WifiChallengeLab v2

Antes de empezar

Para descargar la maquina virtual y podemos acceder al laboratorio puedes hacerlo desde aquí https://drive.proton.me/urls/Q4WPB23W7R#Qk4nxMH8Q4oQ

https://wifichallengelab.com/

Las credenciales para acceder al laboratorio son user:user

Para poner el teclado en español usamos setxkbmap es

Introducction

What is the contents of the file /root/flag.txt on the VM?

En este reto simplemente nos piden mostrar el contenido de la flag flag.txt una vez nos vamos ala ruta /root vemos la flag ahora simplemente la mostramos

Recon

What is the channel that the wifi-global Access Point is currently using?

Como primer desafío nos piden decir cual es canal donde esta operativo el AP wifi-global o donde esta corriendo, para esto podemos usar airodump-ng pero primero vamos a poner la antena en modo monitor no es necesario que tu tengas una antena físicamente el laboratorio ya cuenta con ella

Para hacer esto ejecutamos lo siguiente

Una vez hecho podemos proceder lo que haremos primeramente es ejecutar airodump-ng con las opciones de --band abg que sirve para que nos muestre APs que usan 2.4 GHz o 5GHz una vez dicho esto vamos a ejecutar airodump-ng start wlan0mon --band abg y con eso veremos en que canal opera el AP

What is the MAC of the wifi-IT client?

Ahora nos piden conocer la dirección MAC que esta usando el cliente conectado al AP wifi-IT client para eso como ya conocemos los canales donde estan operando los APs que vimos podemos filtrar directamente por el canal para que nos muestre información de ese AP y ver directamente la MAC para eso simplemente ejecutamos el anterior comando + -c 11 que es donde esta operando el AP

What is the probe of 78:C1:A7:BF:72:46?

Ahora nos piden saber el probe de esa dirección MAC cuando usamos airodump-ng podemos ver siempre en la parte de abajo hay un apartado que se llama Probes lo unico que tenemos que hacer es ver el nombre del probe que opera en esa direccion mac airodump-ng wlan0mon --band abg

What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)?

Ahora nos piden saber el ESSID del AP que esta escondido con la MAC F0:9F:C2:6A:88:26 hay que saber que no siempre vamos a poder ver los nombres de todos los APs cuando nos hablan de ESSID es por que el nombre de la red no es publico y cuando nos hablan de BSSID es la dirección MAC del punto de acceso

Si recordamos previamente cuando ejecutamos airodump-ng wlan0mon --band abg vimos un AP oculto con esa dirección MAC que opera en el canal 11 a si que vamos a establecer wlan0mon que opere en el canal 11 con iwconfig wlan0mon channel 11

Ahora vamos a usar mdk4 “Murder Death Kill 4” para emitir Probes usando el rockyou.txt la herramienta va ir enviando Probes con un posible nombre del ESSID que los nombres están en el rockyou.txt y cuando el AP responda significa que ese es su nombre correcto

Para que esto sea mas rápido lo que podemos hacer es agregar la palabra wifi- antes del nombre que es como sugiere el creador para hacer esto podemos hacerlo así sed 's/^/wifi-/' ~/rockyou-top100000.txt > ~/wifi-rockyou.txt

Ahora si ejecutamos lo siguiente mdk4 wlan0mon p -t F0:9F:C2:6A:88:26 -f ~/wifi-rockyou.txt

Y encontramos el nombre

OPN

What is the flag in the hidden AP router behind default credentials?

Para empezar es necesario comprender que significa una red OPN esto quiero decir que es una red abierta o sin seguridad no utiliza ningún método de autenticación o cifrado nos dicen que que el hidden AP como ya conocemos el nombre ya que previamente usamos mdk4 para conocerlo como no emplea seguridad podemos crear un .conf especificando el nombre y que tiene contraseña y usar wpa_supplicant para asociarnos a ese AP le tenemos que indicar el driver que wpa_supplicant va a utilizar y la interfaz de red que va a usar para esto simplemente ejecutamos lo siguiente

Ahora ejecutamos el wpa_supplicant, Y en otra terminal como root nos vamos asignar una dirección IP por DHCP

Y ahora abrimos el navegador y nos dirigimos al Panel de autenticaccion donde si probamos las credenciales por defecto admin/admin son correctas y una vez hecho eso podremos ver la flag

Por ultimo para evitar conflictos ejecutamos lo siguiente dhclient wlan2 -r

What is the flag on the AP router of the wifi-guest network?

