Aprende a hackear cualquier red Wi-Fi con Aircrack-ng

Aprende a hackear cualquier red Wi-Fi con Aircrack-ng

Sergio De Luz

Si quieres comprobar la seguridad de tu red inalámbrica Wi-Fi, uno de los programas más importantes que debes usar es la suite Aircrack-ng. Esta suite de seguridad está orientada específicamente para auditar redes inalámbricas con cifrado WEP, WPA y también WPA2. Dentro de esta suite, disponemos de diferentes herramientas que se encargan de diferentes aspectos, como la monitorización de los paquetes, el ataque activo a los objetivos, comprobar la compatibilidad de las tarjetas WiFi y, finalmente, el crackeo de la red inalámbrica. Hoy en RedesZone os vamos a explicar todas las herramientas de la suite Aircrack-ng y cómo se utilizan todas ellas.

Hay que tener claro que la colección de herramientas de la suite Aircrack-ng se pueden usar, aunque con una serie de puntos. En este caso, en RedesZone explicaremos las diferentes posibles que ofrecen estas herramientas y de cómo te pueden ayudar a saber si tu red WiFi es segura o no frente a terceros. Para ello, hay que conocer más en profunidad qué y para qué sirve y ya, posteriormente, tocará ver en detalle cada una de sus funcionalidades. Aunque, como toda herramienta, lo cierto es que tiene una serie de ventajas y desventajas.

 

Qué es la suite Aircrack-ng y para qué sirve

Aircrack-ng es una suite de programas que nos permitirán realizar auditorías inalámbricas WiFi a routers y puntos de acceso WiFi. Esta suite es una de las más utilizadas para intentar hackear o crackear las redes WiFi con cifrado WEP, WPA y también WPA2 en los diferentes equipos.

Este software es una completa suite de auditoría que está dividida en diferentes programas específicamente diseñados para una tarea en concreto, no tenemos un programa «grande» que en base a argumentos realizan diferentes acciones. Con el fin de facilitar al usuario el uso de las diferentes herramientas, dependiendo de lo que nos interese hacer con la red inalámbrica, tendremos que utilizar un programa u otro.

 

Áreas de uso

Esta suite de seguridad se centra específicamente en cuatro áreas bien diferenciadas de la ciberseguridad en las redes inalámbricas:

  • Monitorización: este software permite capturar todos los paquetes de una red inalámbrica, exportar los datos a archivos de texto y también a otros formatos para ser analizados por otros programas. Por ejemplo, podemos capturar todos los paquetes de la red WiFi y analizarlos con el programa WireShark.
  • Ataques: podemos hacer ataques replay, ataques de desautenticación, montar un punto de acceso falso para que se conecten las víctimas e incluso hacer inyección de paquetes en la red inalámbrica.
  • Testing: vamos a poder comprobar si la tarjeta WiFi es compatible con los diferentes ataques, y también si podemos configurarla en modo monitor y si es capaz de inyectar paquetes a la red.
  • Cracking: permite crackear directamente el cifrado WEP, WPA y WPA2 basado en diccionario o por fuerza bruta.

Además de estas áreas de uso que están centradas en la seguridad Wi-Fi, lo cierto es que esta suite también mantiene una serie de parches para: la inyección de paquetes para controladores de Linux; HostAPd y Freeradius, conocidos como parches WPE. Por lo que es otro de los aspectos que se deben tener cuenta.

 

Cómo se ejecuta

Otra característica muy importante es que todas las herramientas se ejecutan a través de la línea de comandos, esto permite automatizar diferentes ataques en base a scripts. También es cierto que podemos aprovecharnos de esto para tener interfaces gráficas de usuario, pero llega un momento en el que utilizar la línea de comandos es mucho más rápido.

Este proyecto de la suite Aircrack-ng está más vivo que nunca, y es que recientemente han lanzado la última versión 1.7 con una grandísima cantidad de mejoras en el funcionamiento, optimización de comandos y nuevas opciones, todo ello después de 2 años desde la anterior versión.

 

Compatibilidad

Este software es compatible con sistemas operativos Windows, Linux, Unix y macOS, de hecho, tenemos disponible el código fuente para que nosotros mismos podamos compilarlo en nuestro sistema operativo.

