Guía para Captura de Handshake y Análisis de Seguridad en Redes WiFi
1. Requisitos Iniciales
Para comenzar, necesitaremos un adaptador de red inalámbrico compatible con modo monitor e inyección de paquetes. En este caso, utilizaremos el TP-LINK TL-WN722N versión 1. Es importante destacar que versiones superiores (v2/v3) pueden presentar problemas de compatibilidad, por lo que se recomienda utilizar exclusivamente la versión 1.
Una vez iniciado Kali Linux e insertado el adaptador, podemos verificar su presencia ejecutando el siguiente comando:
Notamos que la interfaz aún no está en modo monitor.
2. Activar el Modo Monitor
Instalación de herramientas
Primero, instalamos la suite necesaria para la auditoría de redes WiFi:
sudo apt install aircrack-ng
Habilitar modo monitor
Luego, activamos el modo monitor en la interfaz inalámbrica:
sudo airmon-ng start wlan0 # Donde pone "wlan0" seria donde este tu TP-Link
Info:
Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
645 NetworkManager
1083 wpa_supplicant
PHY Interface Driver Chipset
phy0 wlan0 rtl8xxxu TP-Link TL-WN722N v2/v3 [Realtek RTL8188EUS]
(monitor mode enabled)
Si aparecen advertencias relacionadas con procesos activos, como NetworkManager o wpa_supplicant, es recomendable detenerlos con:
sudo airmon-ng check kill
Repetimos el comando anterior para reactivar el modo monitor si es necesario.
3. Verificar que la Inyección Funciona
Podemos realizar una prueba rápida para comprobar que nuestro adaptador puede inyectar paquetes:
Esto mostrará una lista de redes, donde identificaremos el BSSID (MAC del punto de acceso) y el canal (CH) de la red objetivo. Supongamos que seleccionamos la red MIWIFI_test, con:
BSSID: 01:9C:14:CO:29:R8
Canal: 10
5. Captura de Tráfico y Handshake
Iniciar escucha de tráfico
Ejecutamos el siguiente comando para guardar todo el tráfico de la red seleccionada en un archivo .cap:
Veremos que esta a la escucha de cualquier conexion al Wifi o cualquier trafico de red, por lo que si nos conectamos con un dispositivo al Wifi veremos lo siguiente:
Con esto veremos que la contraseña seria robertocarlos del WifiMIWIFI_test, por lo que habremos obtenido de contraseña de forma correcta.
7. Validación
Finalmente, probamos la contraseña encontrada (robertocarlos) conectándonos manualmente a la red objetivo para comprobar su validez, lo cual sera exitoso.
⚠️ Nota Legal: Esta guía tiene fines educativos y de auditoría autorizada exclusivamente. El uso no autorizado de estas técnicas en redes ajenas constituye un delito según la legislación vigente.