Pues bueno ahora nos piden saber la flag en el AP de wifi-guest de los antiguos ataques que hemos hecho sabemos que este AP opera en el canal 6 a si que estaremos con airodump-ng capturando trafico de esa red en especifico mientras nos conectamos a ese AP

airodump-ng wlan0mon --band abg --essid wifi-guest -c 6 -w captura

Ahora vamos a crear de nuevo un .conf

Y ejecutamos el wpa_supplicant de la misma forma que antes

Ahora nos asignamos IP en otra terminal

dhclient -v wlan2

Ahora si vamos a nuestro navegador y vamos ala IP del router eh intentamos acceder con credenciales por defecto no vamos a poder

La única forma de acceder es haciendo un Bypass al panel de login si vemos en airodump-ng hay un cliente asociado al AP podemos usar su direccion MAC

Para hacer esto vamos a matar los procesos que ya estaban corriendo

Ahora nos volvemos asignar IP con dhclient

Y nos carga

Bueno para obtener las credenciales es importante saber que estamos en una web a lo que se tramita una petición ya sea por POST o GET como estamos capturando trafico podemos abrir la captura donde estamos exportando el trafico con wireshark y ver si hay algunas credenciales en el trafico de red

Y hay vemos las credenciales

WEP

Ahora nos piden obtener la contraseña del AP wifi-old es importante saber que WEP es un protocola de seguridad muy viejo que es fácilmente vulnerable si vemos las redes disponibles vemos las siguientes hay encontramos el AP

Hay un cliente asociado al AP

Ahora como el AP usa WEP podemos usar besside-ng para que haga un ataque de fuerza bruta y nos encuentre la contraseña besside-ng -c 1 -b F0:9F:C2:AA:19:29 wlan2

PSK

Ahora entramos el PSK que esta orientado en WPA2 PSK “Wi-Fi Protected Access 2 con Pre-Shared Key” es un protocolo de seguridad que operan las redes inalámbricas y cifran la comunicación entre dispositivos, PSK Pre-Shared Key es una clave de seguridad que comparte entre los dispositivos que se conectan hoy en día ya existe WPA3 que ya no utiliza PSK cuando un dispositivo se conecta a un AP emite un Probe Request y el router emite el Probe response

What is the wifi-mobile AP password?

Para los ataques WPA2 PSK necesitamos obtener el Handshake o el apretón de manos se realiza cuando el dispositivo o el cliente se conecta al AP ya que hay viaja la contraseña encriptada

Si vemos con airodump-ng el AP usa PSK y opera en el canal 6

Primeramente nos vamos a poner a capturar trafico en el canal 6 y lo vamos a exportar para poder capturar el handshake airodump-ng wlan0mon -c 6 -w captura

Vamos a hacer ejecutar lo siguiente iwconfig wlan0mon channel 6

Ahora vamos a emitir 15 paquetes de Deautenticación para que los clientes asociados se desconecten y cuando se vuelvan a conectar podremos capturar el Handshake aireplay-ng -0 10 -a F0:9F:C2:71:22:12 wlan0mon

Una vez se emiten y el cliente se reasocia obtenemos el handshake

Ahora podemos usar aircrack-ng y el rockyou para poder encontrar la contraseña aircrack-ng captura-01.cap -w ~/rockyou-top100000.txt

What is the IP of the web server in the wifi-mobile network?

Si tenemos la contraseña del AP podemos desencriptar el trafico usando airdecap-ng https://mikerega7.github.io/hacking-writeup-wifi/#espionaje para esto simplemente le indicamos la captura el nombre del AP y la contraseña del AP

Ahora lo que vamos a hacer abrir el wireshark para ver la dirección IP wireshark captura-01-dec.cap

Hay podemos ver una cookie y una IP vamos a guardar la cookie

what is the flag after login in wifi-mobile?

Y bueno ahora después de todo esto que hicimos nos piden obtener la flag después de conectarnos al AP como nos están diciendo que nos conectemos vamos a usar wpa_supplicant empleando el .conf

Ahora de la misma forma vamos a usar el wpa_supplicant wpa_supplicant -Dnl80211 -iwlan3 -c zi.conf y una vez hecho nos vamos asignar IP con dhclient wlan3 -v

Ahora vamos a usar la cookie que tenemos y listo

Is there client isolation in the wifi-mobile network?

Para este reto simplemente hay que usar arp_scan para ver si hay mas clientes en la interfaz de uso y curl para poder ver la flag

What is the wifi-office password?

Ahora pasamos al ultimo reto de la parte de PSK donde nos piden obtener la contraseña del AP wifi-office de igual manera tenemos que obtener un handshake pero asta ahora esa red esta oculta y no es visible una forma de obtener el handshake es creando un Fake AP para capturar el handshake de clientes que se asocian a ese AP podemos usar hostapd-mana para crear el AP pasándole un .conf donde el nombre del AP sea el mismo de wifi-office esta herramienta nos permite configurar APs esta herramienta permite hacer ataques MITM es un tipo de ataque en el cual un atacante intercepta y potencialmente altera la comunicación entre dos partes sin que ellas lo sepan https://en.wikipedia.org/wiki/Man-in-the-middle_attack

Ahora vamos a crear el .conf y vamos a exportar todo en .hccapx en el .conf necesitamos pasarle lo siguiente interface, driver, hw_mode, channel, ssid, wpa, wpa_key_mgmt, el pairwise, y la contraseña

Podemos hacer un CTRL+C ya que ya vimos lo siguiente AP-STA-POSSIBLE-PSK-MISMATCH.

