Tutoriales

Helecho – WiFi Cracker

Cookies Fern WiFi, como su nombre indica. Es una herramienta de auditoría de seguridad WiFi basada en GUI escrita en Python. Fern WiFi Cracker puede descifrar y recuperar claves WEP/WPA/WPS, y también puede ejecutar otros ataques basados ​​en la red contra redes inalámbricas o basadas en Ethernet.helechos hechos de Salvador Emmanuel Ekiko.

En el tutorial de hoy, aprenderemos cómo usar la herramienta de craqueo Fern WiFi para ejecutar una auditoría de seguridad de las redes WiFi en nuestro sistema Kali Linux.

Características clave de Fern WiFi Cracker:

  • Descifrado WEP mediante fragmentación, Chop-Chop, Caffe-Latte, Hirte, repetición de solicitud ARP o ataque WPS.
  • Descifrado de WPA/WPA2 usando diccionario o ataques basados ​​en WPS.
  • La clave se guarda automáticamente en la base de datos después de un craqueo exitoso.
  • Sistema automático de ataque al punto de acceso.
  • Secuestro de sesión (modos pasivo y ethernet).
  • Seguimiento de geolocalización de la dirección MAC del punto de acceso.
  • Motor MITM interno.
  • Ataques de fuerza bruta (HTTP, HTTPS, TELNET, FTP).
  • Actualización de soporte.

Fern WiFi cracker viene preinstalado con la última versión completa de Kali Linux.Podemos ejecutarlo desde el menú de aplicaciones de Kali Linux Ataque inalámbrico > helecho wifi cracker.

Fren wifi cracker en el menú de la aplicación
Menú de la aplicación Kali

O podemos ejecutar el siguiente comando en la terminal para abrir Fern.

pkexec fern-wifi-cracker

Le pedirá la contraseña de sudo que estamos ejecutando, ya que fern necesita acceso de superusuario para trabajar. Una vez proporcionado, se ejecutará y obtendremos su menú principal como se muestra en la imagen a continuación:

Actualización de solicitudes de helecho

Cada vez que abrimos fern, busca actualizaciones y si tenemos una versión actualizada de Kali, nos pide que usemos su versión profesional.se puede comprar http://www.fern-pro.comNo lo vamos a comprar, así que elegimos «No» y se abre el menú principal de Fern como se muestra a continuación:

Página de inicio de helecho

Aquí tenemos que seleccionar la interfaz de red. Una cosa aquí, para usar la seguridad WiFi, debemos necesitar un adaptador WiFi externo especial que admita el modo de monitor y la inyección de paquetes.

LEER  Ubuntu 20.04.2 LTS lanzado con Linux Kernel 5.8 desde Ubuntu 20.10, descargar ahora

Ahora seleccionamos la interfaz de red. Por lo general, el WiFi interno de nuestro dispositivo es la interfaz wlan0, para usar el modo monitor del adaptador WiFi externo, debemos seleccionar la interfaz wlan1 como lo hemos hecho en la siguiente captura de pantalla:

Interfaz inalámbrica Fern Select

Ahora debemos hacer clic en el botón «Buscar puntos de acceso», luego buscará redes WiFi cercanas (protocolos inalámbricos de tipo WEP y WAP).

En la captura de pantalla a continuación, podemos ver que encontramos una red WiFi (ya que estamos probando en un área remota de nuestro propio sistema). En las ciudades podemos encontrar multitud de redes WiFi.

escáner wifi helecho

En la captura de pantalla anterior, hacemos clic en el botón 1 WiFi WPA detectado y obtenemos la interfaz de ataque como se muestra en la siguiente captura de pantalla:

Panel de ataque de helecho

Ahora aquí tenemos que seleccionar opciones para ejecutar el ataque. Elegimos el tipo de ataque como «ataque regular». Luego seleccionamos el archivo del diccionario para descifrar la contraseña WiFi.

Aquí necesitamos un archivo de diccionario. Un archivo de diccionario/lista de palabras es un archivo de texto que contiene muchas contraseñas. Nuestro ataque utilizará un método de fuerza bruta, primero captura el archivo de protocolo de enlace de la red WiFi y luego intenta forzar el archivo de protocolo de enlace de nuestro archivo de contraseña dado. Hablaremos de cómo funciona más adelante.

Un archivo de diccionario o archivo de diccionario de sinónimos más grande nos brinda una mayor tasa de éxito, pero puede llevar mucho tiempo. Podemos encontrar un buen archivo de diccionario o archivo de lista de palabras en Internet.

Nuestro Kali Linux viene con una lista de algunas contraseñas WiFi.podemos /usr/share/seclists/contraseña/WiFi-WPA/ ubicación en nuestro sistema.

Lista de contraseñas en Kali Linux
Lista de contraseñas en Kali Linux

Para nuestro tutorial de ejemplo, usaremos una de estas listas de cifrado.

Entonces, en el panel de ataque, seleccionamos un vocabulario de ese directorio y hacemos clic en Abrir para seleccionarlo.

seleccione la lista de contraseñas en helecho

Ahora solo tenemos que hacer clic en el botón de ataque. Resto todo se hará automáticamente.

Después de un tiempo, obtuvimos la contraseña WiFi de la red de destino.

Galletas Helecho WiFi

Si lo hicimos. Podemos ver la contraseña en la línea roja gruesa en la captura de pantalla anterior.

En algún momento después de usar esta herramienta, nuestro administrador de red puede cerrarse. Para solucionar esto, podemos reiniciar o usar el siguiente comando:

sudo service network-manager restart

Es posible que el comando anterior no funcione en una instalación de VMware de Kali Linux.Si estamos utilizando una instalación virtual, debemos seguir este método.

Aquí, discutimos los conceptos básicos sin entrar en términos técnicos más profundos. Sabemos que cuando conectamos nuestro dispositivo a nuestro nuevo WiFi protegido, necesitamos una contraseña. Pero desde la segunda vez no necesitamos la contraseña, ¿por qué? Porque la contraseña de esa red WiFi está almacenada en nuestro dispositivo. Almacena el hash de la contraseña (no texto sin formato).

Cuando intentamos conectarnos por segunda vez, el dispositivo envía la contraseña en formato hash al router WiFi y pide conectarse (apretón de manos). El router comprueba que todo está correcto y permite que se conecte.

La herramienta envía Cancelar autenticación Envíe paquetes al enrutador utilizando nuestro adaptador WiFi especial. (Es por eso que necesitamos un enrutador WiFi que admita la inyección de paquetes). Para los paquetes de desautenticación, todos los dispositivos conectados al enrutador se desconectan y sabemos que después de esto, estos dispositivos desconectados intentan conectarse nuevamente con el enrutador de destino.

Cada vez que un dispositivo intenta conectarse con el enrutador, nuestra herramienta fern captura un archivo de protocolo de enlace con hash de contraseña.

Ahora que estas contraseñas están encriptadas, necesitamos una lista de contraseñas que nuestra herramienta haga coincidir con los valores hash en nuestra lista de contraseñas dada (lista de palabras o archivo de diccionario).Esto es Ataque de fuerza brutaSi la contraseña estará en nuestra lista, entonces podemos obtenerla fácilmente. Se puede agregar un vocabulario de mayor tamaño para proporcionarnos una mayor tasa de éxito. Vamos, que casi todo el mundo usa contraseñas genéricas porque son fáciles de recordar.

Cuando hicimos clic en el botón «atacar», comenzó a enviar paquetes de autenticación a la red Wi-Fi. Luego, «Fern WiFi Cracker» comienza a descifrar contraseñas de nuestra lista de palabras dada.

Todo el proceso requiere al menos un usuario WiFi activo en la red; de lo contrario, no obtendremos el archivo de protocolo de enlace.

Fern WiFi cracker falsifica nuestra dirección Mac, por lo que la identidad original del dispositivo del atacante estará oculta. Para obtener más información sobre la suplantación de identidad de Mac, lea este artículo nuestro.

Descargo de responsabilidad: Este tutorial es para consejos educativos. Atacar otros dispositivos que se consideren delito. No apoyamos. Esto es para difundir la conciencia de que debemos elegir una contraseña muy segura para nosotros. Lo hemos usado para nuestra propia red.

¿Te gustan nuestros artículos?Cerciorarse Síganos superior Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nosotros KaliLinuxEn familia, únete a nosotros grupo de telegramasEstamos trabajando arduamente para construir una comunidad para Linux y la seguridad de la red.Para cualquier cosa, siempre estamos felices de ayudar a todos. Área de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todo el mundo.Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba