Captura de Handshakes WPA con Airodump-ng
Con el modo monitor habilitado en su interfaz inalámbrica, el siguiente paso es capturar un handshake WPA utilizando la herramienta airodump-ng dentro del contenedor de Kali Linux. Un handshake WPA es un conjunto de paquetes intercambiados cuando un dispositivo se conecta a una red Wi-Fi, y capturarlo nos permite intentar descifrar la contraseña en pasos posteriores.
Para los principiantes, comprenda que un handshake WPA no contiene la contraseña directamente, sino que incluye datos encriptados que pueden ser analizados sin conexión para adivinar la contraseña. Este proceso es ético solo en un entorno de laboratorio controlado o con permiso explícito en redes reales. En este laboratorio, simularemos la captura de un handshake en un entorno seguro.
Dado que ya está en el shell del contenedor de Kali Linux (conectado automáticamente al abrir la terminal), comencemos a capturar el tráfico inalámbrico. Ejecute el siguiente comando y presione Enter para comenzar a monitorear todas las redes cercanas en la interfaz wlan0mon:
airodump-ng wlan0mon
La salida esperada mostrará una tabla en vivo de las redes Wi-Fi cercanas, mostrando detalles como BSSID (dirección MAC del punto de acceso), ESSID (nombre de la red), CH (canal) y tipo de encriptación. Podría verse así:
CH 6 ][ Elapsed: 1 min ][ 2023-10-01 12:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:22:AB:CD:EF -30 10 5 0 6 54 WPA2 CCMP PSK TestNetwork
Deje que esto se ejecute durante unos segundos para observar las redes, luego deténgalo presionando Ctrl+C. Para este laboratorio, asuma que ha identificado una red objetivo con el ESSID TestNetwork, BSSID 00:14:22:AB:CD:EF, y operando en el canal 6.
Ahora, concéntrese en capturar el tráfico para esta red específica para obtener el handshake WPA. Ejecute el siguiente comando y presione Enter para apuntar a la red y guardar los datos capturados en un archivo llamado handshake en el directorio /root:
airodump-ng --bssid 00:14:22:AB:CD:EF --channel 6 -w /root/handshake wlan0mon
En este comando, --bssid especifica la dirección MAC de la red objetivo, --channel establece el canal en el que escuchar, y -w /root/handshake guarda los datos en un archivo. La salida esperada mostrará el tráfico específico de la red objetivo. Si se captura un handshake, podría ver [ WPA handshake: 00:14:22:AB:CD:EF ] en la parte superior derecha de la salida. Para este laboratorio, asuma que se captura un handshake después de unos segundos. Detenga la captura presionando Ctrl+C.
Verifique que el archivo de captura se haya guardado enumerando el contenido del directorio /root. Ejecute el siguiente comando y presione Enter:
ls -l /root
La salida esperada debería incluir un archivo llamado handshake-01.cap (o similar), así:
-rw-r--r-- 1 root root 12345 Oct 1 12:05 handshake-01.cap
Esto confirma que los datos capturados se han guardado. Ahora ha capturado con éxito un handshake WPA, que se utilizará en el siguiente paso para intentar descifrar la clave WPA. Asegúrese de que el archivo exista antes de continuar.