /etc/kismet/kismet.conf
y modificar o agregar
Agregar esto al final
ncsource=wlan0mon
listen=tcp://0.0.0.0:2501
allowedhosts=0.0.0.0
Enable this line
gps=gpsd:host=localhost,port=2947
in GPS Configuratation
Checkear si la interface en este caso wlan0 esta en modo monitoreo
iwconfig
ifconfig wlan0 down
iwconfig wlan0 mode monitor (para setear en modo monitor)
ifconfig wlan0 up
cgps
Habilitamos kismet
kismet -c wlan0 (funciona)
kismet -c wlan0mon
conversor ya instalado por defecto en kali linux
kismetdb_to_kml --in Kismet-20240404-20-04-48-1.kismet --out probando.kml
------------------------------------------------------------------
Alternativa para que funcione GPSD
apt-get remove gpsd
apt-get purge gpsd
apt-get install gpsd
systemctl stop gpsd
systemctl stop gpsd.socket
systemctl start gpsd.socket
systemctl enable gpsd.socket
nano /etc/default/gpsd
# Options for gpsd, including serial devices
OPTIONS="udp://*:9999"
# Set to 'true' to add USB devices automatically via udev
USBAUTO="false"
nc -vlup 9999 2>&1
systemctl status gpsd.socket;
sudo systemctl restart gpsd.socket;
systemctl status gpsd.socket;
gpspipe -r | head -10
cgps
gpsmon
VIDEO RECOMENDADO
red team,netoworking,auditoria,windows,google earth ,receptor del Sistema de Posicionamiento Global,Global Positioning System,Wi-Fi ,Bluetooth ,WarChalking,Zigbee,RF,macOS,How To Use an Android Phone as a GPSd Source,Como compartir GPS de un movil a una computadora o PC,How does wardriving work?,Como funciona el Wardriving,What is wardriving? Definition and explanation,Que es wardriving Definición y explicación,wpa2,wpa,wep,wpa3,Cyber Seguridad,GPS Data Feed,Cyber Security,búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento,Bus wardriving,warbiking,Seguridad de las redes inalámbricas,Protección de la redes inalámbricas,VPN,IPSec,Router,TP-Link,D-Link,Cisco,Linksys,Netgear,Ubiquiti,SOHO routers,Microtik,mikrotik,Trendnet,giskismet,sniffer,WIDS (Wireless Intrusion Detection System),Notebook,Tutorial de auditoria wifi,Find Network locations,Raspberry Pi ,ManageEngine NetFlow Analyzer,Network Packet Sniffer,Paessler,Acrylic WiFi,Wireshark,Tcpdump,Omnipeek ,Best WiFi Hacking tools ,Airgeddon,PMKID Attack,Reverse connection Shell,EAPOL,Handshake,backdoor,LAN | Local Area Network,CMD execution,RFI,LFI,How to Exploit and Test this Critical Vulnerability,ransomware attackers,repository,Netcat Listener,Exploit Code,NC,NetCat,GitHub,Firewall,Pentest Lab Setup,Laboratorio de Trabajo,Security,Ethical Hacking Certification,Guide,OWASP ZAP,Macro,Terminal,python,blue team,red team ,Bug,Actualizar update parchear Operating System,mfsconsole,vulnerabilidades de seguridad,detección de intrusos,Networking,PowerPoint ,Access ,Recuperar contraseña,Advanced password recovery,DCOM7,Hash,cifrado,descrifrar,PSK