Guía
de uso de Aircrack para crackear contraseñas WPA/WPA2 de una red inalámbrica
Aircrack-ng: Es
una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de
redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro
conjunto de herramientas de auditoría inalámbrica.
Paso 1:
Verificación de la
configuración de las tarjetas Inalámbricas del equipo que se va a utilizar,
para eso se ejecuta el siguiente comando
- Iwconfig en una terminal de Kali Linux
Se
puede observar en la imagen que al ejecutar el comando el sistema operativo me
detecta una tarjeta inalámbrica con capacidad wifi. En este caso se identifica
con el nombre “wlan0”.
Paso 2:
Una
ves que se identificado la tarjeta que se estará utilizando, se debe configurar
esta tarjeta en MODO MONITOR, para eso
se utilizara una de las herramienta de Suite Aircrack-ng.
Para
iniciar la tarjeta en modo monitor se tendrá que ejecutar la herramienta
airmon-ng, quedaría de la siguiente manera:
- airmon-ng strart wlan0
Al iniciar la tarjeta en modo monitor
se observar que hace un cambio en el nombre de la interfaz, cambia de wlan0 a
wlan0mon. También se muestra más información de la interfaz, como; el modelo,
la versión del Driver que esa utilizando y la marca.
Ahora
el nombre de a interfaz que se va a utilizar será wlan0mon, adicionalmente se
debe eliminar los procesos que no vamos a necesitar.
Para
eliminar los procesos se ejecuta el siguiente comando:
- kill 437 483 667
Paso 3:
En este paso lo que se hará es
escanear en busca de redes que estén al alcance de dispositivos de red que se
está utilizando.
Para eso se va a utilizar otra
herramienta de la Suite de Aircrack, la cual se llama airodump-ng, quedara de
la siguiente manera:
- airodump-ng wlan0mon
En este punto irán
visualizando todas las redes wifi que están al alcance del dispositivo de red
que se esta utilizando, los datos importantes a tomar en cuenta son los
siguientes:
- ESSID, es el nombre de
la red inalámbrica
- BSSID, es la MAC del AP
que imite el wifi
- CH, es un canal de
transmisión
- ENC, encriptación ha
utilizado para la seguridad en la red
Cuando ya tiene la información
de todo el trafico wifi que esa al alcance, se para el proceso escaneo con
Control+C.
Paso 4:
Identificación de la red a la
que se va crackear, para este caso se va a seleccionar el ESSID con el nombre
de “Wifi-test”.
- ESSID: WiFi-test (Red a crackear)
- BSSID: 98:9C:57:0F:BC:9F
- CH: 1
- ENC: WPA2
Esta información será
necesaria para seguir con el desarrollo de la guía.
Paso 5:
En este paso se volverá hacer
un escaneo, pero ahora se especificará la red que se ha seleccionado para el
crackeo, se volverá a utilizar la herramienta airodump-ng con la variante que
se colocaran los argumentos de la red WiFi-test.
El comando quedaría de la
siguiente manera:
- airodump-ng -c 1 –bssid 98:9C:57:0F:BC:9F wlan0mon
- airodump-ng es la herramienta para el escaneo
- -c es para especificar el canal de escucha
- --bssid se especifica la mac del AP
- wlan0mon es nombre de la tarjeta de red que se esta
utilizando para el escaneo.
Este
escaneo se debe de realizar para identificar que hay un dispositivo conectado a
la red, este tipo de ataques requiere que por lo menos un dispositivo este
conectado a la red, esto se puede ver por medio de STATION.
Cuando
se verifica que hay un dispositivo se cancel el proceso con control+c.
Paso 6:
Lo
siguiente que se debe hacer es captura el HANDSHEKe, el handsheke no es nada
más que la asociación entre los dispositivos que están conectados a la red.
Para
lograr la captura del handsheke es necesario realizar el comando del paso
anterior con la variante que consiste en generar un archivo con todo el trafico
captura de la red WiFi-test, el comando quedaría de la siguiente manera:
El
archivo que se va a genera con esta captura tendrá el nombre de wifi-test y se
ha guardado en el directorio raíz de Kali /root/.
Ahora
para lograr hacer la captura del handsheke es necesario enviar un mensaje de
des-autenticación, el objetivo de este proceso es que el cliente conectado a
red se des-autentique y se vuelva autenticar para realizar la captura.
Para
esto se debe abrir otra terminal y se ejecuta otra herramienta de la Suite que
es aireplay-ng, el comando quedaría de la siguiente manera:
- aireplay-ng -0 10 -a 98:9C:57:0F:BC:9F -h
aa:aa:aa:aa:aa:aa wlan0mon
o -0: Indica que se
enviara el mensaje de des-autenticación
o 10: es el numero de veces que se enviara el mensaje
o -a: es para
especificar la mac del AP al que se enviaran los mensajes
o -h: es para ocultar la mac del atacante y lo reemplaza por
otra
Es muy importante verificar si se logro la captura en la
terminal donde se esta ejecutando las capturas el trafico de la red, ya que es
ahí donde se podrá visualizar si la des-autenticación dio los resultados
esperados.
Como se puede visualizar en la
imagen, ya se ha capturado el handshake.
Paso 7:
En
este momento que ya se tiene la captura del handsheke, se procede a utilizar la
última herramienta que será el airckack-ng, está la es la herramienta principal
de la suite.
Antes
de realizar el crackeo, hay que verificar los archivo que se generaron a partir
de la captura del tráfico que se realizó anteriormente.
El
archivo que contiene el trafico captura tiene el nombre de wifi-test-01.cap,
este nombre es el que se definió cuando se ejecuto la captura del tráfico.
El
archivo wifi-test-01.cap es el que se va a utilizar para encontrar la
contraseña de la red wifi a la que se quiere conectar.
El
método de crackeo que se va a utilizar a continuación es por medio de
diccionario, este diccionario es un archivo de texto que contiene información
contraseñas posibles que se pueden utilizar en la red que se está analizando.
El
diccionario que se va a utilizar es el que viene en Kali Linux, la ubicación es
la siguiente: /usr/share/wordlists/rockyou.txt
El
nombre del diccionario es rockyou.txt, ahí se encuentras muchas contraseñas que
aircrack utilizara para encontrar la de interés.
Para
iniciar con descifrado de la contraseña ejecutamos en siguiente comando:
- aircrack-ng -w /usr/share/wordlists/rockyou.txt
wifi-test-01.cap
Al ejecutar aircrack-ng se
tendrá la siguiente información:
En
este punto se debe de esperar un tiempo y dejar que aircrack-ng haga su
trabajo, en tiempo que hay que esperar dependerá de la complejidad de la
contraseña y de la longitud.
Cuando
se termina el descifrado de la contraseña se tendrá la siguiente información:
Como se puede observar en la imagen aircrack ya logrado
encontrar la contraseña de la red WiFi-test, la cual es “password1”.
Es importante mencionar que de no tener éxito es necesario
utilizar un diccionario mucho mas grande, es decir con un diccionario que
contenga contraseñas más complejas y de mayor longitud.
















