Lo que vamos a hacer en esta ocasión es ver los datos que se transfieren entre el Access Point (casi siempre el Modem o Router) y el Cliente (Computadora, dispositivo móvil o artefacto) conectado por el canal inalambrico y para esta practica utilizaremos los siguientes programas:


Wireshark (Analizador de Trafico)
Airodump-ng (Capturador de trafico WIFI el cual se instala en la suite Aircrack-ng)

Los pasos a seguir son para linux principalmente, ya que es muy raro que Airodump-ng trabaje en equipos con Windows o MAC.

si usas alguna distribución linux necesitas instalar los programas primero que nada. Desde ubuntu puedes usar el gestor de Software para instalar Wireshark y la consola para instalar la suite Aircrack-ng.



El comando para instalar la Suite Aircrack-ng en ubuntu es el siguiente:

$ sudo apt-get install aircrack-ng

Hay distribuciones como Wifislax y Wifiway las cuales son Live y ya traen instalados los programas que mencioné anteriormente. Luego de conseguir esto empezaremos con el tutorial.

Abrimos una consola para empezar con el procedimiento, autentificados como ROOT (super usuario o administrador) escribimos el siguiente comando:

$ iwconfig

Este comando nos tiene que arrojar los nombres de los dispositivos de red.

si todo salió bien saldra algo parecido a esto:


El dispositivo "lo" no sirve de nada y tampoco el "eth0" ni "eth1" ni tampoco cualquiera que diga "eth", los dispositivos compatibles en este caso son los que dicen "wlan0" y "wlan1" (son mis tarjetas de red inalambrica una es USB y la otra es integrada), en algunos casos puede salirte algo como "rausb0" o algo parecido, pero siempre distinto a "eth".

Si todo salio correctamente entonces vamos con lo que sigue.

En la misma consola escribimos el comando:

$ airmon-ng start wlan0

Sustituyan "wlan0" por el nombre de su interfaz (el nombre que les salio que no es ni "eth0" ni "lo"). Con eso su tarjeta ya estaría puesta en modo monitor y ya podemos empezar con el escaneo de las redes y la captura de paquetes. El comando les debería de arrojar un mensaje que dice que se cambio el nombre de la interfaz de "wlan0" a "mon0".

Ahora escribimos esto en la misma consola:

$ airodump-ng mon0

Con este comando estamos escaneando las redes y las estaciones conectadas a ellas.

Ahora presionamos Control + C para detener el proceso, anotamos los datos de la RED y a la que esta conectado algún cliente.

Una vez anotados los datos de la red escribimos el siguiente comando:

$ airodump-ng -c (numero del canal) -w captura -b (MAC de la red) mon0

los comandos van sin paréntesis ¬_¬


En este punto ya estamos capturando paquetes de la red inalambrica... esperamos un rato a que capture suficientes paquetes para analizar con el wireshark y ejecutamos el comando:

$ airdecap-ng captura-01.cap -w (clave de la RED)


Ya saben, escribimos el comando sin paréntesis y si la contraseña es WPA entonces escribimos la clave entre comillas dobles "(clave de la RED)", el Wireshark también tiene una opción con la que nos ahorramos este paso de decriptar los paquetes y se las muestro mas delante.

Ahora abrimos el WIRESHARK y abrimos el archivo de captura ya decriptado ahora se llama captura-01-dec.cap