Ataques Wireless

mdk3

 mdk3 Descripción del contenido.  MDK es una herramienta para pruebas de concepto para explotar la debilidad del protocolo IEEE 802.11.Importante: Es sú responsabilidad asegurarse de poseer permiso del dueño de la red antes de ejecutar MDK contra ella. SitioWeb: mdk3 Autor: ASPj of k2wrlz Licencia: GPLv2 Contenido del paquete. mdk3 – Herramienta de ataque para […]

mfterm

 mfterm Descripción del contenido.  mfterm es una interfaz para utilizar en la terminal,  para trabajar con Mifare Classic tags.Está disponible la posibilidad de completar los comandos utilizando <tab>. También, los comandos que tienen argumentos permiten completar utlizando <tab>, posee un historial, como todas las shell’s. Sitio Web: mfterm Autor: Anders Sundman Licencia: GPLv3 Herramienta incluida. […]

Spooftooph

Spooftooph Descripción del contenido. Spooftooph está diseñado para automatizar el proceso de spoofing o clonar informción de dispositivos Bluetooth. Hace que un dispositivo Bluetooth esté oculto en un lugar. Características: Clonar y registrar la información de dispositivos Bluetooth. Generar aleatoriamente perfiles Bluetooth nuevos. Cambiar el perfil Bluetooth cada ‘N’ segundos. Especificar la informacíon del dispositivo […]

redfang

redfang   Descripción del contenido. RedFang es una aplicación de “Prueba de concepto” que permite encontrar dispositivos Bluetooth ocultos. Realizado mediante fuerza bruta a los útlimos 6 bytes de la dirección Bluetooth del dispositivo y realizando una lectura de read_remote_name(). Sitio Web: redfang Autor:  @stake Inc, Ollie Whitehouse, Simon Halsall, Stephen Kapp Licencia: GPLv2 Herramienta […]

RTLSDR Scanner

RTLSDR Scanner Descripción del contenido. Un escaner hecho en Python para escanear llaves Usb-Tb, utilizando la librería rtl-sdr OsmoSDR. Un barato analizador de espectros. El escaner intenta obtener la respuesta a la frecuencia promediando escaneos desde las frecuencias positivas y negativas de las bandas bases. Sitio Web: RTLSDR Scanner Autor: Al Brown Licencia: GPLv3 Herramientas […]

KillerBee

KillerBee Descripción del contenido. Es un framework basado en python y un conjunto de herramientas para explorar y explotar la seguridad de ZigBee y redes IEEE 802.15.4. Utilizando las herramientas de KillerBee y una interfaz compatible con el estándar 802.15.4, puede evadir redes ZigBee, reenviar tráfico, atacar criptosistemas y muchas mas cosas. Utilizar el framework […]

Reaver

Reaver Descripción del contenido. Reaver implementa ataques de fuerza bruta contra Wifi Protected Setup (WPS) para recuperar códigos Wpa/Wpa2 como se describe en viehboeck_wps. Reaver a sido diseñado para realizar ataques prácticos contra WPS, y ha sido testeado en una amplia variedad de Puntos de Acceso (AP) que implementan WPS.Reaver en promedio recupera contraseñas en […]

WifiPhiser

wifiphisher Descripción del contenido. Wifiphisher es una herramienta de seguridad que monta puntos de acceso falsos cerca de redes Wi-Fi para obtener credenciales o infectar a las victimas con malware. Utiliza ataques de ingeniería social para obtener claves Wpa/Wpa2, sin utilizar fuerza bruta. Luego de realizar los ataques MITM y Evil-Twin,  Wifiphiser redirecciona todas las […]

mfcuk

 mfcuk Descripción del contenido. Conjunto de herramientas que contiene muestras y varias herramientas basadas en/y sobre libnfc y crapto1, con énfasis en tarjetas Rfid Mifare Classic NXP/Philips. Tiene un énfasis especial sobre el conjunto de herramientas: Explotación/Demostración sobre debilidades de Mifare classic. Demostrar el uso de libnfc (y lectores ACR122). Demostrar el uso de la […]

kalibrate-rtl

kalibrate-rtl Descripción del contenido. Kalibrate o kal, puede escanear estaciones bases GSM en una banda de frecuencia dada y puede utilizar esas estaciones base GSM para calcular el margen de la oscilación de frecuencia. Sitio Web:kalibrate-rtl Autor: Joshua Lackey, Steve Markgraf Licencia: Otra Herramienta incluida. kal – Calcula la oscilación de frecuencia local utilizando estaciones […]