Diferencia entre revisiones de «Ataque con Yersinia»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
Línea 18: Línea 18:
<p>Durante el desarrollo del ataque, abrimos Wireshark y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero que utilizaremos en este caso. Lanzamos la captura y cambiamos a la ventana de Yersinia para comenzar el ataque. Visualizamos ambas ventanas juntas , la de Kali Linux y Wireshark, para lograr una comprensión más profunda. Al finalizar el ataque, detenemos Wireshark y analizamos la trama capturada.</p>
<p>Durante el desarrollo del ataque, abrimos Wireshark y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero que utilizaremos en este caso. Lanzamos la captura y cambiamos a la ventana de Yersinia para comenzar el ataque. Visualizamos ambas ventanas juntas , la de Kali Linux y Wireshark, para lograr una comprensión más profunda. Al finalizar el ataque, detenemos Wireshark y analizamos la trama capturada.</p>


[[File:Captura_de_tráfico_Ataque_Yersinia.jpg|thumb|par de claves|center|650px]]
[[File:Captura_de_tráfico_Ataque_Yersinia.jpg|thumb|Captura tráfico de ataque con Yersinia|center|650px]]


<h3>2.4 Identificando la Trama</h3>
<h3>2.4 Identificando la Trama</h3>
164

ediciones