Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked Auditar Wifi con aircrack-ng en KALI LINUX by dEEpEst


dEEpEst

Recommended Posts

Tutorial básico sobre cómo utilizar aircrack-ng para auditar tu red WiFi en Kali Linux.

 

Asumiré que ya estamos en KALI LINUX, si no lo estás deberás instalarlo en una máquina virtual, una participación o en Live CD (Live CD es mi opción preferida).

This is the hidden content, please

 

Empecemos!!

 

Paso 1: Configura tu tarjeta de red

Inicia sesión en tu sistema Kali Linux y abre una terminal.

Escribe el siguiente comando para listar tus interfaces de red:

This is the hidden content, please

Busca la interfaz que será utilizada para la auditoría (por ejemplo, wlan0). Ahora, pon tu tarjeta de red en modo monitor con estos comandos:

This is the hidden content, please

Verifica que la tarjeta de red esté en modo monitor con:

This is the hidden content, please

 

Paso 2: Busca redes WiFi disponibles

Usa el siguiente comando para buscar redes WiFi:

This is the hidden content, please

Cuando veas la red que deseas auditar, anota su BSSID y canal (CH).

 

Paso 3: Captura el handshake

Inicia la captura de paquetes con el siguiente comando (reemplaza [BSSID] y [canal] con la información obtenida en el paso anterior):

This is the hidden content, please

Ahora necesitas forzar un handshake, que es la autenticación entre un dispositivo y el router. Usa el siguiente comando en una nueva terminal (reemplaza [BSSID] por el correspondiente):

This is the hidden content, please

Si todo ha ido bien, airodump-ng capturará el handshake.

 

Paso 4: Cracking de la contraseña

Una vez capturado el handshake, utiliza aircrack-ng para intentar descifrar la contraseña. Necesitarás una lista de contraseñas, que puede ser generada o descargada de Internet. En este ejemplo, usaremos "wordlist.txt" como nuestra lista de contraseñas.

This is the hidden content, please

Aircrack-ng buscará en la lista de contraseñas hasta que encuentre una coincidencia o hasta que se agoten las contraseñas.

 

Pasos adicionales: Wordlist

El éxito de tu auditoría dependerá en gran medida de tener una buena lista de palabras, por eso haré algunas recomendaciones.

Descargar una lista de palabras preexistente: Hay varias listas de palabras disponibles en línea que puedes descargar. Un ejemplo famoso es la lista de RockYou, que contiene millones de contraseñas reales que fueron expuestas en una violación de datos de la empresa RockYou en 2009. Esta lista se incluye comúnmente en las distribuciones de Kali Linux en el directorio:

This is the hidden content, please

Crunch: Crunch es una herramienta de Kali Linux que te permite generar tu propia lista de palabras basada en los criterios que establezcas. Por ejemplo, podrías generar una lista de palabras que incluye todas las combinaciones posibles de 8 caracteres. Aquí tienes un ejemplo de cómo usar crunch (puedes modificar el comando según tus preferencias):

This is the hidden content, please

Esto generará una lista de palabras de 8 caracteres de longitud con los caracteres 0-9 y A-F.

Cewl: Cewl es otra herramienta que puedes usar para generar listas de palabras. Cewl crea listas de palabras basadas en el contenido de un sitio web. Aquí tienes un ejemplo de cómo usar Cewl:

This is the hidden content, please

Esto generará una lista de palabras basada en el contenido de www.example.com.

 

Recuerda que el cracking de contraseñas puede ser un proceso muy largo y que consume muchos recursos, y puede no tener éxito si la contraseña es lo suficientemente fuerte. 

 

Como siempre está guía es con fines educativos y no me hago en ningún caso responsable del mal uso que se le pueda dar.

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.