domingo, 7 de marzo de 2021

Instalador de luminarias

InCARSO SA DE CV

Puesto: Instalador de luminarias de Alumbrado Publico.



Gana dinero con tik tok gana hasta $150 por descargar y agregar mi código de invitación:



link de descarga: https://vm.tiktok.com/ZMdLDfxEq/

Codigo de invitacion: i40515181


InCARSO solicita Instalador de luminarias de alumbrado publico:

👉Requisitos: 

Sexo: Masculino Edad: 18 a 35 años Disponibilidad de Horarios y para viajar Escolaridad: Secundaria 

Experiencia Deseable:

 1 año de experiencia en Electricidad general (Experiencia comprobable)

-Actividades:

  • Instalación de luminarias de alumbrado publico. 

  Ofrecemos: 

-Herramientas de trabajo 

-Capacitación 

-Prestaciones de Ley 

-Disponibilidad de viajar: Si 

-Tiempo Extra.

-Disponibilidad de cambio de residencia: No

Sueldo: $ 9200 MENSUALES

Área de Trabajo: Atizapán de Zaragoza, Naucalpan de Juárez y Tlalnepantla.
 


Dar click para Postular



Envia tu CV: renehdz012@gmail.com
Ing.Rene Hernandez 
Recursos Humanos


                                                                                                                             👉👉Siguiente Empleo




























 Crackea redes Wi-Fi con seguridad WPA y WPA2 fácilmente con Linset 2021


👀Esta explicación es para fines educativos dirigidos a estudiantes de Ingeniería.👀

Mencionado lo anterior comencemos, Linset es una aplicación para Linux que nos permite auditar o crackear una red Wi-Fi para comprobar la seguridad de su clave fácilmente sin necesidad de diccionarios de claves ya que será el propio dueño de la red quien nos facilitará la clave para poder acceder a internet.

En este artículo vamos a mostrar paso a paso cómo se utiliza este programa y cómo se consigue que los usuarios nos faciliten la contraseña de la red para poder acceder a la red.

👉Lo primero que tenemos que hacer es realizar la descarga del archivo ejecutable del programa Linset.

Figura 2: Ejecución del programa Wifislax en Maquina Virtual.
 

Cuando ejecutemos el programa en una máquina Virtual debemos iniciar el programa con la opción Wifislax con Escritorio XFCE.

👉El siguiente paso es ejecutar el programa Linset mediante una terminal Nueva o por medio del menú de aplicaciones Wifislax-WPA-LINSET.

continuación se muestra en la figura 3 la ejecución del programa Linset.


Figura 3: Ejecución de la Herramienta Linset.
 

👀Algo muy importante que debemos considerar es que debemos poner primero nuestra antena wifi externa en modo monitor.👀

👉El siguiente paso es elegir la interfaz de red que vamos a utilizar para los ataques. 

En nuestro caso Wlan0  la cual se puede observar en la siguiente imagen:


Figura 4: Selección de Interfaz .
 

👉El siguiente paso es elegir los canales de emisión que queremos analizar en busca de redes vulnerables. Podemos buscar un canal concreto u optar por analizar todos los canales.



Figura 5: Selección del Canal.

👉El programa empieza a escanear todas las redes disponibles.


Figura 6: Escaneo de Redes WI-FI.

👉El siguiente paso es presionar Control+C para detener el Escaneo de redes.



Figura 7: Redes disponibles WI-FI.

👀Algo muy importante que debemos considerar para poder realizar este ataque debemos seleccionar una red con clientes identificadas con un * .👀

👉Una vez seleccionada la red deseada nos pide seleccionar el modo de Interfaz falsa FakeAP. La mas recomendada es la opción 1.Podemos buscar el handshake en un archivo de paquetes previamente capturados.



Figura 8: Modo de FakeAP.

👉Posteriormente nos pide buscar el handshake. Si no tenemos un fichero de paquetes podemos comenzar a recopilarlos automáticamente dejando la ruta en blanco y pulsando «enter» para continuar. 


Figura 8: Captura de Handshake.

👉En el siguiente punto debemos elegir el método que queramos utilizar para generar y capturar los paquetes del handshake para obtener los datos necesarios para generar una falsa autenticación en nuestro AP.


Figura 9: Captura de Handshake del cliente.

El mas recomendado es la opción 1☝.

👉Esperaremos a que se capturen los paquetes suficientes para obtener un handshake correcto. Este proceso puede llevar más o menos tiempo, y es posible que tengamos que lanzar el ataque varias veces hasta conseguir un handshake.



Figura 10: Página para Captura de Handshake del cliente.

👉Una vez que lo tengamos seguimos con el asistente. A continuación, ya podemos montar la falsa web donde los usuarios deberán introducir la contraseña de la red.


Figura 11: Página para Crear Red Falsa.

👉Debemos elegir el idioma de manera que el ataque de ingeniería social sea lo más creíble posible. En nuestro seleccionamos Español.

Figura 12: Página para seleccionar el idioma para crear la  Red Falsa.

👉Listo. Nuestro programa Linset montará un falso servidor DHCP con unas DNS que cuando el usuario intente acceder a una web cualquiera se le mostrará la falsa web.


Figura 13: Pagina Principal de la Red Falsa

👉Tan pronto como se envíe la clave el programa nos la mostrará y restablecerá la conexión directa del usuario para no levantar sospechas. 

Este proceso puede ser muy lento o muy rápido, A continuación se muestra un ejemplo de la clave obtenida:


Figura 14: Clave obtenida de la Red del cliente.


"Espero la información sea de ayuda recuerden la información es con fines educativos, muchas gracias por su atención "
 


No hay comentarios:

Publicar un comentario