En la gran mayoría de los casos, si quieres realizar auditorías inalámbricas, vas a utilizar un sistema operativo basado en Linux ya que tendremos una compatibilidad perfecta, sobre todo por los drivers de las diferentes tarjetas de red WiFi ya que suelen soportar modo monitor e inyección de paquetes.

Un aspecto muy importante, es que esta suite de programas está disponible de manera predeterminada en las populares distribuciones Kali Linux y también en WifiSlax, esta última distribución está específicamente diseñada para las auditorías inalámbricas Wi-Fi.

 

Precauciones de uso

Como has podido ver hasta ahora, Aircrack es una herramienta de auditorías que puede ser tremendamente útil. En cambio, como cualquier otra herramienta que se utiliza para auditorías de seguridad, se debe utilizar con precaución. El uso inapropiado está muy cerca de lo que es legal. Algunas de las precauciones que se recomienda tener son:

  • Legalidad: El uso de Aircrack-ng puede ser ilegal en algunas jurisdicciones. Sobre todo, cuando lo utilizamos para acceder a redes sin autorización. Es importante que nos aseguremos que el uso que le damos sea legal en el lugar que nos encontramos, previamente a utilizarlo.
  • Responsabilidad: Utilizar este tipo de herramientas requiere mucha responsabilidad por parte del usuario. El uso inapropiado de estas soluciones puede dañar seriamente a otros usuarios y redes. Por lo cual, siempre se debe contar con permisos escritos de los propietarios antes de utilizarlo.
  • Conocimiento: Estas herramientas suelen requerir conocimientos un tanto avanzados para poder utilizarlas con garantías. Antes de darle uso, es recomendable formarse en la materia. De lo contrario, podemos cometer alguna imprudencia sin casi saberlo.
  • Identificación: Siempre debemos identificar correctamente las redes que vamos a auditar, y que es propiedad de los usuarios que nos ha dado permiso para poder proceder con la misma.
  • Utilización: La utilización de este tipo de herramientas, se recomienda que sea en lugares controlados, como pueden ser redes de prueba inicialmente. Esto evitará que causemos algún tipo de daño en los usuarios y redes que no debemos.
  • Configuración: Si vamos a utilizar este tipo de herramientas, debemos asegurarnos que la configuración del equipo y en espacial la tarjeta de red, son las adecuadas. Puede darse el caso de que aparezca alguna incompatibilidad, por lo cual es recomendable revisar la documentación que el fabricante nos proporciona. De este modo tendremos garantías de que se podrá utilizar.

Ahora que ya conocéis qué es la suite aircrack-ng, os vamos a explicar brevemente todas las herramientas que tenemos incorporadas y cómo se utilizan cada una de ellas.

 

Instalación de Aircrack-ng

El software para Aircrack-ng está disponible en el sitio web de la propia utilidad. Pero, primero, debes ir a la página de descarga de Aircrack-ng para obtener el instalador.

Tenemos disponibles dos versiones de Aircrack-ng para Windows en su página web oficial. Una de ellas requiere que el usuario cree una DLL para conectar el software Aircrack-ng a la NIC inalámbrica del ordenador. La expectativa de que los usuarios potenciales estén preparados para dar este paso, o incluso sepan cómo hacerlo, demuestra la exclusividad de la comunidad Aircrack-ng. Desafortunadamente, el creador de esta herramienta no nos facilitará el uso de la utilidad.

Afortunadamente, la segunda versión de Aircrack-ng para Windows no requiere que el usuario sea un graduado en Ciencias de la Computación, esta versión se vincula a la NIC inalámbrica a través del controlador AirPcap de Riverbed, está disponible en la página de descarga de Riverbed AirPcap si no lo tienes en tu dispositivo Windows.

Los usuarios de Linux, Unix y macOS pueden descargar el código fuente y compilarlo. Si tienes Kali Linux, ya tiene Aircrack-ng en tu equipo. Por ejemplo, en Ubuntu se tiene que usar en la consola: $ sudo apt-get install aircrack-ng.

Por otro lado, hay que tener en cuenta que una vez que se instala esta suite de herramientas en tu distribución Linux puede que necesites llevar a cabo la instalación de un pack extra. Por ello, hace fala descargar IW, que básicamente se trata de un complemento en concreto para que se pueda poner la tarjeta inalámbrica en modo monitor. Y, en función de la distribución, es posible que sea necesario actualizar la librería libnl.

