hacking kali linux bettercap

 

 https://www.onlinetis.com

hacking kali linux bettercap

Bettercap es una de las herramientas más potentes y completas en Kali Linux para realizar auditorías de redes. A diferencia de otras herramientas más antiguas (como Ettercap), Bettercap es moderna, modular y permite atacar redes Wi-Fi, Bluetooth Low Energy (BLE), dispositivos inalámbricos (HID) y redes Ethernet.

Aquí tienes una guía esencial en español para empezar a usarlo.


1. Instalación en Kali Linux

Aunque suele venir preinstalado en las versiones "Large" de Kali, puedes instalarlo o actualizarlo fácilmente desde la terminal:

Bash
sudo apt update
sudo apt install bettercap

2. Conceptos Básicos y Consola Interactiva

Para iniciar Bettercap, simplemente escribe:

Bash
sudo bettercap

Una vez dentro, entrarás en una consola interactiva. Bettercap funciona mediante módulos que puedes activar (on) o desactivar (off).

Comandos esenciales de la consola:

  • help: Muestra la lista de módulos disponibles.

  • help nombre_del_modulo: Muestra la ayuda específica y opciones de un módulo.

  • active: Muestra qué módulos están funcionando en ese momento.

  • quit: Salir de Bettercap.


3. Escenario Común: Ataque Man-in-the-Middle (MITM)

El uso más frecuente de Bettercap es interceptar tráfico en una red local mediante el envenenamiento de tablas ARP (ARP Spoofing).

Paso a paso para interceptar una red:

  1. Escanear la red:

    Para ver quién está conectado, activa el módulo de descubrimiento.

    Plaintext
    net.probe on
    

    (Esto envía paquetes para encontrar dispositivos).

  2. Listar objetivos:

    Mira la tabla de dispositivos encontrados con sus IPs y direcciones MAC.

    Plaintext
    net.show
    
  3. Configurar el objetivo:

    Si quieres atacar a una víctima específica (por ejemplo, 192.168.1.15), define el objetivo:

    Plaintext
    set arp.spoof.targets 192.168.1.15
    
  4. Activar el Spoofing:

    Engaña al objetivo y al router para que el tráfico pase por tu máquina.

    Plaintext
    arp.spoof on
    
  5. Sniffer (Captura de datos):

    Para ver las contraseñas, cookies o URLs que visita la víctima:

    Plaintext
    net.sniff on
    

4. Módulos Destacados

MóduloDescripción
wifiPermite crackear WPA/WPA2, realizar ataques de desautenticación y capturar Handshakes.
syn.scanEscáner de puertos rápido.
dns.spoofRedirige a una víctima de una web real (ej. https://www.google.com/search?q=google.com) a una IP que tú controles.
http.proxyPermite inyectar código Javascript en el navegador de la víctima en tiempo real.

5. La Interfaz Gráfica (Web UI)

Si prefieres no usar solo la terminal, Bettercap tiene una interfaz web muy intuitiva.

  1. Instala la interfaz: sudo bettercap -eval "caplets.update; ui.update; quit"

  2. Lánzala: sudo bettercap -caplet http-ui

  3. Accede desde tu navegador a: http://127.0.0.1

    • Usuario por defecto: user

    • Contraseña por defecto: pass


[!CAUTION]

Nota de Seguridad: Utiliza esta herramienta únicamente en redes de tu propiedad o bajo consentimiento explícito. El uso de Bettercap en redes ajenas es ilegal y constituye un delito informático.

Vamos a centrarnos en dos de las tareas más comunes y potentes: Capturar un Handshake (WPA/WPA2) para crackear contraseñas Wi-Fi y realizar DNS Spoofing para redirigir tráfico.


1. Capturar un WPA Handshake (Wi-Fi)

Este proceso sirve para obtener el "saludo" entre un dispositivo y el router. Una vez capturado, puedes intentar descifrar la contraseña por fuerza bruta.

  1. Iniciar Bettercap con tu interfaz Wi-Fi:

    Bash
    sudo bettercap -iface wlan0
    
  2. Encender el módulo Wi-Fi y escanear:

    Plaintext
    wifi.recon on
    
  3. Ver las redes disponibles:

    Plaintext
    wifi.show
    

    Busca el número (ID) o el BSSID de la red que quieres atacar.

  4. Capturar el Handshake (Desautenticación):

    Para obtener el handshake, necesitamos que un dispositivo se desconecte y se vuelva a conectar. Bettercap lo hace enviando paquetes de "desautenticación":

    Plaintext
    wifi.deauth BSSID_DE_LA_RED
    
  5. Resultado:

    Si tiene éxito, Bettercap te mostrará un mensaje en pantalla confirmando que el handshake ha sido capturado y guardado en un archivo .pcap.


2. DNS Spoofing (Redirigir Sitios Web)

Este ataque hace que, cuando la víctima escriba una dirección (como www.google.com), su navegador la dirija a la IP que tú decidas (por ejemplo, tu propia IP donde tienes una página falsa).

Requisito previo: Debes estar realizando ARP Spoofing (como vimos en el mensaje anterior) para que el tráfico pase por ti.

  1. Configurar el dominio y la IP de destino:

    Plaintext
    set dns.spoof.domains google.com, facebook.com
    set dns.spoof.address 192.168.1.XX  (Tu IP de Kali)
    
  2. Activar el módulo:

    Plaintext
    dns.spoof on
    
  3. Resultado:

    Cuando la víctima intente entrar a esos dominios, verá el contenido que tú estés sirviendo en tu servidor local (puedes usar Apache o Nginx en Kali para esto).


3. Automatización con Caplets

Para no escribir todos los comandos cada vez, Bettercap usa archivos llamados Caplets (scripts .cap).

  • Puedes ver los que tienes instalados con: caplets.show

  • Ejemplo para lanzar un ataque automático:

    Bash
    sudo bettercap -caplet /ruta/del/archivo.cap
    

¿Qué sigue?

Para que el DNS Spoofing sea realmente efectivo, se suele usar junto con un servidor web falso.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux