๐CWP Cheatsheet
With love, eldeim
Redes Ocultas

Escanear redes ocultas para encontrar su nombre. Esto lo hacemos con
mk4-->
Suponiendo que es un wifi, filtro dentro del rocku por algo que empiece por "wifi" y repito el ataque. Descubriendo asi la el SSID de la wifi -->


Redes OPN
Es posible que la red OPN (de wifi abierta) tenga el nombre oculto, asi que tras encontrar el nombre, debemos conectarnos
Probar contraseรฑas por defecto en el router/puerta de enlace
Evadir portal cautivo cambiando nuestra MAC por la de otro cliente con macchanger (ejemplo en Capitulo 5.1, reto 6)


Interceptar trafico en escucha con
airodump-ngy capturar peticiones como; credenciales de acceso al router

Redes WEP
(Modo facil) - Utilizamos la herramienta automatizada
Besside-ng, especificando el BSSID del AP para que haga el ataque de fuerza bruta al "PIN". Por ultimo nos conectamos


Redes PSK - WPA/WPA2
Escanear trafico de ese AP/BSSID para captura el handshake y crackear la contraseรฑa
Si es necesario, hacer ataques de des autentificaciรณn
Si tenemos la contraseรฑa de la wifi y el trafico capturado/handshake, podemos desencriptar el trafico con
airdecap-ngpara ver posible credenciales enviadas y/o cookies de sesion (Capitulo 5.4, challenge 9)Una vez dentro de la red, podemos comprobar si existe aislamiento entre clientes, lanzado un
arp-scanynmappara ver sus puertos y tambien si tienen webs corriendoComprobar usuarios conectados a APs/BSSIDs imbisibles, pero con probes. Si existen, realizar un ataque
NO APconhostapd-manapara obtener su hash y crakear la password (Capitulo 5.4, challenge 12)

Redes SAE - WPA3
Realizar un ataque de fuerza online para internar conectarnos (Capitulo 5.5, challege 13)

Channel 11 : 2.462 GHz
--interface: Hay que poner una interfaz de red que no este en modo monitor

Si una red WPA3 tiene cliente, hace un ataque de Downgrade (Capitulo 5.5, challenge 14)


Redes MGT
Recon MGT
Obtener nombre de dominio de un cliente conectado a una red MGT. Podemos capturar su trafico con
airodump-nghasta ver a un cliente autentificarse con el AP/Capturar el handshake (este handshake no nos sirve para ningรบn ataque (por el tipo de red MGT que es)) Y ese trafico analizarlo con wireshark o wifi_db para obtener el nombre del dominio de ese cliente

Obtener direcciรณn de correo del certificado del servidor. En las redes MGT utilizan un certificado TLS para enviar las credenciales cifradas, asi que podemos utilizar la captura de
airodump-nganterior y usarpcapFilter
-C: para obtener la informaciรณn de los certificados
| more: para mostrar por paginas
Podemos comprobar que mรฉtodo EAP sorporta el AP con EAP_buster (Capitulo 5.6, challenge 17)


Attack MGT
Al escanear el trafico con
airodump-ngvemos usuarios, podemos crear un AP falso, para esto hay que crear un certificado TLS para el AP usandoeaphammer(Capitulo 5.7, challenge 18)
Sacamos info del certf de sesion de esta wifi, utilizamos pcapFilter -->


Ahora para general el certificado usamos eaphammer -->

Ahora que tenemos el certificado, levantamos el punto de acceso con eaphammer

Ataque de des autentificaciรณn (es podible que el cliente quiera conectarse a dos redes diferentes, abra que tirarle de ambas)

Si tenemos un usuario y dominio, ej:(CONTOSO\test), podemos hacer un ataque de fuerza bruta (Capitulo 5.7, challenge 19)

Si tenemos una contraseรฑa y dominio, podemos hacer un ataque de fuerza bruta para indentificar el usuario con
air-hammer(Capitulo 5.7, challenge 20)


Podemos crear un AP falso con su mismo nombre y MAC, y asi des autentificar a los usaurio conectados al AP real y si conecten al nuestro, dando credenciales (Capitulo 5.7, challenge 21)

Si al crear un AP falso y hacer el ataque, el cliente verifica la CA podemos levantar un AP falso manteniendo el
wpa_sycophama la red wifi-regional. Asi que un cliente se nos conecta al AP falso y reenviamos sus credenciales (Capitulo 5.7, challenge 22)

Levanatamos el AP de wifi-regional-tables
Manemos el wpa_sycophant a la wifi-regional original -->
Y por ultimo el ataque des autentificaon se hace contra un cliente de wiif-regiona-tables (como en el challenges anterior)(reuitlizo ese comando) -->
Si el AP MGT solo soporta autenticaciรณn con certificados, significa que no podemos atacar directamente esa comunicaciรณn, pero si capturar el trafico con
airodump-ngy ver mas informaciรณn usandowifi_dbpodemos ver sus probes. Si tiene probes de wifi abierta OPN, podemos hacer la desconexiรณn del AP real con el AP legitimo, de este modo el cliente se nos conecta a nuestro AP falso y desde un portal cautivo, le pedimos user and password y se las robamos (Capitulo 5.7, challenge 23)

Si tenemos la clave privada de la CA y un certificado del servidor, podemos levantar un AP falso con ese certificado y asi conseguir que esos usuario que si verifican el CA, puedan conectarse a nuestro AP falso y nos den sus credenciales (Capitulo 5.7, challenge 25)


Si tenemos el
.keydel cliente y la CA podemos generar un certificado de cliente conopenssly asi con este conectarnos directamente al AP (Capitulo 5.7, challenge 26)


Last updated