 

Funcionamiento de las herramientas

La suite aircrack-ng está formada por una gran cantidad de herramientas, cada una de ellas están específicamente diseñadas para un objetivo en concreto, por lo que todas son muy importantes dependiendo de los diferentes ataques que vayas a realizar. A continuación, os explicamos para qué sirven cada una de ellas, y os explicaremos algunos de los comandos más habituales.

 

airmon-ng

Este programa nos permite habilitar el modo monitor en la tarjeta de red WiFi, este programa se usa para matar el proceso de los gestores de redes que puedan estar usando la tarjeta, con el objetivo de ponerlo en modo monitor. En una auditoría WiFi, poner la tarjeta en modo monitor es el primer paso para poder realizar el resto de ataques habituales.

El uso de airmon-ng es muy sencillo, la sintaxis es la siguiente:

  • Si quieres mostrar las tarjetas WiFi: airmon-ng
  • airmon-ng <start|stop> <interface> [channel]
  • airmon-ng <check|check kill>

El primer comando nos permite ver un listado de todas las tarjetas WiFi que tenemos conectadas a nuestro ordenador.

El segundo comando es el que debemos usar para arrancar la interfaz en modo monitor con el comando «start», o pararla con el comando «stop», también debemos elegir la interfaz física a utilizar, e incluso podemos poner a escuchar la tarjeta en un determinado canal o en todos.

El tercer comando nos permite comprobar qué otros procesos están interfiriendo con la suite de aircrack-ng, para poder matar todos los procesos (kill) y que así no tengamos problemas. En el caso de matar todos los procesos que estén interfiriendo, podemos ejecutar la orden «airmon-ng check kill» y lo hará automáticamente.

Este programa dispone de otros argumentos como el de «verbose» para ver a bajo nivel todo lo que está ocurriendo y si hay algún tipo de problema.

 

airbase-ng

Esta herramienta nos permite atacar a los clientes inalámbricos en lugar de a los puntos de acceso en sí. Esta herramienta es realmente versátil y muy flexible, por lo que nos permitirá realizar una gran cantidad de ataques:

  • Permite capturar el handshake del protocolo WPA y WPA2.
  • Actúa como punto de acceso ad-hoc para que se conecten los clientes.
  • Permite actuar como punto de acceso completo.
  • Filtra por SSID o dirección MAC de cliente.
  • Posibilidad de manipular y reenviar paquetes.
  • Capacidad para cifrar paquetes enviados y descifrar paquetes recibidos.

El objetivo de este programa es que los clientes se asocien con el Fake AP, no con el punto de acceso real. Los clientes reales enviarán solicitudes de sondeo para redes configuradas, y estos frames nos permitirá vincular a los clientes a nuestro Fake AP que configuramos. El AP responderá a cualquier solicitud de sondeo con una respuesta de sondeo adecuada, por lo que se les indica a los clientes que se conecten al BSSID de airbase-ng. Debido a esto, es posible que al hacer este ataque se interrumpan los AP reales de nuestro alrededor, por lo que sería recomendable usar filtros para minimizar este «daño» a otros AP. Las opciones que tenemos disponibles en airbase-ng son muy amplias, por lo que os vamos a indicar los principales comandos que podemos utilizar para realizar ciertas acciones en concreto.

Si queremos crear un punto de acceso falso llamado «RedesZone» para capturar el handshake de WPA, tenemos que introducir la siguiente orden:

airbase-ng -c 9 -e RedesZone -z 2 wlan0
  • -c: especifica el canal utilizado.
  • -e: especifica el SSID del AP.
  • -z 2: especifica el modo de cifrado. Aunque también podríamos utilizar 4 para usar CCMP (WPA2 con AES).
  • wlan0: es la interfaz física de la tarjeta WiFi.

En el caso de que sea WPA2 AES, tenemos que cambiar el -z a valor 4, de esta forma:

airbase-ng -c 9 -e RedesZone -z 4 wlan0

El resto de parámetros serían exactamente los mismos.

Este programa tiene otros muchos ataques, también para redes WEP que son más antiguas.

