• Earn real money by being active: Hello Guest, earn real money by simply being active on the forum — post quality content, get reactions, and help the community. Once you reach the minimum credit amount, you’ll be able to withdraw your balance directly. Learn how it works.

Auditar Wifi con aircrack-ng en KALI LINUX by dEEpEst

Status
Not open for further replies.

dEEpEst

☣☣ In The Depths ☣☣
Staff member
Administrator
Super Moderator
Hacker
Specter
Crawler
Shadow
Joined
Mar 29, 2018
Messages
13,861
Solutions
4
Reputation
32
Reaction score
45,552
Points
1,813
Credits
55,350
‎7 Years of Service‎
 
56%
Tutorial básico sobre cómo utilizar aircrack-ng para auditar tu red WiFi en Kali Linux.

Asumiré que ya estamos en KALI LINUX, si no lo estás deberás instalarlo en una máquina virtual, una participación o en Live CD (Live CD es mi opción preferida).

Code:
https://www.kali.org/



Empecemos!!

Paso 1: Configura tu tarjeta de red

Inicia sesión en tu sistema Kali Linux y abre una terminal.

Escribe el siguiente comando para listar tus interfaces de red:

Code:
iwconfig
Busca la interfaz que será utilizada para la auditoría (por ejemplo, wlan0). Ahora, pon tu tarjeta de red en modo monitor con estos comandos:

Code:
sudo airmon-ng start wlan0
Verifica que la tarjeta de red esté en modo monitor con:

Code:
iwconfig


Paso 2: Busca redes WiFi disponibles

Usa el siguiente comando para buscar redes WiFi:

Code:
sudo airodump-ng wlan0mon
Cuando veas la red que deseas auditar, anota su BSSID y canal (CH).

Paso 3: Captura el handshake

Inicia la captura de paquetes con el siguiente comando (reemplaza [BSSID] y [canal] con la información obtenida en el paso anterior):

Code:
sudo airodump-ng -c [canal] --bssid [BSSID] -w ~/handshake wlan0mon
Ahora necesitas forzar un handshake, que es la autenticación entre un dispositivo y el router. Usa el siguiente comando en una nueva terminal (reemplaza [BSSID] por el correspondiente):

Code:
sudo aireplay-ng -0 2 -a [BSSID] wlan0mon
Si todo ha ido bien, airodump-ng capturará el handshake.

Paso 4: Cracking de la contraseña

Una vez capturado el handshake, utiliza aircrack-ng para intentar descifrar la contraseña. Necesitarás una lista de contraseñas, que puede ser generada o descargada de Internet. En este ejemplo, usaremos "wordlist.txt" como nuestra lista de contraseñas.

Code:
sudo aircrack-ng ~/handshake-01.cap -w ~/wordlist.txt
Aircrack-ng buscará en la lista de contraseñas hasta que encuentre una coincidencia o hasta que se agoten las contraseñas.

Pasos adicionales: Wordlist

El éxito de tu auditoría dependerá en gran medida de tener una buena lista de palabras, por eso haré algunas recomendaciones.

Descargar una lista de palabras preexistente: Hay varias listas de palabras disponibles en línea que puedes descargar. Un ejemplo famoso es la lista de RockYou, que contiene millones de contraseñas reales que fueron expuestas en una violación de datos de la empresa RockYou en 2009. Esta lista se incluye comúnmente en las distribuciones de Kali Linux en el directorio:

Code:
/usr/share/wordlists/rockyou.txt.gz
Crunch: Crunch es una herramienta de Kali Linux que te permite generar tu propia lista de palabras basada en los criterios que establezcas. Por ejemplo, podrías generar una lista de palabras que incluye todas las combinaciones posibles de 8 caracteres. Aquí tienes un ejemplo de cómo usar crunch (puedes modificar el comando según tus preferencias):

Code:
crunch 8 8 0123456789ABCDEF -o ~/wordlist.txt
Esto generará una lista de palabras de 8 caracteres de longitud con los caracteres 0-9 y A-F.

Cewl: Cewl es otra herramienta que puedes usar para generar listas de palabras. Cewl crea listas de palabras basadas en el contenido de un sitio web. Aquí tienes un ejemplo de cómo usar Cewl:

Code:
cewl https://www.example.com -w ~/wordlist.txt
Esto generará una lista de palabras basada en el contenido de www.example.com.

Recuerda que el cracking de contraseñas puede ser un proceso muy largo y que consume muchos recursos, y puede no tener éxito si la contraseña es lo suficientemente fuerte. 

Como siempre está guía es con fines educativos y no me hago en ningún caso responsable del mal uso que se le pueda dar.

 
Last edited by a moderator:
Status
Not open for further replies.
Back
Top