Ehtools Framework: Herramientas Pentesting para Wi-Fi

Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar.

Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher).

Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás.

Sobre Ehtools

¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros?
Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas. Eso se vuelve muy irritante a veces.

Ehtools solo organiza y enlaza las herramientas utilizadas para las pruebas de penetración WiFi que ya existen para que podamos controlarlas desde un unico lugar. Ejemplos de estas herramientas son Aircrack-ng, Airdump-ng, WPS Pixie- Dust, etc.

Veamos como podemos configurar Ehtools en la plataforma Linux.

Nota!
  • Debes estar conectado como 'root' para poder ejecutar la herramienta sin errores.

Instalar EhTools en Linux

Primero descarga Ehtools desde Github. Luego, navega al directorio donde lo has descargado y expandelo. Aquí veras un script de shell llamado ‘install.sh‘. Necesitas lanzarlo para instalar la herramienta. Antes de lanzarlo debes darle permiso de root. Solo tienes que escribir los comandos uno por uno como puedes ver a continuación: 
  • git clone https://github.com/entynetproject/ehtools.git 
  • cd ehtools chmod +x 
  • install.sh ./install.sh
 

Ahora te pedirá la versión de Ehtools que quieres instalar. Ofrece dos versiones: pro y lite. Puedes comprar la versión pro de las herramientas desde aquí, pero si no quieres, puedes seguir instalando la versión lite.

Como la mayoría preferiría ir con la lite para probar, también elegimos la lite.
Ahora presiona la tecla Intro. En el siguiente paso, te pedira que instale los modulos. Escribe “yes” y pulsa la tecla Intro.

Ahora tienes que establecer un nombre de usuario y una contraseña para proteger a ehtools de accesos no autorizados. Escribe “yes” y pulsa Intro.


El ultimo paso es crear una clave de configuracion. Escribe la clave que deseas configurar y pulse Intro (aprovechare este dia capicua – 02022020).

¡Aqui vamos! Has configurado con exito la herramienta.
Para ejecutar Ehtools Framework debes ejecutar el siguiente comando. ehtools

Ejemplos de uso

Para comenzar, podemos acceder a los datos sobre la red a la que estamos conectados actualmente, asi como a cualquier interfaz de red, desde el menu principal. Aqui, podemos encontrar informacion local escribiendo l para extraer la informacion de IP local, como se ve a continuacion.

Esto nos permite hacer cosas como escanear la red en busca de otros dispositivos. Esta parte de Ehtools Framework nos brinda una mejor visibilidad en una red y una conciencia situacional de los dispositivos que nos rodean. La diversa informacion se puede desglosar de la siguiente manera:
Ejecuta ifconfig y proporciona los nombres y la informacion sobre todos los dispositivos de red. (ehtools)> if 

Para habilitar wlan0: (ehtools)> 1

Para habilitar wlan0mon: (ehtools)> 2

Iniciar una exploracion ARP en la red para descubrir dispositivos cercanos: (ehtools)> scan

Iniciar el modo de monitor en el adaptador de red inalambrico: (ehtools)> start

Detener el modo de monitor inalambrico en el adaptador de red: (ehtools)> stop

Usar el acceso rápido de Ehtools: #Abrir el menú de acceso rápido: ehtools -o #Desinstalar ehtools: ehtools -u #Hacer un handshake: ehtools -h #Abrir el menú WPS: ehtools -w

Resumen

Muchos desarrolladores que trabajan en este tipo de herramienta no crean nuevas herramientas, sino que vinculan las herramientas que ya existen y se utilizan para la misma categoría de pruebas de penetracion. Nos ayuda a controlar diferentes herramientas desde un lugar con una sola linea de comandos.

Comentarios

  1. I am questioning that during this time you must deliver a try and this new app dragon city apk which is now maximum trending app inside the global.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa