Para aquellos que todavía no saben... Fern es la interfaz gráfica de AirCrak-NG, un software escrito en Python y más allá de ofrecer un apoyo valioso para el craqueo de redes WEP y WPA/WPA2 es capaz de localizar una red inalámbrica utilizando la API de Google Maps y ha presentado recientemente la última versión 1.6 que tiene la funcionalidad de Cookie Hijacker Wireless!
El uso de Cookie Hijacker Wireless permite capturar las sesiones (cookies) inalámbricas de otras personas, garantizando el acceso a nosotros, incluso desde nuestra computadora portátil.
Para evitar caer en esta "trampa" tenemos que recordar la importancia de utilizar las sesiones SSL y conectarse a redes con seguridad WPA2.
Fern se puede descargar desde el sitio web oficial: Click Aqui!
Captura:
Video Demostrativo:
Saludos.
amigo una pregunta a lo que veo en estas imagenes solo agarra en SO, como bactrak,obontu,llamas, osea sistemas operativos basados en linux? o tambien agarra en windows
ResponderEliminarHola, mayormente estas herramientas son usadas en Linux, por lo tanto no lo he probando en Windows.
EliminarQuiza te funcione en Windows, solo es cuestión que pruebes la herramienta.
Saludos.
Q novedades sobre la herramienta alguien encontro un buen diccionario para las WPA2 o probaron lo q dijo angel en windows el cookie para web si jala pero wpa2 aun no pude salu2.
ResponderEliminarEntonces si te logueas con https no funciona la captura de cookie?
ResponderEliminarHola una pregunta para que alguien con mas conocimiento me la conteste. Gracias
ResponderEliminarEstoy trabajando con el FERN WIFI CKACKER del Backtrack 5, y consigo la palabra handshake, y le paso el diccionario, no consigo la clave.
Me gustaría pasarle otro diccionario, como puedo hacerlo, pues el programa no me da opción a reanudar el programa de ataque con diccionario.
familialvarez@terra.es
Hola, Estoy usando Backtrack 5 r3 y estoy tratando de utilizar el Cookie Hijacker pero no me esta secuestrando cookies, que puede estar pasando, si alguien me puede ayudar le agredezco. me urge.. gracias...
ResponderEliminar