viernes, 8 de marzo de 2019

Aircrack para crackear contraseñas


Guía de uso de Aircrack para crackear contraseñas WPA/WPA2 de una red inalámbrica

Aircrack-ng: Es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Paso 1:
Verificación de la configuración de las tarjetas Inalámbricas del equipo que se va a utilizar, para eso se ejecuta el siguiente comando
  •       Iwconfig en una terminal de Kali Linux

Se puede observar en la imagen que al ejecutar el comando el sistema operativo me detecta una tarjeta inalámbrica con capacidad wifi. En este caso se identifica con el nombre “wlan0”.

Paso 2:

Una ves que se identificado la tarjeta que se estará utilizando, se debe configurar esta tarjeta en  MODO MONITOR, para eso se utilizara una de las herramienta de Suite Aircrack-ng. 

Para iniciar la tarjeta en modo monitor se tendrá que ejecutar la herramienta airmon-ng, quedaría de la siguiente manera:

  •     airmon-ng strart wlan0




Al iniciar la tarjeta en modo monitor se observar que hace un cambio en el nombre de la interfaz, cambia de wlan0 a wlan0mon. También se muestra más información de la interfaz, como; el modelo, la versión del Driver que esa utilizando y la marca.
Ahora el nombre de a interfaz que se va a utilizar será wlan0mon, adicionalmente se debe eliminar los procesos que no vamos a necesitar.

Para eliminar los procesos se ejecuta el siguiente comando:
  •          kill 437 483 667


Paso 3:
En este paso lo que se hará es escanear en busca de redes que estén al alcance de dispositivos de red que se está utilizando.
Para eso se va a utilizar otra herramienta de la Suite de Aircrack, la cual se llama airodump-ng, quedara de la siguiente manera:

  •          airodump-ng wlan0mon


En este punto irán visualizando todas las redes wifi que están al alcance del dispositivo de red que se esta utilizando, los datos importantes a tomar en cuenta son los siguientes:
  •          ESSID, es el nombre de la red inalámbrica
  •          BSSID, es la MAC del AP que imite el wifi
  •          CH, es un canal de transmisión
  •          ENC, encriptación ha utilizado para la seguridad en la red


Cuando ya tiene la información de todo el trafico wifi que esa al alcance, se para el proceso escaneo con Control+C.

Paso 4:
Identificación de la red a la que se va crackear, para este caso se va a seleccionar el ESSID con el nombre de “Wifi-test”.



  •         ESSID: WiFi-test (Red a crackear)
  •          BSSID: 98:9C:57:0F:BC:9F
  •          CH: 1
  •          ENC: WPA2

Esta información será necesaria para seguir con el desarrollo de la guía.

Paso 5:
En este paso se volverá hacer un escaneo, pero ahora se especificará la red que se ha seleccionado para el crackeo, se volverá a utilizar la herramienta airodump-ng con la variante que se colocaran los argumentos de la red WiFi-test.
El comando quedaría de la siguiente manera:

  •          airodump-ng  -c 1 –bssid 98:9C:57:0F:BC:9F wlan0mon

  •   airodump-ng es la herramienta para el escaneo
  •   -c es para especificar el canal de escucha
  •   --bssid se especifica la mac del AP
  •   wlan0mon es nombre de la tarjeta de red que se esta utilizando para el escaneo.



Este escaneo se debe de realizar para identificar que hay un dispositivo conectado a la red, este tipo de ataques requiere que por lo menos un dispositivo este conectado a la red, esto se puede ver por medio de STATION.

Cuando se verifica que hay un dispositivo se cancel el proceso con control+c.

Paso 6:
Lo siguiente que se debe hacer es captura el HANDSHEKe, el handsheke no es nada más que la asociación entre los dispositivos que están conectados a la red.
Para lograr la captura del handsheke es necesario realizar el comando del paso anterior con la variante que consiste en generar un archivo con todo el trafico captura de la red WiFi-test, el comando quedaría de la siguiente manera:


El archivo que se va a genera con esta captura tendrá el nombre de wifi-test y se ha guardado en el directorio raíz de Kali /root/.


Ahora para lograr hacer la captura del handsheke es necesario enviar un mensaje de des-autenticación, el objetivo de este proceso es que el cliente conectado a red se des-autentique y se vuelva autenticar para realizar la captura.
Para esto se debe abrir otra terminal y se ejecuta otra herramienta de la Suite que es aireplay-ng, el comando quedaría de la siguiente manera:

  •          aireplay-ng -0 10 -a 98:9C:57:0F:BC:9F -h aa:aa:aa:aa:aa:aa wlan0mon

o   -0:  Indica que se enviara el mensaje de des-autenticación
o   10: es el numero de veces que se enviara el mensaje
o    -a: es para especificar la mac del AP al que se enviaran los mensajes
o   -h: es para ocultar la mac del atacante y lo reemplaza por otra


Es muy importante verificar si se logro la captura en la terminal donde se esta ejecutando las capturas el trafico de la red, ya que es ahí donde se podrá visualizar si la des-autenticación dio los resultados esperados.


Como se puede visualizar en la imagen, ya se ha capturado el handshake.

Paso 7:
En este momento que ya se tiene la captura del handsheke, se procede a utilizar la última herramienta que será el airckack-ng, está la es la herramienta principal de la suite.
Antes de realizar el crackeo, hay que verificar los archivo que se generaron a partir de la captura del tráfico que se realizó anteriormente.


El archivo que contiene el trafico captura tiene el nombre de wifi-test-01.cap, este nombre es el que se definió cuando se ejecuto la captura del tráfico.
El archivo wifi-test-01.cap es el que se va a utilizar para encontrar la contraseña de la red wifi a la que se quiere conectar.
El método de crackeo que se va a utilizar a continuación es por medio de diccionario, este diccionario es un archivo de texto que contiene información contraseñas posibles que se pueden utilizar en la red que se está analizando.

El diccionario que se va a utilizar es el que viene en Kali Linux, la ubicación es la siguiente: /usr/share/wordlists/rockyou.txt
El nombre del diccionario es rockyou.txt, ahí se encuentras muchas contraseñas que aircrack utilizara para encontrar la de interés.
Para iniciar con descifrado de la contraseña ejecutamos en siguiente comando:
  •          aircrack-ng -w /usr/share/wordlists/rockyou.txt wifi-test-01.cap

Al ejecutar aircrack-ng se tendrá la siguiente información:

En este punto se debe de esperar un tiempo y dejar que aircrack-ng haga su trabajo, en tiempo que hay que esperar dependerá de la complejidad de la contraseña y de la longitud.


Cuando se termina el descifrado de la contraseña se tendrá la siguiente información:


Como se puede observar en la imagen aircrack ya logrado encontrar la contraseña de la red WiFi-test, la cual es “password1”.

Es importante mencionar que de no tener éxito es necesario utilizar un diccionario mucho mas grande, es decir con un diccionario que contenga contraseñas más complejas y de mayor longitud.



No hay comentarios.:

Publicar un comentario

Aircrack para crackear contraseñas

Guía de uso de Aircrack para crackear contraseñas WPA/WPA2 de una red inalámbrica Aircrack-ng:  Es una suite de software de seguridad...