Está en la página 1de 8

WEP CRACKING

Uso de Fern Wifi Craker


0
Arrancando Kali Linux

Para arrancar Kali Linux, con su computadora apagada,


inserte un Live CD o Usb arrancable, luego enciéndala y,
en la primer pantalla que aparezca, le mostrará las op­
Kali Linux:
ciones de arranque. Recuerde que cada computadora es
Kali Linux es una sistema
diferente y dichas opciones pueden variar de acuerdo a
operativo basada en
la marca o modelo de la misma.
Debian GNU/Linux, di­
Consulte su manual de uso o pregúntele a un/a técnico/a
señado principalmente
sobre cómo arrancar su computadora a través de otro
para la auditoría y
dispositivo extraíble.
seguridad informática en
general. Fue fundado y es
A continuación se muestra un ejemplo de dichas panta­
mantenido por Offensive
llas y se utiliza la F­12 para poder elegir arrancar desde
Security Ltd. Mati Aharoni
el USB.
and Devon Kearns, ambos
pertenecientes al equipo
de Offensive Security. La
distribución fue desarro­
lada a partir de la
reescritura de
BackTrack,que se podría
denominar como la
antecesora de Kali Linux.

Fern Wifi Cracker:


Fern Wifi Cracker es un programa para auditar la seguridad de conexiones inalámbricas,
este programa es capaz de recuperar y romper cifrados con contraseñas WEP / WPA /
WPA2 / WPS y posteriormente ejecutar otros ataques basados en redes inalámbricas o ca­
bleadas.
Iniciar con Fern Wifi Cracker

Nota Aclaratoria:
Fundación Acceso no se hace responsable por implicaciones legales o éticas del uso de Fern
Wifi Cracking.

Características de Fern Wifi Cracker :


Guardado automático de base de datos de las claves.
Punto de Acceso Automático – Attack System.
Secuestro de Sesiones (pasiva y los modos de Ethernet)
Punto de acceso de direcciones MAC y Geo Localización Tracking .
ataques Hombre en medio o Mujer en medio , MITM.
Los ataques de fuerza bruta (HTTP, HTTPS, TELNET, FTP).

En Nuestro caso utilizaremos el método mas sencillo de ataque Wep Cracking.

1
Hacer click en el menu Aplicaciones>Kali Linux>Wireles At­
tacks>802.11 Wireless Tools>Fern wifi Cracker y esperamos a que
abra la interfaz gráfica.

https://www.cuidatatuinfo.o
2
La interfaz gráfica permite seleccionar la tarjeta inalámbrica y
los tipos de seguridad inalámbrica que deseamos romper.

3 En el primer menu elegimos la tarjeta inalámbrica de nuestra com­


putadora para a tráves de esta monitorear las redes existentes. En
este caso elegimos "wlan0" y esperamos que inicie el monitoreo.

https://www.cuidatatuinfo.o
4
Presionamos el siguiente botón "Scan for Access Points" que nos
permitirá descubrir las redes disponibles y las clasificará de acorde
a su seguridad.

5
Una véz que termina la búsqueda de redes veremos como se activan
los siguientes botones y nos muestra cuantas redes ha encontrado
que coinciden con los distintos tipos de seguridad inalámbrica. En
nuestro caso pulsaremos el botón señalado como "WiFi Wep".

https://www.cuidatatuinfo.o
6
Nos mostrará otra ventana donde se listan las redes WEP encontra­
das. Esta ventana es importante porque es en esta donde realizamos
el ataque. En nuestro ejemplo seleccionamos ZyXel­03B973.

7
En este paso seleccionamos "Automate" para automatizar el ataque y en el
menu inferior derecho elegimos "Arp Request Replay" y presionamos el
botón "wifi attack" y esperamos a que inicie la captura de la clave.

https://www.cuidatatuinfo.o
8
Tendremos que esperar que capture hasta 10,000 paquetes "ivis" o más
para decifrar la clave. Veremos una barra de estado que nos muestra el
progreso del ataque y que cambia de color de acuerdo al avance.

9 Cuando ha concluido el ataque y ha sido exitoso nos mostrara bajo la


barra de estado en color rojo la clave de acceso. Además nos pregun­
tará si queremos almacenarla en su base de datos para su futuro uso.

https://www.cuidatatuinfo.o
comunicar públicamente la obra.

Hacer obras derivadas.


Manual de Wep Cracking

Alejandro Durón , Fundación Acceso Bajo las condiciones siguientes:


Temas relacionados:
1 . Redes Inalámbricas. 2. Programas de
seguridad informática. 3. Seguridad en Atribución—Debereconocerlos
internet. 4. Seguridad de la información y créditos de la obra de la manera
comunicación. especificada por el autor o el licenciante
(pero no de una manera que sugiera que
tiene su apoyo o que apoyan el uso que
D. R. Fundación Acceso hace de su obra).

Hacer obras derivadas Compartir bajo la


Misma Licencia — Si altera o transforma
San José, Costa Rica. esta obra, o genera una obra
www.acceso.or.cr derivada, sólo puede distribuir la obra
www.cuidatuinfo.org generada bajo una licencia idéntica a ésta.
Entendiendo que:
info@acceso.or.cr Renuncia — Alguna de estas condiciones puede
Tel: 506 2253-9860 no aplicarse si se obtiene el permiso del titular
de los derechos de autor
Dominio Público — Cuando la obra o alguno
Ilustraciones: Olman Bolaños, Parábolas. de sus elementos se halle en el dominio público
según la ley vigente aplicable, esta situación
no quedará afectada por la licencia.
Otros derechos — Los derechos siguientes no
Esta publicación se elaboró utilizando quedan afectados por la licencia de ninguna
Software Libre (Scribus, Inkscape, Gimp) manera:
• Los derechos derivados de usos
legítimos u otras limitaciones
reconocidas por ley no se ven afectados
por lo anterior.
• Los derechos morales del auto;
Esta publicación fue apoyda por • Derechos que pueden ostentar otras
personas sobre la propia obra o su uso,
como por ejemplo derechos de imagen
o de privacidad.
San José, Costa Rica Aviso — Al reutilizar o distribuir la obra, tiene
201 4 que dejar muy en claro los términos de la
licencia de esta obra. La mejor forma de hacerlo
es enlazar a esta página.

Puede consultar el texto completo de la licencia en:


http://creativecommons.org/licenses/by-sa/3.0/cr/legalcode

Usted es libre de:


https://www.cuidatatuinfo.o
Compartir - copiar, distribuir, ejecutar y

También podría gustarte