Ahora usaremos hashcat para obtener la contraseña

A dia de hoy 2500 ya no funciona a si que tenemos que convertirlo a 22000 vamos a seguir instrucciones del creador del laboratorio

SAE WPA3

What is the wifi-management password?

Ahora entramos con WPA3 que es la tercera generación del estándar de seguridad para redes Wi-Fi (Wireless Protected Access). Es una tecnología diseñada para mejorar la protección de las redes inalámbricas, proporcionando métodos más seguros de autenticación y cifrado de datos, lo que hace que sea más difícil para los atacantes comprometer la seguridad de una red Wi-Fi. Utiliza el protocolo Dragonfly (también conocido como SAE) para proteger las contraseñas contra ataques de fuerza bruta

En este apartado nos piden obtener la contraseña del AP wifi-management que usa WPA3 podemos usar esta herramienta https://github.com/blunderbuss-wctf/wacker lo único que necesitamos es el nombre del AP y el bssid que lo podemos obtener fácilmente al usar airodump-ng

What is the wifi-IT password?

Ahora lo que tenemos que hacer es obtener la contraseña del AP wifi-IT en el apartado nos dicen Downgrade WPA3 to WPA2 a si que lo que quiere decir es que vamos a hacer un RogueAP que ofrezca WPA2 para obtener el handshake ya que es mas débil que WPA3 una vez conectado el cliente podemos aprovecharno de 802.11w es una extensión del estándar de Wi-Fi que proporciona protección contra ataques de deautenticación. Cuando está habilitado, ayuda a proteger contra la desautenticación no solicitada, que es un tipo de ataque en el que un atacante intenta desconectar a los clientes de una red Wi-Fi de manera no autorizada en caso de que esta este desactivada

Lo primero que vamos a hacer es crear el .conf

interface=wlan1
driver=nl80211
hw_mode=g
channel=11
ssid=wifi-IT
mana_wpaout=hostapd-management.hccapx
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
wpa_passphrase=12345678

Ahora solo ejecutamos el hostapd-mana

Si nos podemos con airodump-ng nos daremos cuenta que hay un cliente asociado a si que haremos un ataque de deautenticacion para desasociar al cliente y que se conecte a nuestro AP

Una vez hecho eso obtenemos el handshake y podemos usar hashcat

Recon MGT

What is the domain of the users of the wifi-regional network?

Las redes MGT son usadas en empresas ya que cada usuario tiene su propia autenticación puede ser su nombre o contraseña los ataques contra las redes MGT incluyen obtener información de reconocimiento del Punto de Acceso (AP) y clientes, información de identidad, detalles de certificados y métodos EAP admitidos por la red https://github.com/koutto/pi-pwnbox-rogueap/wiki/13.-WPA-WPA2-Enterprise-(MGT)-Rogue-AP-Evil-Twin

En esta sección nos piden obtener el dominio de los usuarios que pertenecen a wifi-regional

Lo primero que vamos hacer es estar con airodump-ng recolectando trafico del AP en cuestión que opera en el canal 44

Una vez conectados los clientes podemos usar wireshark para analizar la captura

What is the email address of the server certificate?

Ahora nos piden obtener el correo al que pertenece el certificado el Punto de Acceso (AP) envía el certificado al cliente en texto claro, por lo que cualquiera puede verlo vamos a utlizar una herramienta del propio creador https://gist.github.com/r4ulcl/f3470f097d1cd21dbc5a238883e79fb2

What is the EAP method supported by the wifi-global AP?

La autenticación EAP (Extensible Authentication Protocol) es un marco de protocolo utilizado en redes de computadoras para respaldar diversos métodos de autenticación, EAP facilita el intercambio seguro de información de autenticación entre el cliente y el servidor de autenticación. Los detalles específicos del intercambio pueden depender del método de autenticación particular utilizado nos comparten esta herramienta para este reto https://github.com/blackarrowsec/EAP_buster

Final

Pues bueno asta aquí el Post falto la parte de MGT pero quiero hacer un post dedicado solo a eso ya que es muy interesante y un poco mas complicado muchas gracias por leer y gracias al creador r4ulcl https://twitter.com/_r4ulcl_ por crear los laboratorios para mi es el mejor en este campo del Hacking wifi nos vemos en el siguiente posts cualquier cosa puedes contactarme por Discord miguelrega7