Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Además, es fácil de instalar, configurar y usar.
Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes públicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher).
Entonces, debemos analizar nuestra red inalámbrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás.
- DroneSploit: Hacking Pentesting para Drones
- Cómo crear un Laboratorio de Pentesting para Android
- Mejores Extensiones de Google Chrome para Pentesting
1. Sobre Ehtools
¿Qué es lo que hace que el marco de trabajo de Ehtools sea diferente de otros?
Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas. Eso se vuelve muy irritante a veces.
Ehtools sólo organiza y enlaza las herramientas utilizadas para las pruebas de penetración WiFi que ya existen para que podamos controlarlas desde un único lugar. Ejemplos de estas herramientas son Aircrack-ng, Airdump-ng, WPS Pixie- Dust, etc.
Veamos cómo podemos configurar Ehtools en la plataforma Linux.
2. Instalar EhTools en Linux
Primero descarga Ehtools desde Github. Luego, navega al directorio donde lo has descargado y expándelo. Aquí verás un script de shell llamado ‘install.sh
‘. Necesitas lanzarlo para instalar la herramienta. Antes de lanzarlo debes darle permiso de root. Sólo tienes que escribir los comandos uno por uno como puedes ver a continuación:
git clone https://github.com/entynetproject/ehtools.git
cd ehtools
chmod +x install.sh
./install.sh

Ahora te pedirá la versión de Ehtools que quieres instalar. Ofrece dos versiones: pro y lite. Puedes comprar la versión pro de las herramientas desde aquí, pero si no quieres, puedes seguir instalando la versión lite.
- Como la mayoría preferirá ir con la lite para probar, también elegimos la
lite
. - Ahora presiona la tecla
Intro
. En el siguiente paso, te pedirá que instale los módulos. Escribe “yes
” y pulsa la teclaIntro
.

- Ahora tienes que establecer un nombre de usuario y una contraseña para proteger a ehtools de accesos no autorizados. Escribe “yes” y pulsa
Intro
.

- El último paso es crear una clave de configuración. Escribe la clave que deseas configurar y pulse
Intro
(aprovecharé este día capicúa –02022020
).

¡Aquí vamos! Has configurado con éxito la herramienta.
- Para ejecutar Ehtools Framework debes ejecutar el siguiente comando.
ehtools

3. Ejemplos de uso
Para comenzar, podemos acceder a los datos sobre la red a la que estamos conectados actualmente, así como a cualquier interfaz de red, desde el menú principal. Aquí, podemos encontrar información local escribiendo l
para extraer la información de IP local, como se ve a continuación.

Esto nos permite hacer cosas como escanear la red en busca de otros dispositivos. Esta parte de Ehtools Framework nos brinda una mejor visibilidad en una red y una conciencia situacional de los dispositivos que nos rodean. La diversa información se puede desglosar de la siguiente manera:
- Ejecuta
ifconfig
y proporciona los nombres y la información sobre todos los dispositivos de red.
(ehtools)> if

- Para habilitar wlan0:
(ehtools)> 1
- Para habilitar wlan0mon:
(ehtools)> 2
- Iniciar una exploración ARP en la red para descubrir dispositivos cercanos:
(ehtools)> scan
- Iniciar el modo de monitor en el adaptador de red inalámbrico:
(ehtools)> start
- Detener el modo de monitor inalámbrico en el adaptador de red:
(ehtools)> stop

- Usar el acceso rápido de Ehtools:
#Abrir el menú de acceso rápido:
ehtools -o
#Desinstalar ehtools:
ehtools -u
#Hacer un handshake:
ehtools -h
#Abrir el menú WPS:
ehtools -w

4. Resumen
Muchos desarrolladores que trabajan en este tipo de herramienta no crean nuevas herramientas, sino que vinculan las herramientas que ya existen y se utilizan para la misma categoría de pruebas de penetración. Nos ayuda a controlar diferentes herramientas desde un lugar con una sola línea de comandos.
Este framework tiene más de 58 herramientas de pentesting instaladas por defecto y puedes revisar sus demás opciones desde aquí.
- 7 escáneres WiFi para descubrir Redes Inalámbricas ocultas
- Wifiphisher: Conseguir contraseñas WiFi WPA/WPA2 con Phishing
- Cracking de Contraseñas WiFi con Aircrack-Ng (Guía para principiantes)
Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)
¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!