wep cracking - Inicio | Cuida Tu Info
Transcripción
wep cracking - Inicio | Cuida Tu Info
WEP CRACKING Uso de Fern Wifi Craker 0 Arrancando Kali Linux Kali Linux: Kali Linux es una sistema operativo basada en Debian GNU/Linux, di señado principalmente para la auditoría y seguridad informática en general. Fue fundado y es mantenido por Offensive Security Ltd. Mati Aharoni and Devon Kearns, ambos pertenecientes al equipo de Offensive Security. La distribución fue desarro lada a partir de la reescritura de BackTrack,que se podría denominar como la antecesora de Kali Linux. Para arrancar Kali Linux, con su computadora apagada, inserte un Live CD o Usb arrancable, luego enciéndala y, en la primer pantalla que aparezca, le mostrará las op ciones de arranque. Recuerde que cada computadora es diferente y dichas opciones pueden variar de acuerdo a la marca o modelo de la misma. Consulte su manual de uso o pregúntele a un/a técnico/a sobre cómo arrancar su computadora a través de otro dispositivo extraíble. A continuación se muestra un ejemplo de dichas panta llas y se utiliza la F12 para poder elegir arrancar desde el USB. Fern Wifi Cracker: Fern Wifi Cracker es un programa para auditar la seguridad de conexiones inalámbricas, este programa es capaz de recuperar y romper cifrados con contraseñas WEP / WPA / WPA2 / WPS y posteriormente ejecutar otros ataques basados en redes inalámbricas o ca bleadas. Iniciar con Fern Wifi Cracker Nota Aclaratoria: Fundación Acceso no se hace responsable por implicaciones legales o éticas del uso de Fern Wifi Cracking. Características de Fern Wifi Cracker : Guardado automático de base de datos de las claves. Punto de Acceso Automático – Attack System. Secuestro de Sesiones (pasiva y los modos de Ethernet) Punto de acceso de direcciones MAC y Geo Localización Tracking . ataques Hombre en medio o Mujer en medio , MITM. Los ataques de fuerza bruta (HTTP, HTTPS, TELNET, FTP). En Nuestro caso utilizaremos el método mas sencillo de ataque Wep Cracking. 1 Hacer click en el menu Aplicaciones>Kali Linux>Wireles At tacks>802.11 Wireless Tools>Fern wifi Cracker y esperamos a que abra la interfaz gráfica. https://www.cuidatatuinfo.o 2 La interfaz gráfica permite seleccionar la tarjeta inalámbrica y los tipos de seguridad inalámbrica que deseamos romper. 3 En el primer menu elegimos la tarjeta inalámbrica de nuestra com putadora para a tráves de esta monitorear las redes existentes. En este caso elegimos "wlan0" y esperamos que inicie el monitoreo. https://www.cuidatatuinfo.o 4 Presionamos el siguiente botón "Scan for Access Points" que nos permitirá descubrir las redes disponibles y las clasificará de acorde a su seguridad. 5 Una véz que termina la búsqueda de redes veremos como se activan los siguientes botones y nos muestra cuantas redes ha encontrado que coinciden con los distintos tipos de seguridad inalámbrica. En nuestro caso pulsaremos el botón señalado como "WiFi Wep". https://www.cuidatatuinfo.o 6 Nos mostrará otra ventana donde se listan las redes WEP encontra das. Esta ventana es importante porque es en esta donde realizamos el ataque. En nuestro ejemplo seleccionamos ZyXel03B973. 7 En este paso seleccionamos "Automate" para automatizar el ataque y en el menu inferior derecho elegimos "Arp Request Replay" y presionamos el botón "wifi attack" y esperamos a que inicie la captura de la clave. https://www.cuidatatuinfo.o 8 Tendremos que esperar que capture hasta 10,000 paquetes "ivis" o más para decifrar la clave. Veremos una barra de estado que nos muestra el progreso del ataque y que cambia de color de acuerdo al avance. 9 Cuando ha concluido el ataque y ha sido exitoso nos mostrara bajo la barra de estado en color rojo la clave de acceso. Además nos pregun tará si queremos almacenarla en su base de datos para su futuro uso. https://www.cuidatatuinfo.o comunicar públicamente la obra. Hacer obras derivadas. Manual de Wep Cracking Alejandro Durón , Fundación Acceso Temas relacionados: 1 . Redes Inalámbricas. 2. Programas de seguridad informática. 3. Seguridad en internet. 4. Seguridad de la información y comunicación. D. R. Fundación Acceso San José, Costa Rica. www.acceso.or.cr www.cuidatuinfo.org [email protected] Tel: 506 2253-9860 Ilustraciones: Olman Bolaños, Parábolas. Esta publicación se elaboró utilizando Software Libre (Scribus, Inkscape, Gimp) Esta publicación fue apoyda por San José, Costa Rica 201 4 Bajo las condiciones siguientes: Atribución—Debereconocerlos créditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o que apoyan el uso que hace de su obra). Hacer obras derivadas Compartir bajo la Misma Licencia — Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Entendiendo que: Renuncia — Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Dominio Público — Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, esta situación no quedará afectada por la licencia. Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera: • Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. • Los derechos morales del auto; • Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de privacidad. Aviso — Al reutilizar o distribuir la obra, tiene que dejar muy en claro los términos de la licencia de esta obra. La mejor forma de hacerlo es enlazar a esta página. Puede consultar el texto completo de la licencia en: http://creativecommons.org/licenses/by-sa/3.0/cr/legalcode Usted es libre de: https://www.cuidatatuinfo.o Compartir - copiar, distribuir, ejecutar y