Consejos para proteger una red:
- Usar WPA3 en lugar de WPA/WPA2, ya que ofrece una mayor seguridad.
- Configurar una contraseña compleja y aleatoria para evitar ataques de diccionario.
- Desactivar WPS, que es un punto débil en muchos routers.
Procedimiento para realizar un ataque de fuerza bruta con Aircrack-ng:
Instalar Aircrack-ng: Abre una terminal y ejecuta el siguiente comando para instalar el conjunto de herramientas:
sudo apt install aircrack-ng
Colocar la antena Wi-Fi en modo monitor: El modo monitor permite escuchar el tráfico de todas las redes cercanas. Para habilitarlo:
- Obtén el nombre de tu interfaz de red Wi-Fi (generalmente algo como wlp1s0)
ifconfig
Inicia el modo monitor
sudo airmon-ng start wlp1s0
Verifica que la interfaz esté en modo monitor con
ifconfig
Escanear redes Wi-Fi cercanas: Usa airodump-ng para listar las redes Wi-Fi que están a tu alcance:
sudo airodump-ng wlp1s0mon
Se mostrará una lista de redes Wi-Fi. Identifica la red objetivo (copia el BSSID y el canal donde se encuentra).
Captura de tráfico de red: Para empezar a capturar el tráfico de la red objetivo, usa el BSSID y el canal que obtuviste:
sudo airodump-ng -c [CANAL] --bssid [BSSID] -w [NOMBRE_ARCHIVO] wlp1s0mon
Reemplaza
[CANAL]
, [BSSID]
y [NOMBRE_ARCHIVO]
con los valores apropiadosDesautenticar a un dispositivo de la red (opcional pero recomendado): Para acelerar la captura del handshake, desautentica a un cliente conectado a la red, forzándolo a reconectarse:
sudo aireplay-ng -0 9 -a [BSSID] -c [ESTACION] wlp1s0mon
Donde:
[BSSID]
es el identificador de la red.
[ESTACION]
es la dirección MAC del dispositivo conectado que deseas desautenticar (que aparece en la columna "Station" al ejecutar airodump-ng).Nota: Ejecuta este comando varias veces hasta que se capture el handshake (en la pantalla de airodump-ng verás el mensaje "WPA handshake").
Verifica que el handshake ha sido capturado:
Una vez que el handshake se capture correctamente, se generarán archivos con la extensión .cap. Este archivo contiene el tráfico capturado y es necesario para realizar el ataque de fuerza bruta.
Realizar el ataque de fuerza bruta:
Usa el diccionario rockyou.txt (o cualquier otro diccionario de contraseñas) y el archivo .cap para ejecutar el ataque con aircrack-ng:
sudo aircrack-ng -b [BSSID] -w [DICCIONARIO] [ARCHIVO_CAP]
Reemplaza [BSSID]
, [DICCIONARIO]
, y [ARCHIVO_CAP]
con los valores correspondientes.
Por ejemplo:
sudo aircrack-ng -b 78:94:B4:AE:44:53 -w rockyou.txt auditoria-01.cap
Restaurar la antena Wi-Fi a modo normal:
Una vez que hayas terminado, vuelve a colocar la antena Wi-Fi en modo normal:
sudo airmon-ng stop wlp1s0mon
No hay comentarios:
Publicar un comentario