Challenges MGT

En este capรญtulo vamos a realizar los siguientes retos:

  • Challenge 18 - ยฟCuรกl es la contraseรฑa de Juan en wifi-corp?

  • Challenge 19 - ยฟCuรกl es la contraseรฑa de CONTOSO\test en wifi-corp?

  • Challenge 20 - ยฟCuรกl es el usuario (con dominio) con contraseรฑa 12345678 en wifi-corp?

  • Challenge 21 - ยฟCuรกl es la flag en el AP wifi-regional-tablets?

  • Challenge 22 - ยฟCuรกl es la flag en el AP wifi-regional?

  • Challenge 23 - ยฟCuรกl es la contraseรฑa del usuario vulnerable a RogueAP de wifi-global?

  • Challenge 24 - ยฟCuรกl es la flag despuรฉs de iniciar sesiรณn en wifi-regional con las credenciales obtenidas en el paso anterior?

  • Challenge 25 - ยฟCuรกl es la contraseรฑa del Administrador de wifi-corp?

  • Challenge 26 - ยฟCuรกl es la flag encontrada en el AP wifi-global?


Challenge 18

  • ยฟCuรกl es la contraseรฑa de Juan en wifi-corp?

Para atacar una red MGT, hay que crear un AP falso, para esto hay que crear un certificado TLS para el AP usando eaphammer

Primero escaneamos la red en busca de "wifi-corp" y despues escaneando esta especifcamente

airodump-ng wlan0 --band bag -c 44 --bssid F0:9F:C2:71:22:1A -w /home/user/wifi/MGT/wifi-corp

En este caso no hay ningun cliente conectado a la wifi de esta empresa, asi que se la haremos a otra wifi suya que si tenga clientes, en este caso "wifi-global"

Ahora para sacar la info del certf de sesion de esta wifi, utilizamos pcapFilter -->

Ahora para general el certificado usamos eaphammer -->

Esto nos ira pidiendo informaciรณn que deberemos ir cogiendo de la informaciรณn del certificado sacado con pcapFilter

Esto sirve por si un usuario mira el certificado del AP, veo los campos en texto, no es obligatorio para el lab pero si recomendable en la vida real

Ahora que tenemos el certificado, levantamos el punto de acceso con eaphammer

Una vez que este el falso AP levantado, volvemos a monitorizar con airodump-ng el canal correspondiente (el 44) -->

Vemos que wifi-corp tiene dos APs y hay otro mas, que es el nuestro (el que termina en 44:00, el rojo)

Para realizar el ataque, necesitamos hacer un ataque de des autentificaciรณn a ambos clientes, ejecutando aireplay-ng

-a : BSSID del AP

-c : MAC del cliente

Se lo tiramos al mismo cliente en ambas redes, para que asi, cuando se desconecte de una e intente ir a la otra que conoce, tambien se desconecte y por ultimo, vaya hacia la nuestra

Vemos que el cliente se conecta y desconecta (ya que no tenemos su contraseรฑa y no podemos continuar con la autentificaciรณn) pero tenemos un hash en mschapv2

Ahora lo guardamos en un archivo y utilizamos hashcat para romperlo -->

Rompemos con hashcat -->

mschapv2 es un cifrado duro y sera muy lento el crakeo

Ahora en el caso de que cerremos la terminal y perdamos el hash, podemos volver a verlo en /root/tools/eaphammer/logs/ (archivo hostapd-eaphammer.log)

Teniendo su contraseรฑa en texto claro, nos conectamos con wpa_supplicant y pedir IP con dhclietnt

Y ahora apuntamos dede el navegador a la puerta de enlace 6.1

Tenemos credenciales -->

CONTOSO\juan.jr:bulldogs1234


Challenge 19

  • ยฟCuรกl es la contraseรฑa de CONTOSO\test en wifi-corp?