 

airodump-ng

airodump-ng es el software que se encarga de realizar la captura de los paquetes en la red inalámbrica, es capaz de capturar las tramas en bruto del estándar 802.11, y es fundamental el modo monitor para que funcione a la perfección. Este programa es fundamental para crackear redes WEP y WPA, en el primer caso es capaz de capturar los vectores de inicialización, y en el segundo caso es capaz de capturar el handshake de los clientes inalámbricos, para posteriormente intentar crackearlos con aircrack-ng que es el programa encargado para ello.

Otras características muy importantes de este software, es que funciona a través de la línea de comandos, por lo tanto, vamos a poder hacer nuestros propios scripts de forma fácil y rápida, para obtener una gran cantidad de información sobre todas las redes WiFi de nuestro alrededor. Antes de ejecutar airodump-ng, es fundamental que uses airmon-ng con el objetivo de poner tu tarjeta inalámbrica en modo monitor, de lo contrario, no funcionará.

Este programa tiene muchas opciones y filtros para solamente capturar cierta información, a continuación, os vamos a poner algunos ejemplos. La sintaxis de este programa es la siguiente:

airodump-ng <options> <interface>

Si quieres capturar todos los paquetes de todos los canales WiFi y visualizar todos los datos, debes poner la siguiente orden:

airodump-ng wlan0

En el caso de querer monitorizar solamente ciertos canales WiFi o un canal en concreto, puedes poner:

airodump-ng -c 6 wlan0 airodump-ng -c 1,6,11 wlan0

Si quieres filtrar por redes WiFi con WPA, entonces debes poner la siguiente orden:

airodump-ng --encrypt wpa wlan0

Si quieres filtrar por BSSID, entonces debes poner:

airodump-ng --bssid 00:01:02:03:04:05 wlan0

En el caso de que quieras escribir todos los datos a un archivo, tendrás que utilizar argumentos adicionales:

airodump-ng -w archivo --output-format pcap wlan0

Tal y como podéis ver, este programa es realmente completo.

 

aireplay-ng

El objetivo de este programa es generar tráfico en las redes inalámbricas con WEP y WPA, con el objetivo de crackearlas posteriormente con aircrack-ng. Existen diferentes ataques que vamos a poder realizar, entre los que se encuentran los ataques de desautenticación para capturar el handshake de WPA, también permite realizar autenticaciones falsas, hacer un replay de los paquetes para acelerar el crackeo de las redes WEP, e incluso inyección de paquetes. Este programa está bastante relacionado con packetforge-ng, porque es posible crear frames específicamente diseñados como nosotros queramos.

A continuación, tenéis un completo listado de todos los ataques que es capaz de realizar, es muy importante el número del ataque porque es el que tendremos que poner en la orden.

  • 0: Deauthentication
  • 1: Fake authentication
  • 2: Interactive packet replay
  • 3: ARP request replay attack
  • 4: KoreK chopchop attack
  • 5: Fragmentation attack
  • 6: Cafe-latte attack
  • 7: Client-oriented fragmentation attack
  • 8: WPA Migration Mode
  • 9: Injection test

La sintaxis de utilización de aireplay-ng es la siguiente:

aireplay-ng <options> <replay interface>

En el caso de que queramos hacer un ataque de desautenticación, tenemos que ejecutar lo siguiente:

aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0

Este es uno de los ataques más utilizados si quieres crackear una red WPA o WPA2, ya que podemos forzar la desautenticación al cliente para posteriormente capturar el handshake con airodump-ng.

 

aircrack-ng

Este programa es el núcleo de la suite que le da nombre, el objetivo de este programa es recuperar las contraseñas de WEP, WPA y también WPA2. Existen diferentes modos de crackeo, generalmente se hace por fuerza bruta, por diccionario, o una combinación de ambos métodos. Dependiendo de la red inalámbrica que queramos crackear, tendremos que utilizar unos comandos u otros, nosotros os vamos a enseñar un crackeo de WPA y WPA2 una vez que hemos capturado el handshake con airodump-ng.

Hay que tener en cuenta que, una vez que se tienen los paquetes de datos ya capturados, hay que proceder a usar este programa de la suite. Para ello, hay dos maneras de llevarlo a cabo, una vía más lenta y otra opción más rápida, aunque en este último caso va a necesitad una gran cantidad de paquetes para desencriptar la contraseña: vía lenta, #aircrack-ng *.cap: y forma rápida, #aircrack-ng -z *.cap.

