Guía Definitiva para Pentesting de Redes Wi-Fi con Aircrack-ng y TryHackMe

La noche es un manto oscuro sobre los routers, y las redes Wi-Fi son castillos con defensas aparentemente infranqueables. Pero incluso los muros más altos tienen grietas invisibles. Hoy, no vamos a hablar de fantasmas digitales, sino de cómo localizarlos y explotarlos. Nos adentraremos en el laberinto de las redes inalámbricas, desmantelaremos sus encriptaciones y, lo más importante, lo haremos de forma ética. Porque el conocimiento es poder, y la responsabilidad es la armadura que lo acompaña.

Tabla de Contenidos

Configuración del Entorno: Tu Campo de Batalla Digital

Antes de mover un solo bit, necesitas un laboratorio. No puedes practicar técnicas de evasión en producción; eso es invitar a un equipo legal a tu puerta. Para el hacking de Wi-Fi, el requisito principal es un adaptador de red inalámbrico que soporte el modo monitor y la inyección de paquetes. La mayoría de adaptadores USB basados en chipsets como Atheros o Ralink son una apuesta segura.

Tu sistema operativo de elección debería ser una distribución Linux orientada a la seguridad, como Kali Linux o Parrot OS. Estas distribuciones vienen con herramientas como Aircrack-ng preinstaladas. Si usas una máquina virtual, asegúrate de pasar el adaptador Wi-Fi USB directamente a la VM para que el sistema operativo huésped tenga acceso total a él. La virtualización es una capa de abstracción, pero para el control de hardware, a veces necesitas la conexión directa.

Una **configuración de red aislada** es fundamental. No quieres que tus experimentos interrumpan la red de tu hogar o tu oficina. Puedes crear una red Wi-Fi dedicada solo para tus pruebas, o asegurarte de que los objetivos de tus pruebas sean redes a las que tienes permiso explícito para auditar. Piensa en esto como el principio de no agresión en ciberseguridad: ataca solo lo que te han dado luz verde para examinar.

Airodump-ng: El Radar de las Redes Wi-Fi

Una vez que tu interfaz esté en modo monitor (generalmente con el comando `airmon-ng start wlan0`), Airodump-ng se convierte en tu varita mágica. Este programa escanea el espectro inalámbrico y muestra información vital sobre todas las redes Wi-Fi detectadas:

  • BSSID: La dirección MAC del punto de acceso (AP).
  • ESSID: El nombre de la red Wi-Fi.
  • Canal: El canal de frecuencia en el que opera la red.
  • Encriptación: Si es WEP, WPA, WPA2, etc.
  • Clase de Enc: El tipo de cifrado (TKIP, CCMP).
  • Clientes: Las direcciones MAC de los dispositivos conectados a la red.

La sintaxis básica para iniciar un escaneo es:


airodump-ng wlan0mon

Para centrarte en un canal específico o en una red determinada (identificada por su BSSID), puedes refinar el comando. Por ejemplo, para escanear solo en el canal 6 y guardar la salida en un archivo:


airodump-ng --channel 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon

Aquí, `wlan0mon` es el nombre de tu interfaz en modo monitor, `AA:BB:CC:DD:EE:FF` es el BSSID del AP objetivo, `-w capture` indica que los datos se guardarán en archivos que comenzarán con `capture-`, y `--channel 6` fuerza el escaneo en ese canal.

Captura de Handshake: El Primer Paso Crítico

El objetivo principal al auditar una red WPA/WPA2 es capturar el "handshake" de 4 vías. Este handshake ocurre cuando un dispositivo se conecta a la red Wi-Fi por primera vez, o si se reconecta. Contiene la información necesaria para intentar descifrar la contraseña. Airodump-ng es tu herramienta para esto.

Una vez que tengas la red objetivo y su canal identificados, ejecutas Airodump-ng enfocándote en esa red y guardando la captura:


airodump-ng --channel [CANAL] --bssid [BSSID_AP] -w handshake_capture [INTERFAZ_MONITOR]

Mientras Airodump-ng está capturando, necesitas forzar la reconexión de un cliente. Aquí es donde entra en juego Aireplay-ng, otra herramienta del suite Aircrack-ng. Un "deauthentication attack" (ataque de desautenticación) es una técnica común:


aireplay-ng --deauth [NUM_PAQUETES] -a [BSSID_AP] -c [MAC_CLIENTE] [INTERFAZ_MONITOR]

Por ejemplo, para desautenticar a un cliente específico (identificado por su MAC) de la red del AP objetivo, enviando 5 paquetes de desautenticación:


aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF -c 00:11:22:33:44:55 wlan0mon

Cuando el cliente se reconecte, Airodump-ng debería capturar el handshake. Buscarás la indicación "[ WPA handshake: AA:BB:CC:DD:EE:FF ]" en la esquina superior derecha de la salida de Airodump-ng.

Nota Importante: La moralidad de un ataque de desautenticación es delicada. Se utiliza aquí en un contexto de pentesting controlado. En redes reales, puede causar interrupciones. La ética dicta que solo se use con permiso explícito.

