๐Ÿ‘‘CWP Cheatsheet

With love, eldeim

Redes Ocultas

  1. Escanear redes ocultas para encontrar su nombre. Esto lo hacemos con mk4 -->

Suponiendo que es un wifi, filtro dentro del rocku por algo que empiece por "wifi" y repito el ataque. Descubriendo asi la el SSID de la wifi -->


Redes OPN

  1. Es posible que la red OPN (de wifi abierta) tenga el nombre oculto, asi que tras encontrar el nombre, debemos conectarnos

  2. Probar contraseรฑas por defecto en el router/puerta de enlace

  3. Evadir portal cautivo cambiando nuestra MAC por la de otro cliente con macchanger (ejemplo en Capitulo 5.1, reto 6arrow-up-right)

  1. Interceptar trafico en escucha con airodump-ng y capturar peticiones como; credenciales de acceso al router


Redes WEP

  1. (Modo facil) - Utilizamos la herramienta automatizada Besside-ng, especificando el BSSID del AP para que haga el ataque de fuerza bruta al "PIN". Por ultimo nos conectamos


Redes PSK - WPA/WPA2

  1. Escanear trafico de ese AP/BSSID para captura el handshake y crackear la contraseรฑa

    1. Si es necesario, hacer ataques de des autentificaciรณn

  2. Si tenemos la contraseรฑa de la wifi y el trafico capturado/handshake, podemos desencriptar el trafico con airdecap-ng para ver posible credenciales enviadas y/o cookies de sesion (Capitulo 5.4, challenge 9arrow-up-right)

  3. Una vez dentro de la red, podemos comprobar si existe aislamiento entre clientes, lanzado un arp-scan y nmap para ver sus puertos y tambien si tienen webs corriendo

  4. Comprobar usuarios conectados a APs/BSSIDs imbisibles, pero con probes. Si existen, realizar un ataque NO AP con hostapd-mana para obtener su hash y crakear la password (Capitulo 5.4, challenge 12arrow-up-right)


Redes SAE - WPA3

  1. Realizar un ataque de fuerza online para internar conectarnos (Capitulo 5.5, challege 13arrow-up-right)

Channel 11 : 2.462 GHz

--interface : Hay que poner una interfaz de red que no este en modo monitor

  1. Si una red WPA3 tiene cliente, hace un ataque de Downgrade (Capitulo 5.5, challenge 14arrow-up-right)


Redes MGT

Recon MGT

  1. Obtener nombre de dominio de un cliente conectado a una red MGT. Podemos capturar su trafico con airodump-ng hasta ver a un cliente autentificarse con el AP/Capturar el handshake (este handshake no nos sirve para ningรบn ataque (por el tipo de red MGT que es)) Y ese trafico analizarlo con wireshark o wifi_db para obtener el nombre del dominio de ese cliente

  1. Obtener direcciรณn de correo del certificado del servidor. En las redes MGT utilizan un certificado TLS para enviar las credenciales cifradas, asi que podemos utilizar la captura de airodump-ng anterior y usar pcapFilter

-C : para obtener la informaciรณn de los certificados

| more : para mostrar por paginas

  1. Podemos comprobar que mรฉtodo EAP sorporta el AP con EAP_buster (Capitulo 5.6, challenge 17arrow-up-right)


Attack MGT

  1. Al escanear el trafico con airodump-ng vemos usuarios, podemos crear un AP falso, para esto hay que crear un certificado TLS para el AP usando eaphammer (Capitulo 5.7, challenge 18arrow-up-right)

Sacamos info del certf de sesion de esta wifi, utilizamos pcapFilter -->

Ahora para general el certificado usamos eaphammer -->

Ahora que tenemos el certificado, levantamos el punto de acceso con eaphammer

Ataque de des autentificaciรณn (es podible que el cliente quiera conectarse a dos redes diferentes, abra que tirarle de ambas)

  1. Si tenemos un usuario y dominio, ej:(CONTOSO\test), podemos hacer un ataque de fuerza bruta (Capitulo 5.7, challenge 19arrow-up-right)

  1. Si tenemos una contraseรฑa y dominio, podemos hacer un ataque de fuerza bruta para indentificar el usuario con air-hammer (Capitulo 5.7, challenge 20arrow-up-right)

  1. Podemos crear un AP falso con su mismo nombre y MAC, y asi des autentificar a los usaurio conectados al AP real y si conecten al nuestro, dando credenciales (Capitulo 5.7, challenge 21arrow-up-right)

  1. Si al crear un AP falso y hacer el ataque, el cliente verifica la CA podemos levantar un AP falso manteniendo el wpa_sycopham a la red wifi-regional. Asi que un cliente se nos conecta al AP falso y reenviamos sus credenciales (Capitulo 5.7, challenge 22arrow-up-right)

Levanatamos el AP de wifi-regional-tables

Manemos el wpa_sycophant a la wifi-regional original -->

Y por ultimo el ataque des autentificaon se hace contra un cliente de wiif-regiona-tables (como en el challenges anterior)(reuitlizo ese comando) -->

  1. Si el AP MGT solo soporta autenticaciรณn con certificados, significa que no podemos atacar directamente esa comunicaciรณn, pero si capturar el trafico con airodump-ng y ver mas informaciรณn usando wifi_db podemos ver sus probes. Si tiene probes de wifi abierta OPN, podemos hacer la desconexiรณn del AP real con el AP legitimo, de este modo el cliente se nos conecta a nuestro AP falso y desde un portal cautivo, le pedimos user and password y se las robamos (Capitulo 5.7, challenge 23arrow-up-right)

  1. Si tenemos la clave privada de la CA y un certificado del servidor, podemos levantar un AP falso con ese certificado y asi conseguir que esos usuario que si verifican el CA, puedan conectarse a nuestro AP falso y nos den sus credenciales (Capitulo 5.7, challenge 25arrow-up-right)

  1. Si tenemos el .key del cliente y la CA podemos generar un certificado de cliente con openssl y asi con este conectarnos directamente al AP (Capitulo 5.7, challenge 26arrow-up-right)

Last updated