Para este ataque tenemos que usar fuerza bruta con air-hammer, creando un fichero con el nombre del usuario y ejecutando -->

-i : Interfaz en SIN modo monitor

-e : nombre del AP

-p : diccionario

-u : user name / domain

Tenemos la contraseรฑa del usuario test del dominio, asi que nos conectamos con wpa_supplicant


Challenge 20

  • ยฟCuรกl es el usuario (con dominio) con contraseรฑa 12345678 en wifi-corp?

Es muy parecido al anterior, solo que en vez de una lista de contraseรฑas, es un diccionario de usuarios

Tambien sabiendo que estamos en el domino CONTOSO, debemos aรฑadir el prefijo delante de los usuarios -->

Ahora utilizamos de nuevo air-hammer con la contraseรฑa que nos han dado y este fichero -->

Y teniendo el usuario y contraseรฑa, volvemos a conectarnos a la red -->


Challenge 21

  • ยฟCuรกl es la flag en el AP wifi-regional-tablets?

Vamos a tener que crear un punto de acceso AP falso, asi que lo primero que vamos a hacer es cambiarnos nuestra MAC -->

Utilizaremos el wlan1

Ahora debemos usar wpa_sycophant, muy parecido a wpa_supplicant, para este hay que modificar el archvio wpa_sycophant_example.conf

Debemos modificar dos lineas, la de ssid y la de blacklist_bssid == Una es poner el nombre de la wifi a falsear y el otro es poner nuestra MAC para no conectarnos nosotros mismos

Ahora para hacer el ataque necesitamos abrir varias ventanas

  1. En una de ellas, levantamos el AP falso con berate_ap (ya que este esta peparado para comunicarse directamente con sycophant)

Nos pide una configuracion manual o que la dejemos por defecto (lo mejor siempre es manual ya que tenemos la info del certf del AP origin sacada en el reto 18)

  1. Una vez que esta montado ejecutamos wpa_sycophant en la otra ventana

  1. En la tercera pestaรฑa, para hacer el ataque de des autentificaciรณn al cliente conectado a la red, lo vemos con airodump-ng -->

Vemos dos clientes, asi que ahora hacemos el ataque de des, contra uno de ellos

Ahora en wpa_sycophant vemos como se conecta y tambien dando su hash -->

Y tambien como nos conectamos auto a la red -->

Ahora pedimo ip con dhclient

Ahora podemos apuntar desde el navegador a la puerta de enlace y coger la flag


Challenge 22

  • ยฟCuรกl es la flag en el AP wifi-regional?

Para esto, vamos a hacer casi lo mismo que el reto anterior

Asi que tenemos que modificar el fichero wpa_sycophant_example.conf, modificando la primera linea que es la el nombre del AP -->

Y ejecutamos directamente el wpa_sycophant

En otra terminal, nos levantamos el berate_ap (exactamente igual que antes) soloq eu con wifi-regional ahora -->

Ahora escaneamos su red con aerodump-ng para sacar la info del BSSID y de los clientes -->

Y ahora (cuando el AP falso esta levantado) lanzamos con aireplay-ng el ataque des autentificaciรณn

Si hay algun problema en la ejecucion, reiniciar todo y levantar de nuevo el modo monitor

Al ejecutarlo vemos como el berate_ap nos da un erro de CA

Esto significa que este ataque no funcionara contra este AP porque el cliente verifica la CA, asi que nunca se nos va a conectar

Tenemos que buscar otra forma para atacar este tipo de red

Muchas veces, als empresas con diferentes redes suelen estar conectadas el mismo directorio activo por detrรกs, y por grupo y/o users, se configura quien puede acceder a ciertas redes

Podemo levantar un AP falso con wifi-regional-tables (como en el challenge anterior) manteniendo el wpa_sycopham a la red wifi-regional. Asi que un cliente se nos conecta al AP falso de wifi-regional-tables y reenviamos sus credenciales a wifi-regional

Levanatamos el AP de wifi-regional-tables

Manemos el wpa_sycophant a la wifi-regional original -->

Y por ultimo el ataque des autentificaon se hace contra un cliente de wiif-regiona-tables (como en el challenges anterior)(reuitlizo ese comando) -->

Con esto conseguimos que un cliente de wifi-regional-tablets se conecte a nuestro AP falso y su credenciales son reenviadas a wifi_regional, conectรกndonos asi automรกticamente

Pedimos ip con dhclient y apuntamos conel navegador directamente a la puerta de enlace -->


Challenge 23

  • ยฟCuรกl es la contraseรฑa del usuario vulnerable a RogueAP de wifi-global?