Aircrack-ng: Rompiendo Encriptaciones WPA/WPA2

Una vez que tienes el archivo de captura que contiene el handshake (generalmente un archivo `.cap`), es hora de usar Aircrack-ng para intentar descifrar la contraseña WPA/WPA2. Esto se hace típicamente mediante un ataque de diccionario o fuerza bruta.

El comando básico es:


aircrack-ng -w /ruta/a/tu/diccionario.txt handshake_capture-01.cap

Aquí, `-w /ruta/a/tu/diccionario.txt` apunta a un archivo de texto que contiene una lista de contraseñas candidatas. El archivo `handshake_capture-01.cap` es el archivo de captura generado por Airodump-ng.

La efectividad de este paso depende enteramente de dos factores: la fortaleza de la contraseña WPA/WPA2 y la calidad de tu diccionario. Si la contraseña es una palabra común, una combinación predecible o se encuentra en diccionarios populares como rockyou.txt, es probable que Aircrack-ng la encuentre. Si es una contraseña robusta y aleatoria, necesitarás métodos de fuerza bruta más avanzados o listas de palabras masivas, lo cual puede llevar días, semanas o incluso ser computacionalmente inviable sin hardware especializado (como GPUs potentes).

Para ataques más serios, existen herramientas como Hashcat que aprovechan la potencia de las GPUs para acelerar enormemente el proceso de cracking. Sin embargo, Aircrack-ng es el estándar de oro para empezar y para ataques basados en diccionario.

TryHackMe Wi-Fi Hacking 101: La Academia del Hacker Inalámbrico

Para los que prefieren un entorno guiado y estructuras de aprendizaje probadas, TryHackMe ofrece salas dedicadas al hacking de Wi-Fi. La sala "Wi-Fi Hacking 101" es un punto de partida excelente. Estas salas te guían paso a paso a través de la teoría y la práctica, a menudo proporcionando un entorno virtual listo para usar.

En este tipo de salas, aprenderás conceptos como:

  • Tipos de ataques (WEP, WPA/WPA2-PSK, WPS).
  • Herramientas esenciales (Aircrack-ng suite, Reaver, Bully).
  • Técnicas de captura y cracking.
  • Cómo interpretar los resultados.

Completar estas salas es una forma fantástica de afianzar tus conocimientos antes de aventurarte en entornos de pentesting más complejos o en competiciones CTF. Plataformas como TryHackMe (y sus competidores de alta gama como Hack The Box) son invaluables para desarrollar experiencia práctica en ciberseguridad. Invertir tiempo y, en algunos casos, dinero, en estas plataformas es un movimiento inteligente para cualquier profesional de la seguridad.

Veredicto del Ingeniero: ¿Vale la Pena Aircrack-ng?

Aircrack-ng sigue siendo un pilar fundamental en el arsenal de cualquier pentester de redes inalámbricas. Su suite de herramientas es potente, versátil y la base sobre la que se construyen muchas otras técnicas.

  • Pros:
    • Completo: Cubre desde el escaneo hasta el descifrado de contraseñas.
    • Estándar de la industria: Ampliamente utilizado y documentado.
    • Gratuito y de código abierto: Accesible para todos.
    • Eficaz contra WEP y WPA/WPA2-PSK con diccionarios adecuados.
  • Contras:
    • Curva de aprendizaje: Requiere entender los conceptos de redes Wi-Fi y criptografía.
    • Dependencia de buenos diccionarios: El éxito contra WPA/WPA2 fuertemente encriptado es limitado.
    • No es una solución mágica: No romperá todas las redes de forma instantánea.

En resumen: Sí, Aircrack-ng vale absolutamente la pena. Es una herramienta indispensable, especialmente al principio. Sin embargo, para operaciones de pentesting de nivel empresarial, a menudo se complementa con herramientas más avanzadas y hardware especializado para análisis de tráfico y cracking de contraseñas a gran escala. Pero como punto de partida y para entender los mecanismos subyacentes, es insuperable.

Arsenal del Operador/Analista

Tu caja de herramientas para el hacking de Wi-Fi no se limita a Aircrack-ng. Aquí hay algunos elementos esenciales y recomendados:

  • Software Esencial:
    • Kali Linux / Parrot OS: Distribuciones listas para usar con todas las herramientas.
    • Aircrack-ng Suite: Indispensable.
    • Hashcat: Para cracking de contraseñas acelerado por GPU.
    • Wireshark: Para un análisis profundo y visual de paquetes capturados.
    • Reaver / Bully: Para ataques específicos a WPS.
  • Hardware Recomendado:
    • Adaptadores Wi-Fi USB compatibles con modo monitor e inyección: Ejemplos populares incluyen Alfa AWUS036NH, AWUS036ACH, Panda PAU09. Busca la compatibilidad con tu distribución de Linux.
    • Raspberry Pi: Útil para montar un dispositivo de escucha de red portátil y discreto.
    • GPUs potentes (NVIDIA): Críticas para agilizar el cracking con Hashcat.
  • Libros Clave:
    • "The Wi-Fi Hacking Ultimate Guide: Learn Wi-Fi Hacking, Penetration Testing, and Wireless Security from Scratch" de James Finch.
    • "Penetration Testing: A Hands-On Introduction to Hacking" de Georgia Weidman (capítulos sobre redes inalámbricas).
  • Certificaciones Relevantes:
    • CompTIA Network+: Fundamentos de redes.
    • CompTIA Security+: Conceptos básicos de seguridad.
    • Certified Wireless Network Administrator (CWNA): Especialización en redes Wi-Fi.
    • Certified Ethical Hacker (CEH): Amplio espectro de hacking ético.
    • Offensive Security Wireless Professional (OSWP): Certificación específica y práctica en hacking Wi-Fi.

