En este caso veremos como descubrir redes ocultas que esta técnica se
usa para asegurar un poco mas nuestra red inalambrica, mediante el SSID
oculto hacemos que nuestro accespoint no envié su nombre por lo cual
pasara oculto a los dispositivos que busquen conectarse a una red, pero
en este caso veremos como esta medida no es del 100% segura ya que no es
nada difícil descubrir estos puntos de acceso ocultos..
Y el otro caso es del filtrador por Mac, esta opción ya viene en
la mayoría de los acces point esta opción nos sirve para nosotros poder
especificar a que usuarios queremos dejar que se conecten a través de la
red inalambrica, mediante una lista de las direcciones MAC de los
equipos podemos permitir o denegar el servicio a nuestra red
inalambrica.
Empecemos, el primer caso que son las redes ocultas que es cuando el
acces point no envía ese identificador (SSID) que nosotros lo vemos como
el nombre de la Red (infinitum, Axtel, Jaztel, Oficina) etc.
Pero aun que el Acces Point no envie ese identificador, el sige enviando
paquetes de Broadcast(Beacon Frames) a que me refiero a que el Acces
Point no te dira su nombre, pero si te esta diciendo Aqui estoy.. Aqui
Estoy.. Utilizaremos nuestra tarjeta de red inalambrica y un Sniffer que
en mi caso use Wireshark.
Lo primero que haremos es ver nuestras interfaces Inalambricas que tengamos instalados en nuestra computadora.
Bueno en mi caso usare mi tarjeta de Red inalambrica que tiene la Interfaz Wlan2.
Lo siguiente que haremos sera convertir nuestra tarjeta de red
inalambrica en un escucha de todos los paquetes que viajan en el aire, a
lo que conocemos poner nuestra tarjeta en Modo Monitor.
Ustedes usen el comando con el nombre que tenga su interfaz de red inalambrica.
Si les da algun error lo mas seguro es que sea por permisos asi que usen el comando sudo su para elevar sus privilegios y estar como super usuario.
Esto hara que se nos habilite una interfaz en modo
monitor que en mi caso es la mon0
Ahora ya teniendo nuestra tarjeta de Red en Modo monitor procederemos a
abrir nuestro Sniffer, que en mi caso usare el Wireshark.
Hacemos click en Interface List y damos click en start en nuestra interfaz que esta en modo Monitor, en mi caso es mon0
Y comenzara a mostrarnos todo el trafico de los paquetes que van viajando en el aire.
Al analizar los Beacon Frames veremos que la mayoría traen el nombre de la red, pero unos vienen como SSID=Broadcast
que son los que buscamos, los que vienen sin el identificador, en otros
casos pueden aparecer caracteres extraños en seguida de SSID=.
Analizaremos lo que trae dentro este paquete y encontraremos la Mac Addres del Acces Point, en este caso es un equipo Huaweii
Ahora sabemos que la Mac Addres es 5c:4c:a9:57:f0:e4 y si seguimos analizando este paquete veremos que tambien nos muestra el Canal por donde se esta transmitiendo.
Ya tenemos la Mac Addres del acces point y sabemos que transmite
a través del canal 5. ahora con esta informacion podemos usar una
herramienta que viene incluida en la suite de aircrack que es el
Airodump
Usare el comando
airodump-ng --channel 5 --bssid 5c:4c:a9:57:f0:e4 mon0
donde especifico el canal y el bssid del Acces point.
Como pueden ver en el ESSD donde normalmente aparecen el nombre de las
redes, aparece Length: 0 que quiere decir que esta oculto el SSID.
Para poder descubrir cual es el SSID de esta red hay dos formas, pasiva o activa
La pasiva es esperar a que un cliente se asocie a la red mientras que nosotros monitoreamos el trafico de esta asociación.
Usare un filtro en el Wireshark para que solo nos muestre el trafico que hay en ese Acces Point.
Podemos ver los paquetes de Subtipo Probe Response que contienen la informacion que buscamos. Con esto ya sabremos el SSID de la red que en este caso es INFINITUM9a8b
El problema de usar este método es que si tenemos algo de prisa
o ningún cliente se conecta en ese momento no obtendríamos el nombre de
la red tan fácil.
Para estos casos que tengamos donde no queramos esperar a que alguien se
conecte usaremos el método Activo.
Este método forzaremos a que se envíen paquetes de Probe y Association
para poder capturar el SSID de la red, para poder capturar estos
paquetes nos tendremos que dar a la tarea de interrumpir a un cliente
para que su tarjeta de red se vea forzada a hacer una re-asociacion con
el acces point.
En este caso buscaremos los clientes conectados al accespoint para poder
hacer el uso de paquetes DeAuth que es un subtipo de paquetes de
Administracion y nos permitira interrumpir la conexion entre el cliente y
accespoint.
Usaremos el comando airodump-ng --bssid 5c:4c:a9:57:f0:e4 mon0
En la parte inferior podremos ver los clientes asociados al acces point
que tiene el SSID oculto, podemos ver donde dice STATION esta la MAC
addres de este cliente que usaremos como victima para realizar
la interrupción y forzarlo a la re-asociación con el Acces Point.
Usaremos el comando
aireplay-ng --deauth 0 -a 5C:4C:A9:57:F0:E4 -c 00:87:12:23:16:CD mon0
donde -a especificamos el Acces point y el -C especificaremos la mac
addres del cliente a la cual le enviaremos los paquetes de
desautenticacion.
Al hacer este proceso es importante que tengamos nuestro Sniffer
corriendo en la interfaz que esta en modo monitor, ya que al Desasociar
al cliente del accespoint, el cliente volvera a negociar otra
asociacion con paquetes de Probe Response y de Reassociation Request.
Aqui podremos ver el trafico de esos paquetes DeAuth y como se realizo
la reconexion del parte del cliente. En esta reasociacion veremos el
nombre del SSID del acces point oculto.
Bueno con esto ya hemos aprendido a descubrir las redes ocultas que como
ven no es una medida muy segura para nuestros AP.
Con esta informacion podemos auditar la red la cual en este caso podemos
usar un Decrypter como el Mac2wepkey esto porque ya se ha descubierto
el algoritmo para la generacion de Password por default de estos equipos
Huaweii.. en caso de que hallan cambiado las credenciales, pues podemos
proceder a auditarla que si es una WEP no nos tardaremos mas de 5
minutos en hacerlo.
Y si esta un poco mas segura encontraremos un wpa2, pero pues con tiempo
todo es posible, asi que a capturar handshake y a correrle tu mejor
diccionario.
Suponiendo que hemos encontrado el password del Acces point, pero al
querer accesar no nos permite asociarnos, es porque muy seguramente use
Filtrador por Mac Addres.
Estos es sencillo de burlar siempre y cuando halla clientes conectados a ese accespoint.
Usaremos el comando
airodump-ng --bssid 5c:4c:a9:57:f0:e4 mon0
Vemos que hay un cliente asociado a 5C:4C:A9:57:F0:E4 el cual es el
Acces Point que queremos asociarnos, entonces lo que haremos sera
spoofear nuestra Mac Addres por la del cliente, en este caso
00:4F:72:69:6F:6E
Usaremos el comando
macchanger -m 00:4F:72:69:6F:6E wlan2
Si tienen errores recuerden detener todas las interfaces en modo monitor que tenian usado el comando airmon-ng stop mon0
Ya con esto tendremos acceso a la red.
Fuente: http://www.estacion-informatica.com/2013/04/evadiendo-filtros-de-mac-y-descubriendo.html
No hay comentarios:
Publicar un comentario