wep cracking - Inicio | Cuida Tu Info

Comentarios

Transcripción

wep cracking - Inicio | Cuida Tu Info
WEP CRACKING
Uso de Fern Wifi Craker
0
Arrancando Kali Linux
Kali Linux:
Kali Linux es una sistema
operativo basada en
Debian GNU/Linux, di­
señado principalmente
para la auditoría y
seguridad informática en
general. Fue fundado y es
mantenido por Offensive
Security Ltd. Mati Aharoni
and Devon Kearns, ambos
pertenecientes al equipo
de Offensive Security. La
distribución fue desarro­
lada a partir de la
reescritura de
BackTrack,que se podría
denominar como la
antecesora de Kali Linux.
Para arrancar Kali Linux, con su computadora apagada,
inserte un Live CD o Usb arrancable, luego enciéndala y,
en la primer pantalla que aparezca, le mostrará las op­
ciones de arranque. Recuerde que cada computadora es
diferente y dichas opciones pueden variar de acuerdo a
la marca o modelo de la misma.
Consulte su manual de uso o pregúntele a un/a técnico/a
sobre cómo arrancar su computadora a través de otro
dispositivo extraíble.
A continuación se muestra un ejemplo de dichas panta­
llas y se utiliza la F­12 para poder elegir arrancar desde
el USB.
Fern Wifi Cracker:
Fern Wifi Cracker es un programa para auditar la seguridad de conexiones inalámbricas,
este programa es capaz de recuperar y romper cifrados con contraseñas WEP / WPA /
WPA2 / WPS y posteriormente ejecutar otros ataques basados en redes inalámbricas o ca­
bleadas.
Iniciar con Fern Wifi Cracker
Nota Aclaratoria:
Fundación Acceso no se hace responsable por implicaciones legales o éticas del uso de Fern
Wifi Cracking.
Características de Fern Wifi Cracker :
Guardado automático de base de datos de las claves.
Punto de Acceso Automático – Attack System.
Secuestro de Sesiones (pasiva y los modos de Ethernet)
Punto de acceso de direcciones MAC y Geo Localización Tracking .
ataques Hombre en medio o Mujer en medio , MITM.
Los ataques de fuerza bruta (HTTP, HTTPS, TELNET, FTP).
En Nuestro caso utilizaremos el método mas sencillo de ataque Wep Cracking.
1
Hacer
click en el menu Aplicaciones>Kali Linux>Wireles At­
tacks>802.11 Wireless Tools>Fern wifi Cracker y esperamos a que
abra la interfaz gráfica.
https://www.cuidatatuinfo.o
2
La interfaz gráfica permite seleccionar la tarjeta inalámbrica y
los tipos de seguridad inalámbrica que deseamos romper.
3
En el primer menu elegimos la tarjeta inalámbrica de nuestra com­
putadora para a tráves de esta monitorear las redes existentes. En
este caso elegimos "wlan0" y esperamos que inicie el monitoreo.
https://www.cuidatatuinfo.o
4
Presionamos el siguiente botón "Scan for Access Points" que nos
permitirá descubrir las redes disponibles y las clasificará de acorde
a su seguridad.
5
Una véz que termina la búsqueda de redes veremos como se activan
los siguientes botones y nos muestra cuantas redes ha encontrado
que coinciden con los distintos tipos de seguridad inalámbrica. En
nuestro caso pulsaremos el botón señalado como "WiFi Wep".
https://www.cuidatatuinfo.o
6
Nos mostrará otra ventana donde se listan las redes WEP encontra­
das. Esta ventana es importante porque es en esta donde realizamos
el ataque. En nuestro ejemplo seleccionamos ZyXel­03B973.
7
En este paso seleccionamos "Automate" para automatizar el ataque y en el
menu inferior derecho elegimos "Arp Request
Replay" y presionamos el
botón "wifi attack" y esperamos a que inicie la captura de la clave.
https://www.cuidatatuinfo.o
8
Tendremos que esperar que capture hasta 10,000 paquetes "ivis" o más
para decifrar la clave. Veremos una barra de estado que nos muestra el
progreso del ataque y que cambia de color de acuerdo al avance.
9
Cuando ha concluido el ataque y ha sido exitoso nos mostrara bajo la
barra de estado en color rojo la clave de acceso. Además nos pregun­
tará si queremos almacenarla en su base de datos para su futuro uso.
https://www.cuidatatuinfo.o
comunicar públicamente la obra.
Hacer obras derivadas.
Manual de Wep Cracking
Alejandro Durón , Fundación Acceso
Temas relacionados:
1 . Redes Inalámbricas. 2. Programas de
seguridad informática. 3. Seguridad en
internet. 4. Seguridad de la información y
comunicación.
D. R. Fundación Acceso
San José, Costa Rica.
www.acceso.or.cr
www.cuidatuinfo.org
[email protected]
Tel: 506 2253-9860
Ilustraciones: Olman Bolaños, Parábolas.
Esta publicación se elaboró utilizando
Software Libre (Scribus, Inkscape, Gimp)
Esta publicación fue apoyda por
San José, Costa Rica
201 4
Bajo las condiciones siguientes:
Atribución—Debereconocerlos
créditos de la obra de la manera
especificada por el autor o el licenciante
(pero no de una manera que sugiera que
tiene su apoyo o que apoyan el uso que
hace de su obra).
Hacer obras derivadas Compartir bajo la
Misma Licencia — Si altera o transforma
esta obra, o genera una obra
derivada, sólo puede distribuir la obra
generada bajo una licencia idéntica a ésta.
Entendiendo que:
Renuncia — Alguna de estas condiciones puede
no aplicarse si se obtiene el permiso del titular
de los derechos de autor
Dominio Público — Cuando la obra o alguno
de sus elementos se halle en el dominio público
según la ley vigente aplicable, esta situación
no quedará afectada por la licencia.
Otros derechos — Los derechos siguientes no
quedan afectados por la licencia de ninguna
manera:
• Los derechos derivados de usos
legítimos u otras limitaciones
reconocidas por ley no se ven afectados
por lo anterior.
• Los derechos morales del auto;
• Derechos que pueden ostentar otras
personas sobre la propia obra o su uso,
como por ejemplo derechos de imagen
o de privacidad.
Aviso — Al reutilizar o distribuir la obra, tiene
que dejar muy en claro los términos de la
licencia de esta obra. La mejor forma de hacerlo
es enlazar a esta página.
Puede consultar el texto completo de la licencia en:
http://creativecommons.org/licenses/by-sa/3.0/cr/legalcode
Usted es libre de:
https://www.cuidatatuinfo.o
Compartir - copiar, distribuir, ejecutar y

Documentos relacionados