iTrox
CtrlK
itrox.siteGithub
  • 🦈BIenvenido
    • 💻Bienvenido
  • 🐞Bug Bounty (Hacking Web)
    • Temario
    • Entorno VPS
      • Configuraciones de sistema
      • Instalación de herramientas
      • Automatización interna para Recon
    • Checklist Bug Bounty
      • Crawling y Fuzzing web
      • Dorking
        • Github Dorks
        • Google Dorks
        • Shodan Dorks
      • Descubrir IP origen de servidor por WAF Bypass
      • Detección de WAF
      • Enumeración de registros DNS
      • Enumeración de subdominios
      • Information Gathering
      • JSLeaks Discover
      • Nmap Cheat Sheets
    • Vulnerabilidades (PoC)
      • Subdomain Takeover
      • CORS
      • Clickjacking
  • 🛜Hacking Wi-Fi
    • Temario
    • Entorno Wi-Fi
      • Drivers Wi-Fi Arch Linux
        • Alfa AWUS036ACM
      • Herramientas Wireless de Linux
      • Instalación de herramientas en Arch Linux
    • Wi-Fi testing
      • MAC Spoofing
      • Activar modo monitor
      • Monitoreo de tráfico con Airodump-ng
      • Análisis de paquetes con Tshark
      • Ataques WPA/WPA2 *
        • Targeted Deauthentication Attack
        • Global Deauthentication Attack
        • Beacon Frame Attack
        • Deauthentication and Disassociation Attack
        • Michael Countermeasures Exploitation
        • EAPOL Start and Logoff Packet Injection
        • Clientless PMKID Attack
        • CTS Frame Attack *
        • EvilTwin Attack *
          • Rogue AP - Open Network
            • Gestión de servicio DHCP
            • Gestión de servidor Apache2
            • Crear sitio web del Portal Cautivo
              • HTML
              • CSS
              • PHP
              • Go-Server
            • Creación de interfaz de red at0
            • Modificación de reglas para IPTABLES
            • Ejecutar servicio dhcpd
            • Crear AP falso con Airbase-ng
          • Rogue AP - WPA/WPA2 security *
      • Cracking de contraseña por handshake en WPA/WPA2 *
        • Descifrado de tráfico con Airdecap-ng
        • Validación de handshake
          • Con Aircrack-ng
          • Con hccap2john
        • Handshake cracking
          • Aircrack-ng
            • Cracking con Aircrack-ng
            • Creación de diccionarios con Crunch y uso sobre Aircrack-ng
            • Aumentar velocidad de cracking de Aircrack-ng
          • coWPAtty
            • Cracking con coWPAtty
            • Aumentar velocidad de cracking en coWPAtty por Rainbow Tables
          • Hashcat
            • Cracking con Hashcat
            • Aumentar velocidad de Hashcat por uso de GPU
          • John The Reaper
      • Suites automatizadas para realizar diferentes tipos de ataques
      • Ataques WPS
        • Ataque para obtención de PIN con Reaver
      • Ataques WEP
        • ARP Replay Attack
        • Caffe-Latte Attack
        • Chop Chop Attack
        • Fake Authentication Attack
        • FMS Attack
        • Fragmentation Attack
        • PTW Attack
        • SKA Type Cracking
      • Laboratorios Wi-Fi Challenge Lab
        • I. Introduction
          • 00. What is the contents of the file /root/flag.txt on the VM?
        • II. Recon
          • 01. What is the channel that the wifi-global Access Point is currently using?
          • 02. What is the MAC of the wifi-IT client?
          • 03. What is the probe of 78:C1:A7:BF:72:46?
          • 04. What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)?
        • III. OPN
          • 05. What is the flag in the hidden AP router behind default credentials?
          • 06. What is the flag on the AP router of the wifi-guest network?
        • IV. WEP
          • 07. What is the flag on the wifi-old AP website?
        • V. PSK
          • 08. What is the wifi-mobile AP password?
          • 09. What is the IP of the web server in the wifi-mobile network?
          • 10. What is the flag after login in wifi-mobile?
          • 11. Is there client isolation in the wifi-mobile network?
  • 🕵️‍♂️OSINT
    • Temario
  • 👨‍💻Programación
    • Temario
    • Ruby
      • I. Introducción y preparativos
      • II. Hola mundo!
      • III. Sintaxis
      • IV. Salida de datos (Output)
      • V. Comentarios
      • VI. Tipos de datos
      • VII. Variables
      • VIII. Entrada de datos (Input)
      • IX. Lógica condicional
  • 🐧Sistemas Linux
    • Temario
    • Hardening
      • Hardening en variables de Kernel
      • Hardening en servicios
        • 1. Servicio SSH
        • 2. Servicio Telnet
        • 3. Servicio FTP
        • 4. Servicio Apache
        • 5. Servicio Nginx
        • 6. Servicio MySQL
        • 7. Servicio Docker
      • Hardening en redes
        • 1. Configuración de Firewall (iptables, firewalld, ufw)
        • 2. Protección contra Ataques de Red (DDoS, Spoofing, Sniffing)
          • a. Prevención de ataques DoS y DDoS
          • b. Prevención de ataques de spoofing por modificación de variables de kernel
          • c. Prevención de ataques de sniffing por implementación de tráfico cifrado
        • 3. Configuración hosts allow y deny
    • Multithreads en Bash Scripting
    • Virtualización con QEMU
Con tecnología de GitBook
En esta página
  1. 🛜Hacking Wi-Fi

Entorno Wi-Fi

Drivers Wi-Fi Arch LinuxHerramientas Wireless de LinuxInstalación de herramientas en Arch Linux
AnteriorTemarioSiguienteDrivers Wi-Fi Arch Linux