Está en la página 1de 12

Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Hackear WPA2 con aircrack Obtener clave de red WPA2 con Aircrack-ng
Publicado por parzibyte en marzo 18, 2020

Tabla de contenido [ ocultar ]


1 Hackear WPA2 con aircrack
2 Con�guración de la red que vamos a hackear
3 Mostrar interfaces de red
4 Matar procesos que puedan intervenir
5 Iniciar tarjeta en modo monitor
6 Comenzar escucha de paquetes y redes
7 Capturar handshake
7.1 Forzar desconexión de cliente
7.2 Handshake obtenido
8 Ubicar archivo cap
9 ¿De dónde obtener la contraseña?
10 Hackeando la red
11 Clave de red encontrada
12 Contraseña no encontrada. Ayuda

Este no es un post falso ni con clickbait. Realmente te mostraré cómo puedes obtener la clave de una red WiFi que esté protegida con WPA2 usando aircrack.

Recuerda que para que esto funcione debes contar con aircrack-ng instalado. Si usas Debian o uno de sus derivados simplemente ejecuta sudo apt-get install
aircrack-ng

También necesitas tener un adaptador inalámbrico (tarjeta de red, antena, como le llames) que soporte el modo monitor.

Recuerda que todo esto no es simple magia, hay varios factores que intervienen. Por cierto, yo solo te muestro esto con �nes educativos y no me hago responsable de lo que
puedas llegar a hacer con esto.

Con�guración de la red que vamos a hackear


Como no quiero molestar a nadie, voy a crear un punto de acceso con mi teléfono. La red será Parzibyte y la clave será onetwothree.

1 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Creando red WPA2 para hackear

Tú puedes probar con la red que quieras, ya sea de tu casa o de quien gustes; pero cualquier cosa que hagas es tu responsabilidad, ya que recuerda que esto puede traerte
problemas legales (incluso con la broma de que el WiFi invade tu propiedad).

Mostrar interfaces de red


Vamos a ver las interfaces de red que tenemos disponibles. Para mostrar las interfaces usamos sudo airmon-ng así:

1 PHY Interface Driver Chipset


2
3 phy0 wlan0 brcmfmac Broadcom 43430
4 phy1 wlan1 rtl8187 Realtek Semiconductor Corp. RTL8187

salida.txt hosted with by GitHub view raw

En mi caso tengo 2 interfaces para Wi-Fi. En mi Raspberry tengo la integrada, y además he comprado un adaptador extra. Sé de antemano que el Broadcom 43430 no funciona
para el modo monitor, pero el Realtek Semiconductor Corp. RTL8187 sí.

Hay que identi�car el nombre de la interfaz. En mi caso utilizaré la wlan1, si tú solo tienes una entonces probablemente será la wlan0.

A lo largo del tutorial utilizaré wlan1 porque es mi interfaz, pero ten cuidado pues la tuya puede ser distinta.

Matar procesos que puedan intervenir


Ahora necesitamos matar a los procesos que puedan interferir con el descubrimiento de redes o del handshake. Para ello ejecutamos sudo airmon-ng check kill y debe
indicar que se han matado algunos procesos:

Matar procesos que puedan interferir con aircrack

Iniciar tarjeta en modo monitor


Cuando tengas el nombre de la interfaz, activa el modo monitor en el adaptador con sudo airmon-ng start wlan1 .

2 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Habilitar modo monitor con airmon-ng en wlan

Debe aparecer el mensaje de monitor mode vif enabled for…. Presta atención a que me ha creado la interfaz wlan1mon. De igual modo puedes comprobar el nombre de la
interfaz con iwconfig .

En mi caso:

Veri�car modo monitor en wlan con iwcon�g

Además, en Mode ahora dice Monitor.

A partir de ahora mi interfaz es wlan1mon , y esa es la que usaré a lo largo del post.

Comenzar escucha de paquetes y redes


Es momento de comenzar a escuchar paquetes que viajan “por el aire” y de descubrir las redes disponibles. Para ello ejecutamos:

sudo airodump-ng wlan1mon

Y se comenzarán a listar las redes. Aquí vemos a mi red que es Parzibyte y tiene la MAC 9C:2E:A1:23:31:10. Además, usa el canal 6.

