De Novato a OSWP: Crackeando Redes WPA2-PSK con Aircrack-ng
Entorno usado para realizar las pruebas:
https://wifichallengelab.com/ de @r4ulcl
Aircrack-ng Suite es una colección de herramientas diseñada para auditar redes Wi-Fi. En este tutorial, nos enfocaremos en descifrar contraseñas de redes WPA y WPA2 que utilizan claves precompartidas, conocidas como PSK (Pre-Shared Key). PSK es un método de autenticación donde se utiliza una contraseña común en el punto de acceso y en el cliente para establecer una conexión segura.
Entender cómo funcionan las herramientas de auditoría de Wi-Fi no solo puede ser interesante, sino crucial para asegurar tu propia red. Esta guía te llevará paso a paso a través del proceso utilizando Aircrack-ng.
1. Preparando el Entorno
Antes de auditar, necesitas preparar tu sistema:
- Matar Procesos Interferentes: Hay procesos que pueden interferir con la captura de paquetes, por lo que es recomendable detenerlos.
sudo airmon-ng check kill
- Modo Monitor: Las tarjetas de red Wi-Fi tienen varios modos, como el modo cliente (conectarse a un router) y el modo monitor (escuchar paquetes). Necesitamos el modo monitor.
sudo airmon-ng start wlan0
2. Descubriendo Redes Cercanas con airodump-ng
airodump-ng
permite visualizar todas las redes Wi-Fi cercanas, mostrando información crucial para el ataque.
Ejecuta:
sudo airodump-ng wlan0mon -c 1-200
Esto buscará redes en los canales 1 a 200. Verás una lista de redes, presta atención a:
- BSSID: Es como la dirección física del router.
- ESSID: El nombre visible de la red (por ejemplo, “MiRedFavorita”).
- CH: El canal en el que opera la red.
- ENC: El tipo de cifrado (WPA2, WEP, etc.).
3. Capturando el Handshake
El “handshake” es un paquete de datos intercambiado cuando un dispositivo se conecta a una red Wi-Fi. Es esencial para descifrar la contraseña.
Para capturarlo, selecciona tu red objetivo y ejecuta:
sudo airodump-ng -c [CANAL] -w [NOMBRE_ARCHIVO_SALIDA] --essid [NOMBRE_RED] --bssid [BSSID] wlan0mon
Esto guardará el handshake en un archivo cuando lo capture.
4. Desconectando Dispositivos para Capturar el Handshake
Para capturar el handshake más rápidamente, puedes desconectar temporalmente a todos los dispositivos de la red. Al reconectarse, enviarán un handshake que puedes capturar.
Desconecta a todos:
aireplay-ng -0 0 -a [BSSID] wlan0mon
O solo a un dispositivo específico:
aireplay-ng -0 0 -a [BSSID] -c [MAC_DEL_DISPOSITIVO] wlan0mon
5. Descifrando el Handshake
Usa una lista de palabras para intentar “adivinar” la contraseña:
aircrack-ng [NOMBRE_ARCHIVO_SALIDA.cap] -w [RUTA_WORDLIST]
Si la contraseña está en tu lista, ¡la encontrarás!
6. Decodificando el Tráfico con airdecap-ng
Si tienes la clave, puedes “traducir” el tráfico cifrado a un formato legible:
airdecap-ng -b [BSSID] -e [NOMBRE_RED] -p [CONTRASEÑA] [NOMBRE_ARCHIVO_SALIDA.cap]
7. Conectándose a la Red con wpa_supplicant
Una vez que hayas descifrado la contraseña de una red Wi-Fi, puedes conectarte a ella utilizando wpa_supplicant
, una herramienta que gestiona la autenticación WPA y WPA2.
a. Crear el Archivo de Configuración
Primero, crea un archivo de configuración para wpa_supplicant
con la información de la red:
nano /etc/wpa_supplicant/wpa_supplicant.conf
Añade la siguiente información, sustituyendo [SSID]
por el nombre de la red y [CONTRASEÑA]
por la contraseña descifrada:
network={
ssid="[SSID]"
psk="[CONTRASEÑA]"
key_mgmt=WPA-PSK
}
Guarda y cierra el archivo.
b. Iniciar wpa_supplicant
Ahora, utiliza wpa_supplicant
para conectarte a la red:bashCopy code
sudo wpa_supplicant -i wlan0 -c /etc/wpa_supplicant/wpa_supplicant.conf -B
Aquí, -i wlan0
especifica la interfaz inalámbrica, -c /etc/wpa_supplicant/wpa_supplicant.conf
apunta al archivo de configuración que acabas de crear y -B
ejecuta wpa_supplicant
en segundo plano (Opcional).
c. Obtener una Dirección IP
Para completar la conexión, solicita una dirección IP a través de DHCP:
sudo dhclient wlan0
¡Listo! Ahora deberías estar conectado a la red Wi-Fi usando wpa_supplicant
.