Redes PSK

Redes WPA-TKIP o WPA-CCMP

1. Enumeración

Teniendo en cuenta que la tarjeta de red está en modo MONITOR

  • Para enumerar todas las redes a tu alrededor

airodump-ng -band abg [wlan0mon]  
  • Para limitar la enumeración a un ESSID y guardar el resultado

airodump-ng -band abg [wlan0mon] --esid [ESSID] -w outputFile
  • Para limitar la enumeración a varios ESSIDs y guardar el resultado

airodump-ng --band abg [wlan0mon] --essid-regex 'ESSID1|ESSID2|ESSID3' -w outputFile
  • Para enumerar las redes de canales determinados

airodump-ng -band abg -c [44,60,11] [wlan0mon]
  • Para enumerar los fabricantes de los puntos de acceso

airodump-ng -band abg [wlan0mon] --manufacturer

Teniendo en cuenta que la tarjeta de red está en modo MANAGE

  • Para ver los APs disponibles en el entorno

iwlist [wlan0] scan | grep [ESSID] -i

2. Habilitar Rogue APs de una red

Para suplantar la red necesitamos 2 terminales:

Terminal 1 -> Escanea los AP cercanos con el BSSID a suplantar

Terminal 2 -> Levanta un AP con el nombre de la red (BSSID) a suplantar con nuestra MAC

3. Des-autenticar clientes conectados a una red

  • Escaneo de las redes

  • Desautenticación de un cliente de la red

  • Desautenticación de todos los cliente de la red

4. Descifrar tráfico capturado de una red

5. Conexión a la red

Una vez tenemos la contraseña de la red, para autenticarnos podemos generar el fichero "wpa_supplicant_ESSID.conf"

En este fichero necesitamos el hash PSK, que lo generamos con wpa_passphrase

Y obtendremos algo como:

Con este resultado podremos conectarnos a la red (con la interfaz en modo managed)

Una vez lanzado este comando, debemos leer los EVENT-SCAN-RESULTS para analizar los posibles fallos en la conexión (CTRL-EVENT-SCAN-FAILED).

Cuanto veamos EVENT-SCAN-CONNECTED habremos conseguido conectarnos a la red.

Una vez conectados debemos solicitar una dirección IP al DHCP.

6. Recursos accesibles

Cuando tenemos asignada una dirección IP en la red podemos saber el rango que tiene la red, lo que nos permite escanearla en busca de dispositivos conectados.

  • Client isolation. Esta característica lo que permite es que se puedan visualizar el resto de dispositivos conectados en la red.

  • Nmap, que nos va a mostrar más nivel de detalle según las opciones que queramos obtener de los servicios disponibles en direcciones IP habilitadas.

En los resultados que obtengamos podemos realizar nmaps que nos den más detalles de los servicios expuestos.

Recursos y enlaces de referencia

Last updated

Was this helpful?