iTrox
CtrlK
itrox.siteGithub
  • 🦈BIenvenido
    • 💻Bienvenido
  • 🐞Bug Bounty (Hacking Web)
    • Temario
    • Entorno VPS
      • Configuraciones de sistema
      • Instalación de herramientas
      • Automatización interna para Recon
    • Checklist Bug Bounty
      • Crawling y Fuzzing web
      • Dorking
        • Github Dorks
        • Google Dorks
        • Shodan Dorks
      • Descubrir IP origen de servidor por WAF Bypass
      • Detección de WAF
      • Enumeración de registros DNS
      • Enumeración de subdominios
      • Information Gathering
      • JSLeaks Discover
      • Nmap Cheat Sheets
    • Vulnerabilidades (PoC)
      • Subdomain Takeover
      • CORS
      • Clickjacking
  • 🛜Hacking Wi-Fi
    • Temario
    • Entorno Wi-Fi
      • Drivers Wi-Fi Arch Linux
        • Alfa AWUS036ACM
      • Herramientas Wireless de Linux
      • Instalación de herramientas en Arch Linux
    • Wi-Fi testing
      • MAC Spoofing
      • Activar modo monitor
      • Monitoreo de tráfico con Airodump-ng
      • Análisis de paquetes con Tshark
      • Ataques WPA/WPA2 *
        • Targeted Deauthentication Attack
        • Global Deauthentication Attack
        • Beacon Frame Attack
        • Deauthentication and Disassociation Attack
        • Michael Countermeasures Exploitation
        • EAPOL Start and Logoff Packet Injection
        • Clientless PMKID Attack
        • CTS Frame Attack *
        • EvilTwin Attack *
          • Rogue AP - Open Network
            • Gestión de servicio DHCP
            • Gestión de servidor Apache2
            • Crear sitio web del Portal Cautivo
              • HTML
              • CSS
              • PHP
              • Go-Server
            • Creación de interfaz de red at0
            • Modificación de reglas para IPTABLES
            • Ejecutar servicio dhcpd
            • Crear AP falso con Airbase-ng
          • Rogue AP - WPA/WPA2 security *
      • Cracking de contraseña por handshake en WPA/WPA2 *
        • Descifrado de tráfico con Airdecap-ng
        • Validación de handshake
          • Con Aircrack-ng
          • Con hccap2john
        • Handshake cracking
          • Aircrack-ng
            • Cracking con Aircrack-ng
            • Creación de diccionarios con Crunch y uso sobre Aircrack-ng
            • Aumentar velocidad de cracking de Aircrack-ng
          • coWPAtty
            • Cracking con coWPAtty
            • Aumentar velocidad de cracking en coWPAtty por Rainbow Tables
          • Hashcat
            • Cracking con Hashcat
            • Aumentar velocidad de Hashcat por uso de GPU
          • John The Reaper
      • Suites automatizadas para realizar diferentes tipos de ataques
      • Ataques WPS
        • Ataque para obtención de PIN con Reaver
      • Ataques WEP
        • ARP Replay Attack
        • Caffe-Latte Attack
        • Chop Chop Attack
        • Fake Authentication Attack
        • FMS Attack
        • Fragmentation Attack
        • PTW Attack
        • SKA Type Cracking
      • Laboratorios Wi-Fi Challenge Lab
        • I. Introduction
          • 00. What is the contents of the file /root/flag.txt on the VM?
        • II. Recon
          • 01. What is the channel that the wifi-global Access Point is currently using?
          • 02. What is the MAC of the wifi-IT client?
          • 03. What is the probe of 78:C1:A7:BF:72:46?
          • 04. What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)?
        • III. OPN
          • 05. What is the flag in the hidden AP router behind default credentials?
          • 06. What is the flag on the AP router of the wifi-guest network?
        • IV. WEP
          • 07. What is the flag on the wifi-old AP website?
        • V. PSK
          • 08. What is the wifi-mobile AP password?
          • 09. What is the IP of the web server in the wifi-mobile network?
          • 10. What is the flag after login in wifi-mobile?
          • 11. Is there client isolation in the wifi-mobile network?
  • 🕵️‍♂️OSINT
    • Temario
  • 👨‍💻Programación
    • Temario
    • Ruby
      • I. Introducción y preparativos
      • II. Hola mundo!
      • III. Sintaxis
      • IV. Salida de datos (Output)
      • V. Comentarios
      • VI. Tipos de datos
      • VII. Variables
      • VIII. Entrada de datos (Input)
      • IX. Lógica condicional
  • 🐧Sistemas Linux
    • Temario
    • Hardening
      • Hardening en variables de Kernel
      • Hardening en servicios
        • 1. Servicio SSH
        • 2. Servicio Telnet
        • 3. Servicio FTP
        • 4. Servicio Apache
        • 5. Servicio Nginx
        • 6. Servicio MySQL
        • 7. Servicio Docker
      • Hardening en redes
        • 1. Configuración de Firewall (iptables, firewalld, ufw)
        • 2. Protección contra Ataques de Red (DDoS, Spoofing, Sniffing)
          • a. Prevención de ataques DoS y DDoS
          • b. Prevención de ataques de spoofing por modificación de variables de kernel
          • c. Prevención de ataques de sniffing por implementación de tráfico cifrado
        • 3. Configuración hosts allow y deny
    • Multithreads en Bash Scripting
    • Virtualización con QEMU
Con tecnología de GitBook
En esta página
  1. 🛜Hacking Wi-Fi
  2. Wi-Fi testing
  3. Ataques WPA/WPA2 *
  4. EvilTwin Attack *

Rogue AP - Open Network

Implementación de portal cautivo controlado por el atacante mediante un AP falso sin seguridad (open network). Solo ejecutar con tarjetas "ALFA Networks".

Gestión de servicio DHCPGestión de servidor Apache2Crear sitio web del Portal CautivoCreación de interfaz de red at0Modificación de reglas para IPTABLESEjecutar servicio dhcpdCrear AP falso con Airbase-ng
AnteriorEvilTwin Attack *SiguienteGestión de servicio DHCP