WIFI EXPLOTACION EN PC REMOTA





La mayoría de los protocolos de seguridad de las redes Wi-Fi a menudo se rompen o se pasan por alto, exponiendo el tráfico de Internet inalámbrico a los atacantes. A través de este artículo, se puede aprender acerca de las diferentes formas de obtener información de los conjuntos de servicios básicos de Wi-Fi del usuario remoto, así como la información de conexión de red actual, y cómo extraer los perfiles LAN inalámbricos guardados de la PC remota después de eso, se desconectará Wi- Fi del usuario objetivo Fi también. Todos los siguientes ataques son ataques posteriores a la explotación.

Tabla de contenidos

  • Introducción
  • Funcionamiento de wifi
  • Tipos de seguridad wifi
  • Lista de BSS de WLAN
  • Conexión de corriente WLAN
  • Perfil de WLAN
  • Desconexión de WLAN
  • Mimikatz
  • Netsh

Introducción

Toda la tecnología de red inalámbrica se conoce comúnmente como Wi-Fi. Proporciona internet de alta velocidad ya que funciona en ondas de radio. La marca Wi-Fi es propiedad de la empresa Wi-Fi Alliance; se define oficialmente como Red de área local inalámbrica (WLAN). Es compatible con muchas aplicaciones y dispositivos, como teléfonos móviles, PDA , SO, consolas de videojuegos, etc., por lo tanto, permite que todos los dispositivos se comuniquen fácilmente.

Funcionamiento de wifi

Como su nombre indica, la red Wi-Fi no tiene conexión física entre el remitente y el receptor. Utiliza la frecuencia de radio dentro del espectro electromagnético asociado con las ondas de radio. Por lo tanto, puede proporcionar Internet de alta velocidad . Cada conexión wifi funciona a través de un punto de acceso (AP). El trabajo principal de un punto de acceso es transmitir la señal que es detectada por los dispositivos electrónicos. Cuando se detecta la señal, se conectan a la red Wi-Fi para usarla.

Tipos de seguridad wifi

  • Privacidad equivalente por cable
  • Acceso protegido a Wi-Fi
  • Acceso protegido Wi-Fi 2

Netsh

Ahora que tiene una sesión de la PC de la víctima, vaya al shell y use el siguiente comando para descubrir las conexiones wi-fi de la PC de la víctima a lo largo del tiempo;

Como muestra la imagen de arriba, hasta la fecha , la PC estaba conectada al Pentest Lab, Sinos, POCO PHONE, ignite . Ahora, podemos usar lo siguiente para obtener información detallada sobre la red:

Ahora, use el siguiente comando para ver la contraseña de un wi-fi en particular:

Lista de BSS de WLAN

Este módulo recopila información sobre los conjuntos de servicios básicos inalámbricos disponibles para la máquina víctima.
por ejemplo, esto le dará SSID y otra información importante con respecto a la conexión inalámbrica.
De la imagen a continuación puede observar que aquí ha encontrado "5 redes" como Pen lab, Sinos, Ignite, etc. junto con sus 3 Detalles básicos

Conexión de corriente WLAN

Este módulo recopila información sobre la conexión actual en cada interfaz LAN inalámbrica en la máquina de destino.
La imagen a continuación ha revelado que "Pen Lab" es la conexión actual a través de la cual se conecta la víctima, además, ha mostrado algunos detalles básicos como la dirección MAC del enrutador, el estado de seguridad, el tipo de autenticación, etc.

Perfil de WLAN

Este módulo extrae perfiles LAN inalámbricos guardados. También intentará descifrar el material clave de la red. El comportamiento es ligeramente diferente entre las versiones del sistema operativo cuando se trata de WPA. En Windows Vista / 7 obtendremos la frase de contraseña. En Windows XP obtendremos la clave derivada del PBKDF2.
De la imagen a continuación se puede ver que ha extraído el perfil de wifi a través del cual la víctima está conectada, además, también ha descifrado la clave compartida (contraseña). Por lo tanto, puede confirmar que la contraseña de "Pen Lab" es " ignite@123 ".

Desconexión de WLAN

Este módulo desconecta la conexión de red inalámbrica actual en la interfaz especificada.
De la imagen a continuación puede confirmar que está desconectando a la víctima de la red inalámbrica actual.

Mimikatz

Lo llamo un kit de herramientas posterior a la explotación porque tiene muchas características, mucho más allá de la capacidad de volcar las contraseñas de texto sin formato.

Esto también le dará toda la lista de conexiones inalámbricas con contraseñas. VOILA! Lo entendiste bien.
¡¡Excelente!! De la imagen a continuación puede confirmar que ha descargado todas las claves compartidas (contraseña) y la autenticación de sus respectivos SSID.
Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario