Home

Configuraciones básicas de “Seguridad” en redes Wireless

nasky

OpenSpa Team
Miembro del equipo
Admin OpenSPA
19 Mar 2007
9.176
1.168
0
Existen configuraciones muy básicas de seguridad para los puntos de acceso. En muchos ámbitos, y un sector de los profesionales de la seguridad, no se consideran configuraciones de seguridad, pero si aportan una pequeña capa, la cual habría que evadir. Para muchos estas configuraciones no aportan seguridad, y realmente son sencillas de evadir, pero siendo objetivos son pequeñas capas que pueden ayudar al usuario de casa a protegerse. En este artículo se presentan y se indicará como saltar dichas protecciones. A continuación se enumeran:

  • Filtrado de direcciones MAC.
  • DHCP desactivado o con reparto erróneo de información.
  • SSID Oculto.
El filtrado de direcciones MAC permite autenticarse en la red sólo con un conjunto de direcciones MAC válido. Para saltar esta protección, sencillamente habrá que realizar MAC Spoofing, es decir, suplantar la dirección MAC de un cliente que tenga acceso a la red. A continuación se propone el algoritmo ha utilizar en este proceso:

  1. Airodump-ng y el adaptador en modo monitor se puede visualizar los clientes asociados a un punto de acceso.
  2. Si no hay un cliente asociado al punto de acceso, se deberá esperar a que esta situación se concrete.
  3. Una vez se dispone de una dirección MAC válida, se debe cambiar mediante el uso de la herramienta macchanger.
  4. Se ha conseguido realizar un bypass del filtrado de direcciones MAC en un punto de acceso.
La restricción DHCP puede entenderse de varias maneras. La primera es que el servidor DHCP de la red wireless a la que se accede no aporta direcciones IP de manera dinámica. ¿Con qué fin? Confundir al intruso y no conseguir conectividad con máquinas de la WLAN, ni salida a Internet. Si el servidor DHCP se encuentra deshabilitado saltarse la restricción es tan sencillo como configurar la dirección IP, DNS y puerta de enlace manualmente. ¿Cómo sabemos el rango de la red? Si existe un cliente asociado a la red se coloca un sniffer, o incluso con airodump-ng, y se captura el tráfico de la red obteniendo la dirección IP del cliente asociado. Si no existe un cliente asociado a la red, se podría hacer un escaneo ARP a rangos de red locales para ver al router y encontrar el posible rango. Otra posibilidad es esperar a que los paquetes multicast aparezcan, que seguro que ocurre, y obtener una dirección IP válida.

Si el servidor DHCP reparte direcciones IP falsas, es decir, de un rango erróneo al de la red, el usuario notará que no encuentra equipos en ese segmento ni puede navegar a través de Internet. Se podría utilizar el procedimiento descrito para cuando el servidor DHCP se encuentra deshabilitado, y de esta forma obtener el rango correcto.

La restricción del SSID consiste en ocultar el nombre de la red, lo cual provoca que un cliente deba introducir el nombre de la red inalámbrica a la que se quiere conectar. Existen varias posibilidades para obtener el SSID de la red, si existe un cliente asociado a la red wireless, se puede provocar mediante aireplay-ng la desautenticación del punto de acceso y conseguir que el cliente se vuelva a autenticar enviando un paquete Probe con el nombre de la red. Si no existe ningún cliente asociado al punto de acceso se deberá esperar a que se autentique un cliente, o bien, realizar fuerza bruta con la aplicación mdk3. Para nombres de red menores de 5 o 6 caracteres la fuerza bruta puede ser una solución, para nombres de mayor longitud no es una buena opción.


Ahora, en esta segunda parte se estudiará una prueba de concepto para evadir las configuraciones explicadas anteriormente. Se puede decir que hoy toca bypassear todo lo posible.

En esta prueba de concepto se presenta el siguiente escenario:

  • Un punto de acceso que tiene configurado el acceso solo para clientes con ciertas direcciones MAC
  • Un punto de acceso con DHCP deshabilitado.
  • El SSID de la red oculto.
  • Un cliente asociado a la red.
  • El atacante dispone de la contraseña de la red wireless o ésta se encuentra abierta, es decir, sin cifrado en el tráfico de paquetes por el medio de transmisión. Es decir algo fácil.
Una vez se coloca el adaptador wireless en modo monitor se puede escuchar todo lo que circula por el aire, por lo que mediante el uso de la herramienta airodump-ng se puede visualizar el estado aéreo alrededor del equipo. En la imagen se visualiza como existe una red con SSID oculto, de longitud 4, la cual tiene asociado un equipo cliente. Gracias a éste se podrá obtener el nombre de la red real, para ello se ejecuta el ataque de desautenticación de aireplay-ng -0 5 –a <dirección MAC AP> -c <dirección MAC cliente> mon0.

Tras realizar dicha acción el cliente volverá autenticarse con el punto de acceso y se obtendrá el paquete con el nombre de la red. En el caso de no haber un cliente asociado a la red se puede recurrir a la fuerza bruta con la aplicación mdk3.



Ahora toca conseguir un fichero CAP con el tráfico que circula por el punto de acceso y de esta manera poder visualizar rangos de direcciones IP para evadir o bypassear el servidor DHCP deshabilitado. se puede visualizar como el cliente asociado al punto de acceso ha estado realizado peticiones multicast a ciertos servicios, e incluso puede haber navegado a través de Internet, cuya acción se vería en texto plano si el protocolo así estuviera construido.



Ahora con la aplicación macchanger se puede cambiar la dirección física del adaptador wireless para que cuando se conecte se bypasee el filtrado MAC, esto se denomina Mac Spoofing.

Tras esto se ha realizado un bypass a las 3 configuraciones básicas de “seguridad wireless”.
 
  • Me gusta
Reactions: pe.tardo