Considera la compra de un buen adaptador Wi-Fi y una suscripción a plataformas como TryHackMe o PentesterLab. Son inversiones directas en tu carrera.

Taller Práctico: Ataque de Diccionario Básico

Este taller simula un escenario simple para capturar un handshake y crackear una red WPA/WPA2 mediante un ataque de diccionario.

  1. Preparación:
    • Asegúrate de que tu adaptador Wi-Fi esté en modo monitor. Ejecuta:
      
      airmon-ng start wlan0
      
      Identifica la interfaz monitor (ej. `wlan0mon`).
    • Ten un archivo de diccionario. Si no tienes `rockyou.txt`, puedes descargarlo o crear uno simple.
  2. Escaneo y Captura:
    • Inicia Airodump-ng para ver las redes:
      
      airodump-ng wlan0mon
      
    • Identifica la red objetivo (BSSID y Canal, ej. Canal 11). Detén el escaneo con Ctrl+C.
    • Inicia la captura enfocada en esa red:
      
      airodump-ng --channel 11 --bssid [BSSID_AP_OBJETIVO] -w wifi_capture wlan0mon
      
  3. Forzar Desautenticación:
    • En otra terminal, usa Aireplay-ng para desconectar un cliente (si existe). Necesitarás la MAC del cliente (visible en la salida de Airodump-ng). Si no hay clientes, este paso se complica y podrías tener que esperar a que alguien se conecte.
      
      aireplay-ng --deauth 5 -a [BSSID_AP_OBJETIVO] -c [MAC_CLIENTE] wlan0mon
      
    • Observa Airodump-ng. Deberías ver la notificación de handshake capturado.
  4. Cracking con Aircrack-ng:
    • Una vez capturado el handshake (el archivo `.cap` generará un `.csv`, `.log`, etc., pero el `.cap` es el necesario), ejecuta Aircrack-ng con tu diccionario:
      
      aircrack-ng -w /ruta/a/rockyou.txt wifi_capture-01.cap
      
    • Si la contraseña está en el diccionario, Aircrack-ng la mostrará. Si no, te dirá "KEY NOT FOUND".

Recuerda, la paciencia es clave. Este proceso puede variar enormemente en tiempo dependiendo de la red y la contraseña. Para una práctica más guiada, la sala de TryHackMe es la opción ideal.

Preguntas Frecuentes

¿Es legal hackear redes Wi-Fi?

No, a menos que tengas permiso explícito del propietario de la red. Las acciones realizadas en este tutorial deben llevarse a cabo únicamente en tu propio entorno de laboratorio o en redes para las que hayas sido contratado formalmente para realizar una auditoría de seguridad.

¿Puedo usar Aircrack-ng en Windows?

Aircrack-ng tiene una versión para Windows, pero a menudo la compatibilidad con adaptadores Wi-Fi específicos y el modo monitor puede ser problemática. Es altamente recomendable usar una distribución de Linux como Kali o Parrot para este tipo de tareas.

¿Qué hago si Aircrack-ng no encuentra la clave?

Esto significa que la clave capturada no está presente en tu diccionario. Podrías intentar usar un diccionario más grande, un diccionario personalizado o considerar herramientas más avanzadas como Hashcat con listas de palabras masivas o ataques de fuerza bruta, lo cual requiere potencia de cómputo considerable.

¿Es seguro usar adaptadores Wi-Fi USB genéricos?

Debes asegurarte de que el adaptador que elijas sea conocido por ser compatible con modo monitor e inyección en Linux. Chipsets de fabricantes como Atheros y Realtek son generalmente buenas opciones. Investiga el modelo específico antes de comprar.

El Contrato: Tu Laboratorio Wi-Fi

Has visto las herramientas, los pasos y las plataformas. Ahora, el desafío no es solo replicar un ataque, sino construir tu propio campo de pruebas. Crea una red Wi-Fi separada en tu hogar, utiliza un router viejo o uno económico. Configura una máquina virtual con Kali Linux y un adaptador Wi-Fi USB compatible. El objetivo es que puedas realizar el ciclo completo: desde el escaneo hasta un intento de cracking exitoso contra tu propia red. Documenta cada paso, cada comando y el resultado obtenido. Piensa en esto como tu primer contrato real: demuestra que puedes controlar tu entorno y comprenderlo a un nivel profundo.

No comments:

Post a Comment