05. What is the flag in the hidden AP router behind default credentials?

100 puntos


  • Activar modo monitor sobre interfaz detectada

sudo airmon-ng start <wlan_interface>
  • Analizar entorno con Airodump-ng y buscar AP con ESSID oculto y <length-9>

  • Realizar ataque de fuerza bruta sobre AP descubierto con script creado en el laboratorio 04, entregando el BSSID del AP y el diccionario respectivo

  • En base a lo anterior, se descubre el nombre oculto del AP

  • Ahora, se crea fichero lab-05.conf para conectarse con dicho AP mediante wpa_supplicant

network={
    ssid="wifi-****"
    key_mgmt=NONE
    scan_ssid=1
}
  • Se ejecuta wpa_supplicant sobre el fichero creado, indicando el driver dispuesto por la tarjeta de red a utilizar (nl80211 es el driver por defecto para interfaces desde sistemas Linux), y la interfaz de red wlan2 (interfaz disponible)

sudo wpa_supplicant -Dnl80211 -iwlan2 -c lab-05.conf
  • Desde una terminal en paralelo, ejecutar dhclient sobre la interfaz de red wlan2 para solicitar la asignación de una dirección IP

sudo dhclient wlan2 -v
  • Teniendo la asignación de IP por DHCP se aprecia que la red del AP corresponde a la 192.168.16.1, y que se nos ha asignado la IP de host 192.168.16.84

  • Desde un navegador, se realiza una consulta sobre la IP 192.168.16.1 (IP de red del AP)

  • Realizar investigación sobre contraseñas por defecto para APs y conectarse para ver la flag


RESUELTO