Obtener redes disponibles con airodump-ng. Obtener BSSID con canal

De la red que nos interese necesitamos la BSSID, que es la MAC del módem en términos simples. También necesitamos el canal que es el CH, en mi caso es el 6.

3 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Capturar handshake
Parzibyte's blog

Es momento de capturar un handshake que nos va a generar un archivo con extensión cap. Un handshake se genera cuando un cliente (uno que conoce la contraseña) se va a
conectar a la red.

Primero necesitamos empezar a escuchar el handshake, y esperar a que se conecte y desconecte un dispositivo, o podemos forzar a que uno se desconecte.

En cualquiera de los casos, hay que comenzar a monitorear los paquetes con:

sudo airodump-ng --channel EL_CANAL --bssid LA_MAC --write DIRECTORIO INTERFAZ

En donde:

• EL_CANAL el canal, en mi caso el 6


• LA_MAC el BSSID de la red. En mi caso 9C:2E:A1:23:31:10
• DIRECTORIO : el directorio en donde se guardará el archivo .cap , puedes indicarlo con un . o con la ruta absoluta del directorio
• INTERFAZ : la interfaz en modo monitor, que en mi caso es wlan1mon

Mi comando sería:

sudo airodump-ng --channel 6 --bssid 9C:2E:A1:23:31:10 --write . wlan1mon

Y ahora se empezará a escuchar. Cuando el handshake sea capturado, aparecerá un mensaje a la derecha de la fecha y hora actual. Fíjate en que también aparecen los clientes
conectados.

Esperar handshake con airodump-ng

Dependiendo de tu suerte puedes capturar el handshake antes o después. También puedes dejar de depender de la suerte y forzar a que un cliente se desconecte.

Forzar desconexión de cliente


Este paso es opcional. Se supone que no se debería hacer pues harás notar tu presencia ya que vas a desconectar a un dispositivo por algunos segundos.

En �n, primero debes identi�car al dispositivo, yo tengo al 74:29:AF:35:F9:8F mostrado en la imagen anterior.

Después, se le inyecta un mensaje a los paquetes y esto hace que el dispositivo se desconecte para volverse a conectar; esto hace que se haga el handshake y lo podamos
capturar.

Abre otra terminal u otra sesión ssh si usas ssh como yo. En ella ejecuta:

sudo aireplay-ng --deauth NÚMERO_PAQUETES -a MAC_DE_ACCESS_POINT -c MAC_DE_CLIENTE INTERFAZ

En donde el número de paquetes normalmente es 2, la MAC del access point es el bssid de la red y la MAC del cliente es la que obtuvimos anteriormente. En mi caso es:

sudo aireplay-ng --deauth 2 -a 9C:2E:A1:23:31:10 -c 74:29:AF:35:F9:8F wlan1mon

Se van a enviar los paquetes:

4 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Enviando ataque para desautenticar con aireplay-ng


Parzibyte's blog
Si no funciona con 2, envíale más. Yo le he enviado 10 para que funcione.

Handshake obtenido
Ya sea que hayas esperado que el orden de las cosas te diera el handshake, o que hayas usado aireplay-ng, cuando el handshake se consiga aparecerá un mensaje a la derecha
tal y como lo dije:

Handshake obtenido

A partir de aquí ya no necesitamos a la red, pues ya obtuvimos lo que necesitamos.

Nota: para detener a airodump-ng simplemente presiona CTRL + C .

Ubicar archivo cap


Si miras en el directorio que especi�caste, habrá un archivo .cap . Hay que listar incluso los ocultos pues normalmente los pone de manera oculta.

Listar archivos cap

Este archivo tendrá un número distinto dependiendo de cuántos archivos del mismo tipo haya. Siempre debes tomar el último; yo tengo varios porque he hecho otras pruebas.

Así que tomaré el .-05.cap, lo copiaré a un archivo con distinto nombre con cp ./.-05.cap handshake_parzibyte.cap .

