SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Tutorial: Auditoria Wifi con Wifiway 3.4
Recuerde:
Este manual es solo para auditar su propia red wifi con encriptación WEP. APPROX no
se hace responsable del uso indebido de estas utilidades.
1. Descargue el cd Wifiway 3.4 de su página web. www.wifiway.org.
2. Copie el archivo descargado en un CD o DVD.
3. Insértelo en su pc y arránquelo con el CD creado.
4. Espere varios minutos hasta que termine el proceso de carga del sistema.
5. Pulse en K- Wifiway - Wireless – FeedingBottle.
6. Pulse " YES "
Tutorial: Auditoria Wifi con Wifiway 3.4
7. Seleccione "WLAN0" y espere hasta que aparezca en la parte inferior "monitor mode
enabled on mon0 (wlan0)” después pulse sobre Next
8. Pulse “Scan”
Tutorial: Auditoria Wifi con Wifiway 3.4
Espere unos segundos.
9. Seleccione un ESSID posteriomente un cliente y luego pulse "NEXT"
Tutorial: Auditoria Wifi con Wifiway 3.4
10. Seleccione "FRAGMENTATION FORGE ATTACK" o "ARP REPLAY ATTACK" y pulse
"START"
Espere unos segundos, si usted detecta que captura pocos IVs le resultará complicado
averiguar la clave WEP por lo que puede pulsar “Stop” y luego “Start”.
Tutorial: Auditoria Wifi con Wifiway 3.4
11. Si la auditoria se ha realizado con éxito usted podrá ver en la parte inferior de la
pantalla la clave de la red wifi que está analizando.

Más contenido relacionado

La actualidad más candente

Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Presentacion Oovoo
Presentacion OovooPresentacion Oovoo
Presentacion Oovoonatalia2006
 
¿Conoces ooVoo?
¿Conoces ooVoo? ¿Conoces ooVoo?
¿Conoces ooVoo? chinitasac
 
11 InstalacióN De Moodle
11 InstalacióN De Moodle11 InstalacióN De Moodle
11 InstalacióN De Moodledecroly moodle
 
uCvideo - Videollamadas simples y de alto impacto
uCvideo - Videollamadas simples y de alto impactouCvideo - Videollamadas simples y de alto impacto
uCvideo - Videollamadas simples y de alto impactoIntegra CCS
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetjoo_dowbor
 
Guía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPressGuía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPresswebempresa.com
 
Instituto tecnologico los andes
Instituto tecnologico los andesInstituto tecnologico los andes
Instituto tecnologico los andesmart08
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressJuan José Domenech
 
Nuevo hoja de cálculo de microsoft excel luisa
Nuevo hoja de cálculo de microsoft excel luisaNuevo hoja de cálculo de microsoft excel luisa
Nuevo hoja de cálculo de microsoft excel luisaLuiisa Salazar
 
Elvis y-su-papi
Elvis y-su-papiElvis y-su-papi
Elvis y-su-papiDanny Arce
 
Cámara ip
Cámara ipCámara ip
Cámara ipwladi13
 

La actualidad más candente (18)

Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Practica 30
Practica 30Practica 30
Practica 30
 
Test Drive Development
Test Drive DevelopmentTest Drive Development
Test Drive Development
 
Hackear WordPress: Cómo evitarlo
Hackear WordPress: Cómo evitarloHackear WordPress: Cómo evitarlo
Hackear WordPress: Cómo evitarlo
 
Pero un día
Pero un díaPero un día
Pero un día
 
Presentacion Oovoo
Presentacion OovooPresentacion Oovoo
Presentacion Oovoo
 
¿Conoces ooVoo?
¿Conoces ooVoo? ¿Conoces ooVoo?
¿Conoces ooVoo?
 
