Identificar un objetivo vulnerable a Pixie-Dust a partir de un escaneo con wash
En este paso, comenzará escaneando las redes Wi-Fi cercanas que tengan WPS habilitado. Para ello, primero deberá poner su interfaz inalámbrica en "modo monitor", lo que le permitirá capturar todo el tráfico Wi-Fi en el aire, no solo el tráfico dirigido a su dispositivo. La herramienta airmon-ng se utiliza para este propósito.
Comencemos habilitando el modo monitor en la interfaz wlan0. En un escenario real, esto crea una nueva interfaz virtual, típicamente llamada wlan0mon.
sudo airmon-ng start wlan0
Debería ver una salida que confirma que el modo monitor se ha habilitado en una nueva interfaz llamada wlan0mon.
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Ahora que tiene una interfaz en modo monitor, puede usar la herramienta wash para escanear Puntos de Acceso (APs) con WPS habilitado. wash listará todas las redes WPS que detecte, junto con información importante sobre ellas.
Ejecute el siguiente comando para iniciar el escaneo en su interfaz monitor:
sudo wash -i wlan0mon
Después de unos momentos, wash mostrará una lista de redes.
Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Ch WPS Version WPS Locked ESSID
----------------------------------------------------------------
00:11:22:33:44:55 6 1.0 No VulnerableAP
AA:BB:CC:DD:EE:FF 1 1.0 Yes SecuredAP
A partir de esta salida, busque un objetivo. El objetivo ideal para un ataque Pixie-Dust es aquel en el que WPS Locked sea No. En nuestro caso, la red con el ESSID VulnerableAP y el BSSID 00:11:22:33:44:55 es nuestro objetivo. Tome nota de su BSSID, ya que lo necesitará en los siguientes pasos.