Anda di halaman 1dari 5

Fern-Wifi-Cracker

Fern Wi-fi cracker es un programa desarrollado en Python que proporciona una interfaz grfica para el rompimiento de redes inalmbricas. Por lo regular, se nos hace necesario ejecutar aireplay-ng, airodump-ng y aircrack-ng por separado al querer romper redes inalmbricas, pero Fern-Wifi-Cracker nos simplifica este trabajo, actuando como un front-end sobre estas herramientas y ocultndonos todos los detalles intrincados. Tambin viene con un montn de herramientas que nos ayuda a ejecutar ataques tales como secuestro de sesin (session hijacking), localizar un sistema especfico mediante geolocalizacin en base a su direccin MAC, etc. Podemos encontrar Fern Wi-fi cracker en las herramientas de explotacin categora Wireless como se muestra en la siguiente figura:

Antes de empezar con Fern-WiFi-Cracker, es importante tener en cuenta que debemos tener un adaptador WiFi que soporte la inyeccin de paquetes. En mi caso, tengo corriendo Backtrack 5 R3 como mquina virtual y le he conectado un adaptador WiFi externo ALFA. Podemos verificar si nuestro adaptador se puede poner en modo monitor con solo teclearairmon-ng y podremos ver la lista de interfaces que se pueden poner en modo monitor. Una vez hecho esto, podemos ejecutar Fern-WiFi-Cracker.

Seleccionamos la interfaz apropiada para ejecutar el sniffing:

Una vez se ha seleccionado la interfaz, se crear automticamente una interfaz virtual adicional (mon0) sobre la seleccionada, como se observa en la siguiente imagen:

Ahora, hacemos click en botn de anlisis para buscar las redes disponibles. Como podemos ver en los resultados, se han encontrado 11 redes WEP y 27 redes WPA.

En este caso, vamos a romper una red WEP llamada "hacknode_test" la cual he configurado para realizar pruebas. Seleccionamos del listado de redes detectadas "hacknode_test" y veremos informacin especfica como el BSSID del punto de acceso, el canal en el que el punto de acceso est transmitiendo, etc. En la parte inferior derecha, se puede elegir entre una variedad de ataques como ARP Request Replay, Chop-Chop Attack, Fragmentation Attack, etc. En mi caso, voy a seleccionar el ataque ARP Request Replay. Una vez hecho esto, hacemos click en el botn "Attack" y se iniciar el proceso de rompimiento WEP. Ahora veremos que se estarn capturando algunos IV (vectores de inicializacin) como se muestra en la imagen siguiente. La herramienta tambin nos indicar si el adaptador inyecta paquetes paquetes arp correctamente o no, como se muestra en la parte inferior derecha de la imagen a continuacin.

Una vez se hayan recolectado suficientes IVs, se iniciar automticamente el proceso de rompimiento de la llave WEP.

Anda mungkin juga menyukai