dEEpEst Posted July 30, 2023 Share Posted July 30, 2023 Tutorial básico sobre cómo utilizar aircrack-ng para auditar tu red WiFi en Kali Linux. Asumiré que ya estamos en KALI LINUX, si no lo estás deberás instalarlo en una máquina virtual, una participación o en Live CD (Live CD es mi opción preferida). This is the hidden content, please Sign In or Sign Up Empecemos!! Paso 1: Configura tu tarjeta de red Inicia sesión en tu sistema Kali Linux y abre una terminal. Escribe el siguiente comando para listar tus interfaces de red: This is the hidden content, please Sign In or Sign Up Busca la interfaz que será utilizada para la auditoría (por ejemplo, wlan0). Ahora, pon tu tarjeta de red en modo monitor con estos comandos: This is the hidden content, please Sign In or Sign Up Verifica que la tarjeta de red esté en modo monitor con: This is the hidden content, please Sign In or Sign Up Paso 2: Busca redes WiFi disponibles Usa el siguiente comando para buscar redes WiFi: This is the hidden content, please Sign In or Sign Up Cuando veas la red que deseas auditar, anota su BSSID y canal (CH). Paso 3: Captura el handshake Inicia la captura de paquetes con el siguiente comando (reemplaza [BSSID] y [canal] con la información obtenida en el paso anterior): This is the hidden content, please Sign In or Sign Up Ahora necesitas forzar un handshake, que es la autenticación entre un dispositivo y el router. Usa el siguiente comando en una nueva terminal (reemplaza [BSSID] por el correspondiente): This is the hidden content, please Sign In or Sign Up Si todo ha ido bien, airodump-ng capturará el handshake. Paso 4: Cracking de la contraseña Una vez capturado el handshake, utiliza aircrack-ng para intentar descifrar la contraseña. Necesitarás una lista de contraseñas, que puede ser generada o descargada de Internet. En este ejemplo, usaremos "wordlist.txt" como nuestra lista de contraseñas. This is the hidden content, please Sign In or Sign Up Aircrack-ng buscará en la lista de contraseñas hasta que encuentre una coincidencia o hasta que se agoten las contraseñas. Pasos adicionales: Wordlist El éxito de tu auditoría dependerá en gran medida de tener una buena lista de palabras, por eso haré algunas recomendaciones. Descargar una lista de palabras preexistente: Hay varias listas de palabras disponibles en línea que puedes descargar. Un ejemplo famoso es la lista de RockYou, que contiene millones de contraseñas reales que fueron expuestas en una violación de datos de la empresa RockYou en 2009. Esta lista se incluye comúnmente en las distribuciones de Kali Linux en el directorio: This is the hidden content, please Sign In or Sign Up Crunch: Crunch es una herramienta de Kali Linux que te permite generar tu propia lista de palabras basada en los criterios que establezcas. Por ejemplo, podrías generar una lista de palabras que incluye todas las combinaciones posibles de 8 caracteres. Aquí tienes un ejemplo de cómo usar crunch (puedes modificar el comando según tus preferencias): This is the hidden content, please Sign In or Sign Up Esto generará una lista de palabras de 8 caracteres de longitud con los caracteres 0-9 y A-F. Cewl: Cewl es otra herramienta que puedes usar para generar listas de palabras. Cewl crea listas de palabras basadas en el contenido de un sitio web. Aquí tienes un ejemplo de cómo usar Cewl: This is the hidden content, please Sign In or Sign Up Esto generará una lista de palabras basada en el contenido de www.example.com. Recuerda que el cracking de contraseñas puede ser un proceso muy largo y que consume muchos recursos, y puede no tener éxito si la contraseña es lo suficientemente fuerte. Como siempre está guía es con fines educativos y no me hago en ningún caso responsable del mal uso que se le pueda dar. Link to comment Share on other sites More sharing options...
Recommended Posts