¿De dónde obtener la contraseña?


Aquí viene la parte compleja de esto. Para empezar, debes saber que no es magia y que no es como en las películas. Ya tenemos el archivo cap, ahora solo resta hacerle un
ataque de fuerza bruta, es decir, probar con varias contraseñas hasta dar con la correcta.

Puedes:

1. Generar contraseñas
2. Descargar un diccionario

Al �nal debes usar un archivo con cada posible contraseña en una línea, y como siempre, puedes usar trucos de Linux (por ejemplo usar john the ripper y redirigir su salida hacia
aircrack o generar un diccionario con crunch )

Yo voy a usar el diccionario llamado rockyou.txt, el más famoso de todos. Tiene varias contraseñas muy comunes, ordenadas por frecuencia de uso.

Si quieres puedes descargarlo en este enlace. Una vez descargado no lo abras, pero si quieres puedes ver algo de su contenido con:

head --lines=20 rockyou.txt

Verás que están las contraseñas más comunes:

5 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Mostrar primeras líneas de rockyou – Diccionario para contraseñas de WiFi

Obviamente el diccionario tiene miles de contraseñas, aquí solo mostramos las primeras 20.

Hackeando la red
El momento ha llegado. Aquí asumo que ya tienes tu diccionario, el archivo cap y la MAC del punto de acceso.

Ejecutamos:

sudo aircrack-ng -a TIPO_PROTECCIÓN -b MAC -w UBICACIÓN_DICCIONARIO ARCHIVO_CAP

El tipo de protección será 2, pues ese número indica la protección WPA2.

En mi caso:

sudo aircrack-ng -a 2 -b 9C:2E:A1:23:31:10 -w rockyou.txt handshake_parzibyte.cap

Se comenzarán a probar las contraseñas. Este proceso es tardado y depende de la velocidad de tu computadora así como del tamaño de tu diccionario.

En Current passphrase te dice cuál contraseña está probando actualmente. También indica cuántas claves por segundo va probando, y la velocidad con el tiempo restante.

Hackeando red con aircrack-ng – Ataque de fuerza bruta

Clave de red encontrada


En caso de que la contraseña correcta esté dentro del diccionario, el programa te lo indicará. En el siguiente ejemplo he obtenido la contraseña del WiFi correctamente:

6 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Clave de red encontrada con aircrack-ng

Como puedes ver fue relativamente fácil porque la contraseña de mi red está dentro del diccionario de palabras.

Contraseña no encontrada. Ayuda


Si aircrack-ng terminó de recorrer el diccionario y dijo: KEY NOT FOUND entonces signi�ca que la clave no estuvo en el diccionario. Puedes probar con diccionarios más
grandes, o generando claves aleatorias, etcétera.

Recuerda que al �nal, la velocidad del hackeo de redes con aircrack-ng depende de la debilidad de la contraseña elegida.

También puedes, en su lugar, hacer que el usuario te dé la clave usando un ataque de phishing con wi�phisher.

Estoy disponible para trabajar en tu proyecto o realizar tu tarea pendiente, no dudes en ponerte en contacto conmigo.
Si el post fue de tu agrado muestra tu apoyo compartiéndolo, suscribiéndote al blog, siguiéndome o realizando una donación.

Suscribir por correo

Ingresa tu correo y recibirás mis últimas entradas sobre programación, open source, bases de datos y todo lo relacionado con informática

Únete a otros 5,397 suscriptores

Email

SUSCRIBIR

Categorías: LINUX REDES SEGURIDAD

Etiquetas: aircrack aircrack-ng aireplay-ng airmon-ng ataque clave diccionario fuerza bruta hackeo de red red seguridad wi �

Programador freelancer listo para trabajar contigo. Aplicaciones web, móviles y de escritorio. PHP, Java, Go, Python, JavaScript, Kotlin y más :) https://parzibyte.me/blog/software-creado-por-parzibyte/

7 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Nombre *

Correo electrónico *

Página web

¿En qué estás pensando?

