Redes PSK
Redes WPA-TKIP o WPA-CCMP
1. Enumeración
Teniendo en cuenta que la tarjeta de red está en modo MONITOR
Para enumerar todas las redes a tu alrededor
Para limitar la enumeración a un ESSID y guardar el resultado
Para limitar la enumeración a varios ESSIDs y guardar el resultado
Para enumerar las redes de canales determinados
Para enumerar los fabricantes de los puntos de acceso
Teniendo en cuenta que la tarjeta de red está en modo MANAGE
Para ver los APs disponibles en el entorno
2. Habilitar Rogue APs de una red
Para suplantar la red necesitamos 2 terminales:
Terminal 1 -> Escanea los AP cercanos con el BSSID a suplantar
Terminal 2 -> Levanta un AP con el nombre de la red (BSSID) a suplantar con nuestra MAC
3. Des-autenticar clientes conectados a una red
Escaneo de las redes
Desautenticación de un cliente de la red
Desautenticación de todos los cliente de la red
4. Descifrar tráfico capturado de una red
5. Conexión a la red
Una vez tenemos la contraseña de la red, para autenticarnos podemos generar el fichero "wpa_supplicant_ESSID.conf"
En este fichero necesitamos el hash PSK, que lo generamos con wpa_passphrase
Y obtendremos algo como:
Con este resultado podremos conectarnos a la red (con la interfaz en modo managed)
Una vez lanzado este comando, debemos leer los EVENT-SCAN-RESULTS para analizar los posibles fallos en la conexión (CTRL-EVENT-SCAN-FAILED).
Cuanto veamos EVENT-SCAN-CONNECTED habremos conseguido conectarnos a la red.
Una vez conectados debemos solicitar una dirección IP al DHCP.
6. Recursos accesibles
Cuando tenemos asignada una dirección IP en la red podemos saber el rango que tiene la red, lo que nos permite escanearla en busca de dispositivos conectados.
En los resultados que obtengamos podemos realizar nmaps que nos den más detalles de los servicios expuestos.
Recursos y enlaces de referencia
Last updated