👑CWP Cheatsheet

Redes Ocultas Scan

  1. Escanear redes ocultas para encontrar su nombre. Esto lo hacemos con mk4 -->

## Conguracion del canal 11
iwconfig wlan0 channel 11
## Ataque de fuerza bruta
mdk4 wlan0 p -t F0:9F:C2:6A:88:26 -f /root/rockyou-top100000.txt

Suponiendo que es un wifi, filtro dentro del rocku por algo que empiece por "wifi" y repito el ataque. Descubriendo asi la el SSID de la wifi -->

cat /root/rockyou-top100000.txt | awk '{print "wifi-" $1}' > /root/wifi-rockyou.txt

Redes OPN

  1. Es posible que la red OPN (de wifi abierta) tenga el nombre oculto, asi que tras encontrar el nombre, debemos conectarnos

  2. Probar contraseñas por defecto en el router/puerta de enlace

  3. Evadir portal cautivo cambiando nuestra MAC por la de otro cliente con macchanger (ejemplo en Capitulo 5.1, reto 6)

## Apagamos la interfaz wlan2 (interfaz en modo normal que no utiliza modo monitor)
ip link set wlan2 down
## Cambiamos la direccion MAC por uno de los clientes
macchanger -m 80:18:44:BF:72:47 wlan2
## Levantamos la interfaz
ip link set wlan2 up
## Paramos NetworkManager por posibles errores
systemctl stop network-manager.service
## Comprobamos MACs
macchanger wlan2
  1. Interceptar trafico en escucha con airodump-ng y capturar peticiones como; credenciales de acceso al router


Redes WEP

  1. (Modo facil) - Utilizamos la herramienta automatizada Besside-ng, especificando el BSSID del AP para que haga el ataque de fuerza bruta al "PIN". Por ultimo nos conectamos


Redes PSK - WPA/WPA2

  1. Escanear trafico de ese AP/BSSID para captura el handshake y crackear la contraseña

    1. Si es necesario, hacer ataques de des autentificación

  2. Si tenemos la contraseña de la wifi y el trafico capturado/handshake, podemos desencriptar el trafico con airdecap-ng para ver posible credenciales enviadas y/o cookies de sesion (Capitulo 5.4, challenge 9)

  3. Una vez dentro de la red, podemos comprobar si existe aislamiento entre clientes, lanzado un arp-scan y nmap para ver sus puertos y tambien si tienen webs corriendo

  4. Comprobar usuarios conectados a APs/BSSIDs imbisibles, pero con probes. Si existen, realizar un ataque NO AP con hostapd-mana para obtener su hash y crakear la password


Redes SAE - WPA3

Last updated