La sintaxis de utilización de este programa es la siguiente:

aircrack-ng [options] <capture file(s)>

Este programa permite añadir múltiples archivos de entrada, aunque lo normal es utilizar solamente una captura donde tengamos el handshake de la red inalámbrica.

Imaginemos que queremos crackear la contraseña WPA o WPA2 en base a un diccionario de contraseñas, el comando que necesitas ejecutar es el siguiente:

aircrack-ng -w password_diccionario.lst *.cap

Este comando cogerá los archivos con extensión .cap del directorio, y probará una a una todas las contraseñas que tenemos contenidas en el diccionario de claves. Una vez que lo hayamos hecho, tendremos que elegir cuáles de las redes WiFi que hemos capturado el handshake queremos crackear, a modo de asistente de configuración.

También es posible utilizar diferentes diccionarios como entrada para crackear un handshake en concreto, la sintaxis sería la siguiente:

aircrack-ng -w password_diccionario1.lst, password_diccionario2lst, password_diccionario3.lst, password_diccionario4.lst *.cap

En el caso de que quieras automatizar esto, puedes usar el argumento «-e ESSID» para seleccionar el SSID del punto de acceso WiFi a crackear, para que no nos pregunte y lo haga todo solo automáticamente.

1Password avisará de cuentas comprometidas

 

airdecap-ng

Este programa es bastante sencillo, el objetivo es desencriptar las capturas de WEP, WPA y WPA2. También se puede usar para eliminar todas las cabeceras de una captura inalámbrica sin cifrar (cuando el punto de acceso está sin cifrado de ningún tipo). Este programa generará un nuevo archivo que termina en «-dec.cap» que es la versión descifrada del archivo de entrada.

La sintaxis de este programa es la siguiente:

airdecap-ng [options] <pcap file>

Imaginemos que queremos quitar todas las cabeceras de una captura de una red WiFi abierta, podemos ejecutar la siguiente orden:

airdecap-ng -b MAC_AP open-network.cap

Imaginemos que queremos descifrar toda la captura donde se esté usando WPA o WPA2, tenemos que ejecutar la siguiente orden:

airdecap-ng -e 'nombre red wifi' -p contraseña_WPA captura.cap

Tal y como podéis ver, es una forma sencilla de tener una captura descifrada, aunque esto mismo lo podríamos hacer también con Wireshark a través de la interfaz gráfica de usuario.

 

Airmon-ng

En este caso estamos ante una opción con la que tendremos la posibilidad de llegar a poner la tarjeta en modo monitor antes de comenzar a capturar tráfico.

Por lo cual, se debe poner la tarjeta en modo monitor utilizando el siguiente script: airmon-ng <start/stop> <dispositivo> [canal]. Las opciones son: start, para activar el modo monitor; stop, para deternerlo; y Dispositivo, para establecer nuestra tarjeta.

 

Otras herramientas

Dentro de la suite aircrack-ng existen otras herramientas muy específicas que nos permitirán aumentar las funcionalidades que hemos visto, por ejemplo, tenemos herramientas muy interesantes como airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng, airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. Dependiendo de nuestras necesidades y lo que queramos hacer, podemos utilizar algunas de ellas para facilitarnos enormemente la tarea de las auditorías inalámbricas.

Por ejemplo, una de las más destacables serían dcrack, esta herramienta nos permite realizar un crackeo de claves WPA y WPA2 distribuido en varios ordenadores, con el objetivo de aumentar la potencia de CPU y disminuir el tiempo que tardamos en crackear una contraseña. Este programa utiliza un modo cliente-servidor, tenemos un servidor que será el coordinador de los diferentes clientes que se conecten a él, el usuario enviará comandos al servidor y posteriormente enviará los datos necesarios a los clientes.

Tal y como habéis visto, esta suite es realmente completa porque disponemos de una gran cantidad de herramientas, además, es modular por lo que podemos ejecutar cada herramienta por separado para tener aún más opciones.

 

Ventajas y desventajas de Aircrack-ng

Como toda herramienta, Aircrack-ng también cuenta con diferentes ventajas e inconvenientes que te pueden llevar a usar o no esta suite para la auditoría de redes. Para que puedas tener una idea más clara, aquí hemos recopilados los puntos más importantes:

  • Las ventajas

Es una herramienta que puede utilizarse completamente gratis y además cuenta con versiones tanto para Windows como para Unix, Linux y macOS, de hecho, en Kali Linux viene instalado por defecto y además puede descifrar la red inalámbrica.

