🌐Sniffing
En esta sección vamos a hacer sniffing a una red WiFi en un entorno controlado.
Disclaimer: Este tipo de actividad debe realizarse únicamente en redes que te pertenezcan o donde tengas permiso para realizar pruebas de seguridad, ya que hacer sniffing sin autorización es ilegal y antiético.
Nota: Para este laboratorio la red debe estar configurada como WEP. Deshabilitar SKA (Shell Key Autentication). De lo contrario puede que no funcione como esperamos.
Bases del Sniffing
El sniffing es una técnica que se basa en capturar tramas de una red. Esto se suele hacer en redes internas aunque también se puede hacer en internet y en redes WiFi.
Conceptos relevantes
BSSID
Dirección MAC de la estación base (punto de acceso) que se está analizando
PWR
Potencia de la señal recibida, medida en dBm (decibelios milivatios)
Beacons
Número de paquetes de balizas (beacons) recibidos desde el BSSID
#Data
Número total de paquetes de datos recibidos desde el BSSID
#/s
Tasa de recepción de paquetes de datos por segundo desde el BSSID
CH
Canal en el que opera la estación base (punto de acceso)
MB
Velocidad máxima de transmisión admitida por la estación base
ENC
Método de cifrado utilizado por la red (WEP, WPA, WPA2, etc.)
CIPHER
Algoritmo de cifrado utilizado (CCMP, AES, TKIP, etc.)
AUTH
Método de autenticación utilizado por la red (Open, Shared, etc.)
ESSID
Nombre de la red inalámbrica (ESSID) transmitido por la estación base
sudo airodump-ng wlan0
# Pulsando espacio lo podemos detener
CH 11 ][ Elapsed: 24 s ][ 2023-10-31 17:15 ][ paused output
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
B0:76:1B:91:21:1A -82 1 0 0 4 400 WPA2 CCMP PSK DIGI-H36b
D8:E8:44:B3:6B:F6 -77 4 0 0 2 324 WPA2 CCMP PSK DIGIFIBRA-yCtU
C6:8B:92:FA:80:37 -70 4 1 0 11 720 WPA2 CCMP PSK MIWIFI_hRNd
F8:AA:3F:61:EB:24 -78 8 0 0 8 130 WPA2 CCMP PSK Desproposito
3C:A7:AE:92:29:F5 -74 3 0 0 10 360 WPA2 CCMP PSK DIGIFIBRA-PbYb
84:2A:FD:E8:1B:9F -56 15 0 0 6 65 WPA2 CCMP PSK DIRECT-7B-HP DeskJet 2700 series
EC:F4:51:A2:32:0C -55 37 2 0 11 130 WPA2 CCMP PSK MiFibra-327A
18:69:D8:CA:AA:AB -71 22 0 0 5 65 OPN Conga-AAEB
58:76:AC:F2:04:6F -80 25 7 2 12 130 WPA2 CCMP PSK vodafoneBA7211
E4:66:AB:4C:2F:18 -59 20 0 0 6 720 WPA2 CCMP PSK DIGIFIBRA-cQT5
Sniffing con Airodump y Wireshark
Encontrar a la víctima
Realizar sniffing con airodump
Subir el archivo .CAP a wireshark
1. Iniciamos airmon-ng
# Apagamos el adaptador wlan0
sudo ifconfig wlan0 down
# Iniciamos el modo monitor con airmon-ng
sudo airmon-ng start wlan0
2. Encontrar a la víctima
sudo airodump-ng wlan0
CH 13 ][ Elapsed: 4 mins ][ 2023-10-31 18:30 ][ paused output
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
EA:66:AB:4C:32:EA -44 13 0 0 1 720 WPA3 CCMP SAE PRUEBAS
3. Sniffing con Airodump-ng
sudo airodump-ng --bssid EA:66:AB:4C:32:EA --channel 100 wlan0 --write sniffing_test
CH 100 ][ Elapsed: 1 min ][ 2023-10-31 17:37
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
EA:66:AB:4C:32:EA -44 13 0 0 1 720 WPA3 CCMP SAE PRUEBAS
BSSID STATION PWR Rate Lost Frames Notes Probes
EA:66:AB:4C:32:EA 8C:B0:E9:4B:1C:E9 -58 0 - 6 0 1
EA:66:AB:4C:32:EA E6:A3:67:1A:B3:76 -69 0 -24 0 7
EA:66:AB:4C:32:EA 42:72:FA:7B:37:05 -37 6e-24 0 4
EA:66:AB:4C:32:EA 28:F0:76:4F:4E:3C -45 6e-24e 0 2
EA:66:AB:4C:32:EA F4:D4:88:85:E8:74 -39 0 -24 0 20
4. Ver el archivo .cap
# Tenemos el archivo .cap
ls
sniffing_test-01.cap
5. Abrir archivo .cap con wireshark

Vemos correctamente el sniffing, aunque los datos están cifrados, ya que el tráfico es a través de HTTPS:

Sniffing con Bettercap
Bettercap es una herramienta poderosa para realizar ataques de red, monitoreo y pruebas de penetración. Se utiliza frecuentemente para realizar tareas como el “sniffing” (escucha o interceptación de tráfico de red) en redes Wi-Fi. Aquí te dejo una guía básica sobre cómo usar Bettercap para realizar sniffing en una red Wi-Fi.
1. Instalar Bettercap:
Asegúrate de tener Bettercap instalado en tu máquina. Puedes instalarlo en Kali Linux usando:
sudo apt update && sudo apt install bettercap
2. Configurar el Modo Monitor
Antes de comenzar a usar Bettercap, debes asegurarte de que tu tarjeta de red Wi-Fi esté en modo monitor para poder escuchar el tráfico de red.
# Apagamos el adaptador wlan0
sudo ifconfig wlan0 down
# Iniciamos el modo monitor con airmon-ng
sudo airmon-ng start wlan0
3. Iniciar Bettercap
Una vez que tu tarjeta de red esté en modo monitor, inicia Bettercap con privilegios de superusuario:
sudo bettercap -iface wlan0
4. Escanear Redes Wi-Fi
Para encontrar las redes disponibles, utiliza el módulo de wifi de Bettercap. Este módulo te permitirá escanear todas las redes Wi-Fi cercanas.
wifi.recon on
wifi.show

5. Seleccionar la Red Objetivo
Una vez que encuentres la red que deseas monitorear, selecciona la red objetivo. Esto se hace utilizando el BSSID:
set wifi.recon.bssid XX:XX:XX:XX:XX:XX
6. Mostrar dispositivos conectados
net.show
7. Habilitar el Sniffing
Para capturar los paquetes de red, debes habilitar el módulo de sniffing. El módulo de sniffer captura los paquetes de la red, incluidos los paquetes no cifrados.
set net.sniff.local true
net.sniff on
Esto capturará los paquetes locales en tu red y te permitirá ver el tráfico no cifrado (HTTP, por ejemplo) o información de red de dispositivos conectados.
También podríamos guardar el tráfico capturado en un archivo pcap para analizarlo más tarde con herramientas como Wireshark, como ya hemos visto en esta sección:
set net.sniff.output /path/to/output.pcap
net.sniff on
8. Desencriptar Tráfico HTTPS (opcional)
Si deseas realizar un ataque “man-in-the-middle” para desencriptar tráfico HTTPS, puedes utilizar los módulos de https y hsts de Bettercap. Sin embargo, esto requiere más configuraciones avanzadas, como la instalación de certificados falsos en los dispositivos víctimas, lo cual podría ser más complicado y, de nuevo, ilegítimo sin autorización.
Última actualización
¿Te fue útil?