X
    Categorías: Linux

Descifrar claves Wifi: Parte 2 – Probando el entorno

Descifrar claves Wifi: Parte 2 – Probando el entorno

Una vez que ya tenemos instalado lo necesario para descifrar claves wifi, es necesario que lo probemos para salir de dudas si está todo bien instalado o si por el contrario tenemos algún problema en la instalación, en el hardware o en algún punto de los pasos previos, para ello, será necesario usar una de las aplicaciones que vienen con la suite Aircrack-ng, el aireplay-ng.

 Una de las cosas que siempre se necesita para poder llegar a hackear nuestra wifi rompiendo la clave, es poner nuestro dispositivo de red en modo monitor y hay que verificar que podemos «inyectar» paquetes sobre nuestra red wifi destino, para poder poner un dispositivo wifi en modo monitor usaremos el comando airmon-ng, el cual creará un dispositivo virtual de red wifi con el que trabajaremos principalmente para descifrar la clave. Vamos a explicar los pasos para salir de dudas y poder verificar que nuestro entorno está correctamente instalado, para eso realizaremos los siguientes pasos:

  • Ejecutamos «iwconfig» con el fin de detectar nuestra tarjeta wifi, ver que número tiene para poder lanzar el siguiente comando, se puede ver en la siguiente captura que en mi caso, la tarjeta de red es wlan5.

  • Ahora que ya sabemos que dispositivo tenemos, vamos a crear el dispositivo que nos permitirá inyectar sobre la red que queremos romper, en nuestro caso, la nuestra. Para ello tenemos que lanzar el comando «sudo airmon-ng start wlan5«. Hay que ejecutarlo como root (administrador del sistema), por eso usamos sudo delante del comando, y donde he puesto wlan5, será necesario usar el wlan que tenga asignado vuestro dispositivo en vuestro equipo. Una vez hecho esto, veremos algo parecido a lo siguiente:

  • Como puede verse, nos aparecerá un nuevo dispositivo, que podemos comprobar de nuevo usando el comando «iwconfig«, en este caso, la captura de pantalla anterior nos muestra que ha sido habilitado el modo monitor para el dispositivo mon0, nuestro nuevo amigo y nuestro dispositivo con el que trataremos de descifrar claves wifi.

  • Ahora ya solo nos queda saber si el entorno funciona para poder romper claves, es decir, si nuestro dispositivo inyecta correctamente, en este caso, será necesario hacer uso del aireplay-ng, incluido en la suite aircrack-ng. El comando que habrá que ejecutar es «sudo aireplay-ng –test mon0«. Una vez ejecutado este comando, usando de nuevo el sudo por los permisos de administrador, y poniendo el dispositivo nuevo que ha sido creado con el aireplay-ng, veremos algo parecido a esto:

Si todo ha funcionado como describo, podréis ver en la pantalla «Injection is working!«, y a continuación veremos pruebas realizadas contra las redes que veamos desde nuestra casa, tranquilos, no haremos nada en las otras redes, tan solo es una prueba para determinar si funciona o no la inyección de paquetes. En la red que nos vamos a centrar es en la nuestra, en la que trataremos de descifrar la clave wifi con el fin de saber si es o no vulnerable y así aprender a configurar dicha red.

Eduardo Ruiz: Informático de vocación, apasionado de la tecnología y blogger desde hace mucho tiempo, escribo de lo que me entretiene y disfruto con ello. Si deseas seguirme, usa el rss del blog o en mi perfil de .

Ver comentarios (0)