05. What is the flag in the hidden AP router behind default credentials?
100 puntos
Activar modo monitor sobre interfaz detectada
sudo airmon-ng start <wlan_interface>
Analizar entorno con Airodump-ng y buscar AP con ESSID oculto y <length-9>

Realizar ataque de fuerza bruta sobre AP descubierto con script creado en el laboratorio 04, entregando el BSSID del AP y el diccionario respectivo

En base a lo anterior, se descubre el nombre oculto del AP
Ahora, se crea fichero lab-05.conf para conectarse con dicho AP mediante wpa_supplicant
network={
ssid="wifi-****"
key_mgmt=NONE
scan_ssid=1
}
Se ejecuta wpa_supplicant sobre el fichero creado, indicando el driver dispuesto por la tarjeta de red a utilizar (nl80211 es el driver por defecto para interfaces desde sistemas Linux), y la interfaz de red wlan2 (interfaz disponible)
sudo wpa_supplicant -Dnl80211 -iwlan2 -c lab-05.conf
Desde una terminal en paralelo, ejecutar dhclient sobre la interfaz de red wlan2 para solicitar la asignación de una dirección IP
sudo dhclient wlan2 -v

Teniendo la asignación de IP por DHCP se aprecia que la red del AP corresponde a la 192.168.16.1, y que se nos ha asignado la IP de host 192.168.16.84
Desde un navegador, se realiza una consulta sobre la IP 192.168.16.1 (IP de red del AP)

Realizar investigación sobre contraseñas por defecto para APs y conectarse para ver la flag

RESUELTO
