Challenges SAE
En este capítulo vamos a realizar los siguientes retos:
Challenge 13 - ¿Cuál es la flag en la red wifi-management?
Challenge 14 - ¿Cuál es la contraseña del wifi-IT?
Challenge 13
¿Cuál es la flag en la red wifi-management?
Primero escaneamos todos los canales como siempre hasta encontrar "wifi-management"

Red SAE, WPA3, canal 11, ahora solo escaneamos esas canal y BSSID

Las redes SAE no tiene handshake que se puedan atacar, se puede atacar a los clientes (si hay alguna mal configurado) o un ataque de fuerza bruta online
Esperamos a tener todos los cientes posbiles capturados con airodump
En esta caso, esta red no tiene ningun cliente... asi que solo nos queda hacer un ataque de fuerza bruta online contra el AP usando wacker
Fuerza Bruta Online
Para este ataque necesitamos la frecuencia del AP, no el canal. Para esto, conseguimos la informacion con iwlist
Channel 11 : 2.462 GHz
--interface: Hay que poner una interfaz de red que no este en modo monitor

Ahora, sabiendo la credencial creamos el fichero de conexión con wpasupplicant -->

Challenge 14
¿Cuál es la contraseña del wifi-IT?
Escaneamos toda las redes hasta encontrar "wifi-IT" y luego hacemos un scaneo especifico a ese bssid y channel -->

Vemos que tiene un cliente, asi que podemos intentar hacerle un ataque de downgrade
Downgrade
Para esto abrimos en fichero de la captura actual, pero abrimos el .csv. Asi podemos ver un poco mas de informacion de la que nos da airodump-ng

Aqui vemos que este AP, soporta a WPA3 y WPA2, y a nivel de autentificación SAE y PSK
La mejor forma de mirar esto es con wifi_db para ver mas info, como si el AP tien habilitado el mfp -->
-dEscribimos el nombre de la base de datos a generar
/Seleccionamos la ruta donde se encutrar los ficheros

Al ver que no tiene habilitado ni el mfpc y mfpr, podemo hacerle un ataque de desautentficcacion al cliente, para forzarle que se conecte a un AP nuestro
Este ataque es igual que el de no AP de PSK
Asi que ahora creamos un fichero de hostap-mana indicando el nombre de la red que nos interesa y levantando un red de PSK normal.
Ahora levantamos levantamos con hostap-mana -->

Ya tenemos el AP falso con WPA2 corriendo.
Ahora podemos hacer un ataque de desutentificacion al cliente -->
-a: BSSID de la wifi
-c: MAC del cliente
Al ejecutarlo, vemos como se nos conecta un cliente a nuestro AP falso -->

Ahora vamos al fichero hostapd-it.hccapx donde se guardan y saquemos solo el hash

Y por ultimo rompemos los hashes con hascat -->

Ahora como siempre hacemos la conexion con wpa_supplicant -->
Comentamos con
#aieee80211w=2ya que el mfp esta deshabilitado

Ahora accdemos a la 192.168.15.1 para coger la flag
Last updated