11 InstalacióN De Moodle
11 InstalacióN De Moodle11 InstalacióN De Moodle
11 InstalacióN De Moodle
 
uCvideo - Videollamadas simples y de alto impacto
uCvideo - Videollamadas simples y de alto impactouCvideo - Videollamadas simples y de alto impacto
uCvideo - Videollamadas simples y de alto impacto
 
Webcam
WebcamWebcam
Webcam
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Instalacion Avast
Instalacion AvastInstalacion Avast
Instalacion Avast
 
Guía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPressGuía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPress
 
Instituto tecnologico los andes
Instituto tecnologico los andesInstituto tecnologico los andes
Instituto tecnologico los andes
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPress
 
Nuevo hoja de cálculo de microsoft excel luisa
Nuevo hoja de cálculo de microsoft excel luisaNuevo hoja de cálculo de microsoft excel luisa
Nuevo hoja de cálculo de microsoft excel luisa
 
Elvis y-su-papi
Elvis y-su-papiElvis y-su-papi
Elvis y-su-papi
 
Cámara ip
Cámara ipCámara ip
Cámara ip
 

Similar a Tutorial WI-FI

Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallCaleb Betancourt
 
Wifiway exposición - Jorlyn Vilchez Tixe
Wifiway exposición - Jorlyn Vilchez TixeWifiway exposición - Jorlyn Vilchez Tixe
Wifiway exposición - Jorlyn Vilchez TixeJordyArce Vilchez T
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdingeovanniurielgonzale
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000geovanniurielgonzale
 
Configuración de-antivirus
Configuración de-antivirusConfiguración de-antivirus
Configuración de-antivirusNahomi Caro
 
Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirusaxel quiñones
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallLevi Lindemann Riedel
 
Equipo 15 practica 13
Equipo 15 practica 13Equipo 15 practica 13
Equipo 15 practica 13Eduardo Reza
 
An-tivirus
An-tivirusAn-tivirus
An-tiviruselder96
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoElias Santos
 
Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DRaGaZoMe
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 

Similar a Tutorial WI-FI (20)

Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Wifiway exposición - Jorlyn Vilchez Tixe
Wifiway exposición - Jorlyn Vilchez TixeWifiway exposición - Jorlyn Vilchez Tixe
Wifiway exposición - Jorlyn Vilchez Tixe
 
EPSON-INSTA-INALAMB.pdf
EPSON-INSTA-INALAMB.pdfEPSON-INSTA-INALAMB.pdf
EPSON-INSTA-INALAMB.pdf
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdin
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Configuración de-antivirus
Configuración de-antivirusConfiguración de-antivirus
Configuración de-antivirus
 
Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirus
 
Acceso remoto vnc
Acceso remoto vncAcceso remoto vnc
Acceso remoto vnc
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Software
SoftwareSoftware
Software
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Antivirus
AntivirusAntivirus
Antivirus
 
Equipo 15 practica 13
Equipo 15 practica 13Equipo 15 practica 13
Equipo 15 practica 13
 
An-tivirus
An-tivirusAn-tivirus
An-tivirus
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellano
 
Guía de antivirus
Guía de antivirusGuía de antivirus
Guía de antivirus
 
Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100D
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Tutorial WI-FI

  • 1. Tutorial: Auditoria Wifi con Wifiway 3.4 Recuerde: Este manual es solo para auditar su propia red wifi con encriptación WEP. APPROX no se hace responsable del uso indebido de estas utilidades. 1. Descargue el cd Wifiway 3.4 de su página web. www.wifiway.org. 2. Copie el archivo descargado en un CD o DVD. 3. Insértelo en su pc y arránquelo con el CD creado. 4. Espere varios minutos hasta que termine el proceso de carga del sistema. 5. Pulse en K- Wifiway - Wireless – FeedingBottle. 6. Pulse " YES "
  • 2. Tutorial: Auditoria Wifi con Wifiway 3.4 7. Seleccione "WLAN0" y espere hasta que aparezca en la parte inferior "monitor mode enabled on mon0 (wlan0)” después pulse sobre Next 8. Pulse “Scan”
  • 3. Tutorial: Auditoria Wifi con Wifiway 3.4 Espere unos segundos. 9. Seleccione un ESSID posteriomente un cliente y luego pulse "NEXT"
  • 4. Tutorial: Auditoria Wifi con Wifiway 3.4 10. Seleccione "FRAGMENTATION FORGE ATTACK" o "ARP REPLAY ATTACK" y pulse "START" Espere unos segundos, si usted detecta que captura pocos IVs le resultará complicado averiguar la clave WEP por lo que puede pulsar “Stop” y luego “Start”.
  • 5. Tutorial: Auditoria Wifi con Wifiway 3.4 11. Si la auditoria se ha realizado con éxito usted podrá ver en la parte inferior de la pantalla la clave de la red wifi que está analizando.