Aircrack-ng (Practica)

Guía para Captura de Handshake y Análisis de Seguridad en Redes WiFi

1. Requisitos Iniciales

Para comenzar, necesitaremos un adaptador de red inalámbrico compatible con modo monitor e inyección de paquetes. En este caso, utilizaremos el TP-LINK TL-WN722N versión 1. Es importante destacar que versiones superiores (v2/v3) pueden presentar problemas de compatibilidad, por lo que se recomienda utilizar exclusivamente la versión 1.

Una vez iniciado Kali Linux e insertado el adaptador, podemos verificar su presencia ejecutando el siguiente comando:

ifconfig

La salida mostrará algo similar a:

eth0: <INFO_INTERFACE>

lo: <INFO_INTERFACE>

wlan0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
       ether ba:c3:be:31:7d:f7  txqueuelen 1000  (Ethernet)

Notamos que la interfaz aún no está en modo monitor.


2. Activar el Modo Monitor

Instalación de herramientas

Primero, instalamos la suite necesaria para la auditoría de redes WiFi:

Habilitar modo monitor

Luego, activamos el modo monitor en la interfaz inalámbrica:

Info:

Si aparecen advertencias relacionadas con procesos activos, como NetworkManager o wpa_supplicant, es recomendable detenerlos con:

Repetimos el comando anterior para reactivar el modo monitor si es necesario.


3. Verificar que la Inyección Funciona

Podemos realizar una prueba rápida para comprobar que nuestro adaptador puede inyectar paquetes:

Info:

Si la inyección es exitosa, el resultado incluirá respuestas de varios puntos de acceso (APs), indicando que el adaptador funciona correctamente.


4. Escaneo de Redes WiFi

Para enumerar todas las redes disponibles a nuestro alrededor:

Info:

Esto mostrará una lista de redes, donde identificaremos el BSSID (MAC del punto de acceso) y el canal (CH) de la red objetivo. Supongamos que seleccionamos la red MIWIFI_test, con:

  • BSSID: 01:9C:14:CO:29:R8

  • Canal: 10


5. Captura de Tráfico y Handshake

Iniciar escucha de tráfico

Ejecutamos el siguiente comando para guardar todo el tráfico de la red seleccionada en un archivo .cap:

EJEMPLO:

Quedaria algo asi en mi caso:

Info:

Veremos que esta a la escucha de cualquier conexion al Wifi o cualquier trafico de red, por lo que si nos conectamos con un dispositivo al Wifi veremos lo siguiente:

En este punto, comenzaremos a visualizar clientes (STATION) conectados a esa red. Una vez detectado alguno, podremos intentar capturar el handshake.

Forzar desconexión (Deauth)

Desde otra terminal, lanzamos un ataque de desautenticación para forzar la reconexión del cliente, momento en el cual podremos capturar el handshake:

EJEMPLO:

Nos quedaria de esta forma el comando en mi caso:

Info:

Repetimos este paso hasta que en la interfaz de airodump-ng aparezca el mensaje:

Especificamente:

Esto confirma que el handshake se ha capturado correctamente.


6. Ataque de Diccionario

Con el archivo .cap en nuestro poder, procedemos a intentar descifrar la clave de la red utilizando un diccionario de contraseñas:

Cuando se encuentre la contraseña, se mostrará un mensaje como el siguiente:

Con esto veremos que la contraseña seria robertocarlos del Wifi MIWIFI_test, por lo que habremos obtenido de contraseña de forma correcta.


7. Validación

Finalmente, probamos la contraseña encontrada (robertocarlos) conectándonos manualmente a la red objetivo para comprobar su validez, lo cual sera exitoso.


⚠️ Nota Legal: Esta guía tiene fines educativos y de auditoría autorizada exclusivamente. El uso no autorizado de estas técnicas en redes ajenas constituye un delito según la legislación vigente.

Last updated