Recibir un email con los siguientes comentarios a esta entrada.

Recibir un email con cada nueva entrada.

PUBLICAR COMENTARIO

Raíz cuadrada y potencia en C

Sistema de ventas gratuito para Windows

Elevar número en Java usando Math.pow

8 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Contratar a programador

Instalación del sistema textil (software maquila) para el usuario �nal septiembre 3, 2022

SQL: obtener varias �las de subconsulta en una sola, simulando JSON para agrupar agosto 31, 2022

Agregar clave foránea en ALTER TABLE con SQLite agosto 22, 2022

Guardar fechas en bases de datos: tipo de dato agosto 17, 2022

Laravel: restringir acceso según rol de usuario agosto 17, 2022

Buscar …

algoritmo (36) ANSI C (67) api (36) archivo (45) array (74) arreglo (149) c# (49) cadena (130) conversión (43) cpp (41) decimal (38) ejemplo (46) ejercicio (66) ejercicio resuelto (43) fecha (38)
función (57) go (41) golang (36) html (46) http (36) imagen (36) java (71) javascript (150) js (82) laravel (46) Lenguaje c (62) linux (36) lista (54) matemáticas (37) mysql (75) número (55) php

(150) programación (517) programación c (47) Programación Java (54) programación javascript (48) programación php (51) python (193) solución (40) sql (35)

string (85) tabla (37) vue (37) web (41) windows (35)

9 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Seguir a programador parzibyte

Elegir categoría

Arañita MX - Productos hechos a mano

Quiero ver mi página aquí

Gestiona enlaces de descarga

10 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

Parzibyte's blog

Software sistema escolar web


LINUX, SERVIDORES, UBUNTU

En este corto post sobre servidores de Linux (Ubuntu especí�camente) te enseñaré a ejecutar un programa en segundo plano sin bloquear la terminal. Estoy disponible para trabajar en tu
proyecto o realizar tu tarea pendiente, Leer más…

LINUX, SERVIDORES, UBUNTU

Lo recomendado para usar SSH y administrar un servidor remoto es la clave pública y privada; de este modo podemos conectarnos remotamente sin colocar la contraseña. Ya he dedicado un
post completo a la creación Leer más…

Lleva el control de citas proporcionando número


de turno. Útil para consultorios, �las, bancos,
o�cinas, etcétera

Gestión de paquetes con web service. Lectura


con coordenadas GPS y código de barras

Conoce Sublime POS 3

Contacto

Desarrollo de aplicaciones web

Desarrollo de apps móviles

Desarrollo de páginas web

Donaciones

Experiencia y testimonios

Pagos y venta de software

Portafolio

CRIPTOGRAFÍA, JAVASCRIPT, SEGURIDAD, WEB


Resuelvo tus tareas de programación

Sígueme
En este post de programación con JavaScript en el navegador veremos cómo encriptar y desencriptar datos usando una API nativa, segura y con�able. Vamos a usar la interfaz Crypto a través
deSobre el autor Al �nal Leer más…
window.crypto.

Software creado por parzibyte (portafolio)

Tareas y trabajos de programación

11 de 12 5/09/22, 13:48
Obtener clave de red WPA2 con Aircrack-ng - Parzibyte'... https://parzibyte.me/blog/2020/03/18/obtener-clave-re...

CONOCE SUBLIME POS 3 CONTACTO DESARROLLO DE APLICACIONES WEB DESARROLLO DE APPS MÓVILES DESARROLLO DE PÁGINAS WEB DONACIONES EXPERIENCIA Y TESTIMONIOS
PAGOS Y VENTA DE SOFTWARE PORTAFOLIO RESUELVO TUS TAREAS DE PROGRAMACIÓN SÍGUEME SOBRE EL AUTOR SOFTWARE CREADO POR PARZIBYTE (PORTAFOLIO)
Parzibyte's blog

TAREAS Y TRABAJOS DE PROGRAMACIÓN

Hestia | Desarrollado por ThemeIsle

12 de 12 5/09/22, 13:48

También podría gustarte