Como hemos visto antes "wifi-global" solo soporta autentifacion con certificados, asi que no podemos atacar directamente esa comunicacion, pero viendo mas informaciรณn usando wifi_db podemos ver sus probes

Esto lo podemos ver, escaneando el trafico de la wifi con airodump-ng y guardando en un bbdd con wifi_db -->

Todo apunta a que "Wifi-Restaurant" y "open-wifi" son wifis abiertas y "home-WiFi" una PSK

Ahora levantamos un AP falso como "WiFi-Restaurant" (sin ningun tipo de conf porque es una OPN) y hacemos la desconexiรณn del AP real con el AP legitimo, de este modo el cliente se nos conecta a nuestro AP falso y desde un portal cautivo, le pedimos user and password y se las robamos -->

Y buscamos la informacion de cliente para hacerle el ataque de desautentificacion, en este caso, lo habiamos sacado con airodump-ng en la captura de arriba

Al lanzar el ataque, vemos como el cliente se conecta y nos lanza un credenciales contra el portal cautivo, consigueindo asi su user and passw -->

Ahora, este ataque podemos hacerlo igual pero en vez de con un portal cautivo (--captive-portal) con un portal hostil (--hostile-portal)

Y al lanzarle el ataque de desautentificacion, se conecta y nos da su hash NTMLv2 -->

Con este hash, podemos rompelo con hashcar -->


Challenge 24

  • ยฟCuรกl es la flag despuรฉs de iniciar sesiรณn en wifi-regional con las credenciales obtenidas en el paso anterior?

Nos conectamos usando wpa-supllicant -->

Apuntamos desde la web a la puerta de enlace 7.1 -->

Y iniciamos session con las cerds obtenidas -->


Challenge 25

  • ยฟCuรกl es la contraseรฑa del Administrador de wifi-corp?

En el ejercicio 18 hemos visto dos clientes de "wifi-corp", uno era Juan y otro era un usuario que verificaba la CA. Ahora que tenemos la clave privada de la CA y un certificado del servidor, podemos levantar un AP falso con ese certificado -->

Al acceder en el ejercio 24, vimos carios ficheros descargables dentro de la 7.1

Me los descargo todos desde wget

Ahora utilizamos eaphammer para levantar el AP falso con los certificados -->

Ya nos ha generado el certificado y ahora podemo hacer el ataque de des autentifacion como en el reto 18, pero al otro cliente que nos pide el CA -->

Una vez levantado el AP falso, miramos la MAC del cliente y le hacemos el ataque de des atentificacion en AMBOS APs, ya que si solo lo hacemos de uno, se conecta al otro y no al nuestro

Tras ejecutar ambos, vemos como se conecta a nuestro AP, le damos el CA y nos da su password, obteniendo asi el user y pass del Admin-->

Ahora generamos el fichero de conexion con wpa_supplicant y pedimos IP -->


Challenge 26

  • ยฟCuรกl es la flag encontrada en el AP wifi-global?

Una vez que tenemos toda la informaciรณn del reto 24, podemos ir a los ficheros que nos descargamos y vemos uno de configuracion de un cliente, con esto y la CA podemos generar un certificado de cliente

Lo primero, generar una clave privada con OpenSSL -->

Despues generamos un solicitud de firma del certifcado con el fichero de conf que nos hemos descargado antes -->

Pulsamos muchas veces intro para dejarlo por defecto

Por utlimo firmamos el certificado con la CA que nos hemos descargado -->

Ahora tenemos un client.crt y un client.key, con esto no generamos un fichero de wpa_supplicant

Last updated