Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Instalación de drivers
  • realtek-rtl88xxau-dkms

¿Te fue útil?

  1. Pentesting en Infraestructuras
  2. Redes Wi-Fi

Herramientas

AnteriorRedes Wi-FiSiguienteMetodología de Pentest Wifi

Última actualización hace 7 meses

¿Te fue útil?

Algunas de las herramientas básicas más comunes son:

  • Equipo. Una máquina virtual desde la que realizar las pruebas, puesto que, entre otras cosas, habrá que modificar las tarjetas de red a modo monitor, lo que requiere que se deshabiliten procesos de red que impedirán la conexión a la red en la máquina desde la que se ejecuten las pruebas.

    • Máquina virtual. Cualquiera, aunque por comodidad, se puede optar por Kali (preferiblemente VMware, ya que en Vbox a veces las tarjetas de red dan problemas ).

  • Tarjetas de red. Mínimo 2 tarjetas de red. Con una tarjeta de red es posible realizar la pruebas, pero es mejor contar con al menos, 2 tarjetas de red.

    • Por ejemplo, para levantar un AP falso (Fake AP) donde capturar información y/o credenciales, y otra con la que desautenticar usuarios o realizar otras pruebas.

    • Hay muchas, por aquí te dejo mis favoritas (y las que utilizo):

      • AWUS1900:

      • AWUS036ACH:

Instalación de drivers

realtek-rtl88xxau-dkms

  • AWUS036ACH: RTL8812AU

  • AWUS1900: RTL8814AU

Opción 1

sudo apt update
sudo apt install realtek-rtl88xxau-dkms

Opción 2

Cuando la opción 1 falla (en las últimas versiones de kali a fecha 12/11/2024, está dando problemas). Esta es la forma de instalar los drivers sin fallo:

sudo apt update && sudo apt upgrade
sudo apt install realtek-rtl88xxau-dkms
sudo apt install -y linux-headers-$(uname -r) build-essential bc dkms git libelf-dev rfkill iw
mkdir ∼/drivers
cd ∼/drivers
git clone https://github.com/morrownr/8814au.git
sudo bash ./install-driver.sh

Si se obtiene un error relacionado con los linux-headers, ejecutar el siguiente comando, reiniciar y volver a ejecutar los comandos anteriores:

apt dist-upgrade

🏢
https://www.amazon.es/gp/product/B01MZD7Z76/
https://www.amazon.es/gp/product/B00VEEBOPG/