Esta suite te puede ayudar a monitorizar los paquetes de una red inalámbrica, comprobar si la tarjeta de red WiFi es compatible con diferentes ataques o hasta crackear el cifrado WEP, WPA y WPA2 basado en diccionario o por fuerza bruta.

  • Inconvenientes

Uno de los mayores inconvenientes lo encontramos en su antigüedad. Aircrack-ng es una herramienta clásica de los hackers, pero, como la mayoría de los clásicos, es antiguo, y gran parte de la emoción de obtener este famoso sistema de piratería gratis se disipa cuando descubres que los diseñadores de WiFi saben todo sobre este sistema y han tomado medidas para bloquearlo.

Además de lo anterior, la aplicación es un poco difícil de instalar y no es muy intuitiva ya que la interfaz de usuario es prácticamente inexistente y además su mayor fortaleza radica en descifrar el cifrado WEP que en la mayoría de casos ya no se utiliza y además de esto hay utilidades como la de WPA-TKP que no funcionan del todo bien.

Y aunque esta suite que se usa para comprobar la seguridad de las conexiones inalámbrica sea compatible con diferentes sistemas, lo cierto es que el soporte y compatibilidad es mucho menor en Windows, de ahí que se ejecute una versión más especial en comparación a los sistemas Linux.

 

¿Es legal utilizar Aircrack?

En estos aspectos, es normal que siempre surjan las preguntas sobre si utilizar este tipo de herramientas es ilegal. Y lo cierto es que no, no es ilegal. Pero aquí debemos mencionar que, si bien la aplicación no está fuera de la ley, los usos que se le pueden dar si pueden llegar a estarlo. Por lo cual, toda la responsabilidad recaerá sobre el usuario que use Aircrack, de cómo la utilice y la finalidad para la que sea utilizada.

Esto es algo que está especificado en el Código Penal. Y para entenderlo debemos tratar una contraseña como un método de seguridad. Por lo cual, sí se estaría incurriendo en un delito, cuando se accede a algo saltándose está medida. Y en general cualquiera de los niveles de seguridad disponibles. Esto quiere decir, que, si alguien accede a nuestro correo electrónico, ordenador o cualquier red social, sería un delito. Incluso aquí se puede establecer otro a mayores, pues es diferente el acceder a algún servicio a mantenerse dentro del servicio.

Esto puede conllevar algunas penas. Y es que, según el Código Penal, se pueden establecer penas de prisión de entre 6 meses y 2 años de duración. Pero estas se pueden aumentar en caso de que se cumplan algunas otras condiciones, como si se hace en nombre de un grupo criminal.

Aquí todo se inclina hacia dos factores. Por un lado, tenemos la intimidad de las personas, y por otro lado la seguridad de los sistemas informáticos. Por lo cual todo puede variar dependiendo cual sea el medio que es atacado. Si nos centramos en algunos servicios como Facebook, se conocen penas de prisión que rondan los 5 años. Por lo cual aquí podemos ver la variabilidad de las penas según la situación que está siendo tratada y de todos sus factores.

 

Conclusiones

Hemos visto que la suite de Aircrack-ng es un software realmente completo para realizar auditorías inalámbricas WiFi a cualquier router o punto de acceso. Este software permite crackear redes con WEP en un tiempo realmente bajo, no obstante, hoy en día este tipo de cifrado está dado de baja por la WiFi Alliance, por lo que es realmente raro que podamos encontrarnos con este tipo de redes ahora mismo. Lo mismo ocurre con el cifrado WPA, apenas se utiliza hoy en día porque se considera «deprecated» en favor de WPA2 que sí se utiliza actualmente de forma mayoritaria.

Aunque muchas de estas herramientas están orientadas para redes WEP que ya no se usan, lo cierto es que aún tenemos diferentes ataques que podemos realizar a redes con WPA2. Si quieres probar la seguridad de cualquier red WPA2, esta suite para auditorías es lo que estás buscando, y es que es simplemente la mejor. Además, debes tener en cuenta que distribuciones orientadas específicamente a auditorías inalámbricas lo traen de manera predeterminada, pero también incluyen diferentes scripts y otros programas basados en esta suite, para facilitar a los usuarios el uso de todas las herramientas.

2 Comentarios
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.