Challenges PSK

En este capรญtulo vamos a realizar los siguientes retos:

  • Challenge 08 - ยฟCuรกl es la contraseรฑa del punto de acceso wifi-mobile?

  • Challenge 09 - ยฟCuรกl es la IP del servidor web en la red wifi-mobile?

  • Challenge 10 - ยฟCuรกl es la flag despuรฉs de iniciar sesiรณn en wifi-mobile?

  • Challenge 11 - ยฟExiste aislamiento de clientes en la red wifi-mobile?

  • Challenge 12 - ยฟCuรกl es la contraseรฑa de wifi-offices?


Challenge 08

  • ยฟCuรกl es la contraseรฑa del punto de acceso wifi-mobile?

Activamos el modo monitor

## Detener NertworkManager para evitar conflicto con las interfaces
systemctl stop NetworkManager
## Activamos la interfaz y ponemos en modo monitor
# Desactivamos la interfaz {wlan0}
ip link set wlan0 down 
# Modo monitor {wlan0}
iwconfig wlan0 mode monitor
# Activamos la interfaz {wlan0}
ip link set wlan0 up
# Comprobamos modo monitor {wlan0}
iwconfig wlan0

Escanemos todas la redes hasta encontrar el BSSID y channel de la wifi-mobile -->

Ahora escaneamos exclusiviamente ese canal y ese bssid -->

Para obtener el handshake, debemos esperar a que un cliente se autentifique solo a la red, o hacer un ataque de des autentificaciรณn -->

Espera del handshake

Ataque de des autentificaciรณn

  • -0 10 : 10 siendo la cantidad de paquetes que queremos mandar para des autentificar

  • -a : El BSSID de la red / wifi-mobile

  • -c : La MAC de un usuario conectado a esa red

TAMBIEN se puede hacer sin especificar la MAC "-c" para des autentificar a todo los usuarios de la red, solo que algunos AP da problemas: aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0

Ahora vemos que en la seccion NOTES : EAPOL por que tenemos el handshake de esos usuarios

Utilizamos aircrack-ng para romper la contraseรฑa del handshake, previamente habiendo capturado el trafico con airodump-ng -->


Challenge 09

  • ยฟCuรกl es la IP del servidor web en la red wifi-mobile?

Tras tener la clave de la wifi y el handshake, podemos descifrar todo el trafico previamente recogido y verlo con airdecap-ng -->

  • -e : Nombre de la wifi/bssid

  • -p : Contraseรฑa crackeada

  • .cap : Trafico y handshake capturado

Vemos que se ha descifrado 5402 paquetes y este nuevo archivo descifrado se guarda como

-dec

Ahora abrimos con wireshark para leer le trafico:

Vemos mucho trafico TCP y entre ello, conexiones a la 192.168.2.1 (siendo este el servidor/router)

Viendo asi el panel de login del router y como un usaurio esta dentro con un COOKIE seteada


Challenge 10

  • ยฟCuรกl es la flag despuรฉs de iniciar sesiรณn en wifi-mobile?

Ahora sabieno la ip y la cookie, solo nos queda conectarnos con wpa_supplicant y lo configuramos con la info del AP para conectarnos -->

Ahora utilizamos dhclient para obtener IP -->

Apuntamos a la web 192.168.2.1:80 desde el navegador -->

No tenemos usuario y contraseรฑa pero si una COOKIE de session obtenida con el wireshark, que modificamos, reemplazamos y reinicamos la web -->

Esto funciona porla la cookie en la web esta mal configurada con un HttpOnly=false


Challenge 11

  • ยฟExiste aislamiento de clientes en la red wifi-mobile?

Para saber esto, una vez conetados, podemos lanzar un escaneo a la red con arp-scan para ver los equipos conectados:

Ahora podemos lanzar un nmap al 192.168.2.7 para ver que puertos tiene abiertos -->

Ahora siendo que tiene una web por detrรกs, podemos hacer un curl o ir directamente del el navegador:


Challenge 12

  • ยฟCuรกl es la contraseรฑa de wifi-offices?

Al escanear los APs, vemos que existen dos usuarios conectados una wifi-officies, pero no vemos el AP ni su BSSID -->

Asi que podemos hacer un ataque de NO AP, con hostapd-mana

Hostapd-mana

Con esto obtenemos el handshake de dos usuarios conectados. Y ahora podemos coger solo el hash con awk -->

Ahora en formato 22000, podemos pasarselo a hashcat para crackear la contraseรฑa -->

Last updated