164
ediciones
Sin resumen de edición |
Sin resumen de edición |
||
Línea 18: | Línea 18: | ||
<p>Durante el desarrollo del ataque, abrimos Wireshark y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero que utilizaremos en este caso. Lanzamos la captura y cambiamos a la ventana de Yersinia para comenzar el ataque. Visualizamos ambas ventanas juntas , la de Kali Linux y Wireshark, para lograr una comprensión más profunda. Al finalizar el ataque, detenemos Wireshark y analizamos la trama capturada.</p> | <p>Durante el desarrollo del ataque, abrimos Wireshark y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero que utilizaremos en este caso. Lanzamos la captura y cambiamos a la ventana de Yersinia para comenzar el ataque. Visualizamos ambas ventanas juntas , la de Kali Linux y Wireshark, para lograr una comprensión más profunda. Al finalizar el ataque, detenemos Wireshark y analizamos la trama capturada.</p> | ||
[[File:Captura_de_tráfico_Ataque_Yersinia.jpg|thumb| | [[File:Captura_de_tráfico_Ataque_Yersinia.jpg|thumb|Captura tráfico de ataque con Yersinia|center|650px]] | ||
<h3>2.4 Identificando la Trama</h3> | <h3>2.4 Identificando la Trama</h3> |
ediciones