COMO EVITAR ATAQUES DE CROZONO Y TROLLEARLO

El otro día estaba conversando con una amiga sobre CROZONO pero he estado evitado escribir sobre esta herramienta, por motivos muy clásicos.

Creo que no es la primera vez que hablamos de evitar ataques de redes. Pincha Aquí.

He estado hablando con la creadora de esta herramienta para saber lo que me podría responder y entonces he decidido escribir un post sobre burlar a crozono. Pero antes de eso vamos a contarte un poco de CROZONO.

Qué es CROZONO?

CROZON es un marco modular diseñado para automatizar las pruebas de penetración de redes inalámbricas de drones y dispositivos no convencionales.

Cuales son sus herramienta que usa?

La suite aircrack-ng, wash, reaver, macchanger y cualquier binario eventual que los ataques puedan implementar.

 

INSTALARLO?

Lamentablemente crozono no tiene un manual de instalación. Pero imagino que creadpag ha logrado hacerlo.

git clone https://github.com/crozono/crozono-free.git

 

screenshot-from-2016-11-10-11-12-35Recuerda que no es tanto una herramienta gratuita. Por si quieres puedes comprarlo. Que diferencia hay? Ni idea, aun no lo he probado en modo premium.
Intentare explicarte sus contra.

PROTECCIÓN DE REDES.

Que pasaría si vez un dron volando cerca a su espacio personal? Lo matarías.
Pero no vamos a usar la violencia y vamos a divertirnos un rato.
Yo llego a mi hogar y me envían un dron.
screenshot-from-2016-11-10-11-32-11
Primeramente configuro mi router a MODO RED OCULTA.
Pero me preguntarás con eso lo burlas cread? Obviamente no. Tenemos un post escrito sobre este método que vamos a usar. Pincha Aquí. Y pincha aquí para tu raspberry.

Obviamente con tu red oculta y transmitiendo redes falsas cerca a tu hogar puede que sea una buena estrategia para que pierda tiempo crozono.
Ahora quiero que analices y pienses. Que pasaría si te dio flojera ocultar tu RED la ultima estrategia es que lo puedas invitar a crozono para que logre obtener tu contraseña y evitar que ingrese con tus puertos. Usando firewall, en linux como por ejemplo “IPTABLES”.
Ahora puedes decir que crozono como atacante puede ser atacado? Obviamente.
Espero luego escribir un post de más ataques en tu raspberry o programándolos. Muchas Gracias por leer y no te olvides en compartirlo.
Este post se hizo con mucho cariño.