Challenges SAE

En este capítulo vamos a realizar los siguientes retos:

  • Challenge 13 - ¿Cuál es la flag en la red wifi-management?

  • Challenge 14 - ¿Cuál es la contraseña del wifi-IT?


Challenge 13

  • ¿Cuál es la flag en la red wifi-management?

Primero escaneamos todos los canales como siempre hasta encontrar "wifi-management"

Red SAE, WPA3, canal 11, ahora solo escaneamos esas canal y BSSID

Las redes SAE no tiene handshake que se puedan atacar, se puede atacar a los clientes (si hay alguna mal configurado) o un ataque de fuerza bruta online

Esperamos a tener todos los cientes posbiles capturados con airodump

En esta caso, esta red no tiene ningun cliente... asi que solo nos queda hacer un ataque de fuerza bruta online contra el AP usando wacker

Fuerza Bruta Online

Para este ataque necesitamos la frecuencia del AP, no el canal. Para esto, conseguimos la informacion con iwlist

Channel 11 : 2.462 GHz

--interface : Hay que poner una interfaz de red que no este en modo monitor

Ahora, sabiendo la credencial creamos el fichero de conexión con wpasupplicant -->


Challenge 14

  • ¿Cuál es la contraseña del wifi-IT?

Escaneamos toda las redes hasta encontrar "wifi-IT" y luego hacemos un scaneo especifico a ese bssid y channel -->

Vemos que tiene un cliente, asi que podemos intentar hacerle un ataque de downgrade

Downgrade

Para esto abrimos en fichero de la captura actual, pero abrimos el .csv. Asi podemos ver un poco mas de informacion de la que nos da airodump-ng

Aqui vemos que este AP, soporta a WPA3 y WPA2, y a nivel de autentificación SAE y PSK

La mejor forma de mirar esto es con wifi_db para ver mas info, como si el AP tien habilitado el mfp -->

-d Escribimos el nombre de la base de datos a generar

/ Seleccionamos la ruta donde se encutrar los ficheros

Al ver que no tiene habilitado ni el mfpc y mfpr, podemo hacerle un ataque de desautentficcacion al cliente, para forzarle que se conecte a un AP nuestro

Este ataque es igual que el de no AP de PSK

Asi que ahora creamos un fichero de hostap-mana indicando el nombre de la red que nos interesa y levantando un red de PSK normal.

Ahora levantamos levantamos con hostap-mana -->

Ya tenemos el AP falso con WPA2 corriendo.

Ahora podemos hacer un ataque de desutentificacion al cliente -->

-a : BSSID de la wifi

-c : MAC del cliente

Al ejecutarlo, vemos como se nos conecta un cliente a nuestro AP falso -->

Ahora vamos al fichero hostapd-it.hccapx donde se guardan y saquemos solo el hash

Y por ultimo rompemos los hashes con hascat -->

Ahora como siempre hacemos la conexion con wpa_supplicant -->

Comentamos con # a ieee80211w=2 ya que el mfp esta deshabilitado

Ahora accdemos a la 192.168.15.1 para coger la flag

Last updated