Auditorías WiFi con Wifite en Kali Linux – Guía Paso a Paso

Seguridad WiFi · Kali Linux

🔐 Auditorías WiFi con Wifite
en Kali Linux

Guía paso a paso para realizar pruebas de seguridad en redes inalámbricas de forma ética y controlada usando una de las herramientas más potentes del ecosistema ofensivo.

⚠️

Advertencia legal: Esta guía tiene fines exclusivamente educativos. Realiza pruebas únicamente en redes propias o con permiso explícito por escrito del propietario. El acceso no autorizado a redes ajenas es un delito penado por la ley.

📡 ¿Qué es Wifite?

Wifite es una herramienta automatizada escrita en Python, diseñada para auditar redes inalámbricas. Soporta ataques contra redes WEP, WPA y WPA2, automatizando procesos que de otra forma requerirían múltiples comandos manuales. Viene preinstalada en Kali Linux.

Su principal ventaja es la velocidad de escaneo y ataque automático, ideal para entornos de laboratorio y pruebas de penetración controladas.

🧰 Requisitos previos
Kali Linux (físico o virtual)
Tarjeta WiFi con modo monitor
Permisos de superusuario (root)
Red propia o con autorización
🚀 Guía paso a paso
1
Identificar la interfaz WiFi

Ejecuta el siguiente comando para ver tus interfaces de red inalámbricas disponibles:

sudo iwconfig

Anota el nombre de tu interfaz, normalmente wlan0.

2
Activar modo monitor

Primero mata los procesos que puedan interferir, luego activa el modo monitor:

sudo airmon-ng check kill
sudo airmon-ng start wlan0

Esto creará una nueva interfaz llamada wlan0mon lista para capturar tráfico.

3
Iniciar Wifite

Lanza Wifite con permisos de root:

sudo wifite

Wifite comenzará a escanear las redes cercanas. Pulsa Ctrl + C cuando quieras detener el escaneo y pasar a seleccionar el objetivo.

4
Seleccionar objetivo y ataque automático

Elige una red con buena señal y clientes activos conectados, ya que son necesarios para capturar el handshake WPA/WPA2. Wifite intentará automáticamente:

→ Capturar el handshake · Desautenticar clientes para forzar la reconexión · Crackear redes WEP · Probar ataques WPS si está disponible

5
Crackear el handshake capturado

El archivo .cap con el handshake se guarda en /root/handshakes/. Para intentar crackearlo con un diccionario de contraseñas:

Primero descomprime el diccionario rockyou si no lo has hecho:

gunzip /usr/share/wordlists/rockyou.txt.gz

Luego lanza el ataque de diccionario con aircrack-ng:

aircrack-ng /root/handshakes/handshake.cap -w /usr/share/wordlists/rockyou.txt
🛡️ Buenas prácticas de seguridad WiFi
Contraseñas fuertes Usa al menos 16 caracteres combinando letras, números y símbolos. Evita palabras de diccionario.
WPA3 cuando sea posible Actualiza a WPA3 si tu router lo soporta. Ofrece protección significativamente mayor que WPA2.
Cambia el SSID Evita usar el nombre por defecto del router, ya que puede revelar el modelo y sus vulnerabilidades.
Filtrado MAC Activa el filtrado de direcciones MAC como capa adicional de defensa (no infalible, pero disuasorio).

¿Te ha resultado útil esta guía? Deja un comentario o contáctame por redes sociales. Próximos posts sobre:

Aircrack-ng Hashcat Protección WiFi Nmap Metasploit

Sé respetuoso con los demás usuarios y no utilices lenguaje ofensivo o discriminatorio.

Artículo Anterior Artículo Siguiente