- 19 Mar 2007
- 9.176
- 1.168
- 0
Existen configuraciones muy básicas de seguridad para los puntos de acceso. En muchos ámbitos, y un sector de los profesionales de la seguridad, no se consideran configuraciones de seguridad, pero si aportan una pequeña capa, la cual habría que evadir. Para muchos estas configuraciones no aportan seguridad, y realmente son sencillas de evadir, pero siendo objetivos son pequeñas capas que pueden ayudar al usuario de casa a protegerse. En este artículo se presentan y se indicará como saltar dichas protecciones. A continuación se enumeran:
Si el servidor DHCP reparte direcciones IP falsas, es decir, de un rango erróneo al de la red, el usuario notará que no encuentra equipos en ese segmento ni puede navegar a través de Internet. Se podría utilizar el procedimiento descrito para cuando el servidor DHCP se encuentra deshabilitado, y de esta forma obtener el rango correcto.
La restricción del SSID consiste en ocultar el nombre de la red, lo cual provoca que un cliente deba introducir el nombre de la red inalámbrica a la que se quiere conectar. Existen varias posibilidades para obtener el SSID de la red, si existe un cliente asociado a la red wireless, se puede provocar mediante aireplay-ng la desautenticación del punto de acceso y conseguir que el cliente se vuelva a autenticar enviando un paquete Probe con el nombre de la red. Si no existe ningún cliente asociado al punto de acceso se deberá esperar a que se autentique un cliente, o bien, realizar fuerza bruta con la aplicación mdk3. Para nombres de red menores de 5 o 6 caracteres la fuerza bruta puede ser una solución, para nombres de mayor longitud no es una buena opción.
Ahora, en esta segunda parte se estudiará una prueba de concepto para evadir las configuraciones explicadas anteriormente. Se puede decir que hoy toca bypassear todo lo posible.
En esta prueba de concepto se presenta el siguiente escenario:
Tras realizar dicha acción el cliente volverá autenticarse con el punto de acceso y se obtendrá el paquete con el nombre de la red. En el caso de no haber un cliente asociado a la red se puede recurrir a la fuerza bruta con la aplicación mdk3.
Ahora toca conseguir un fichero CAP con el tráfico que circula por el punto de acceso y de esta manera poder visualizar rangos de direcciones IP para evadir o bypassear el servidor DHCP deshabilitado. se puede visualizar como el cliente asociado al punto de acceso ha estado realizado peticiones multicast a ciertos servicios, e incluso puede haber navegado a través de Internet, cuya acción se vería en texto plano si el protocolo así estuviera construido.
Ahora con la aplicación macchanger se puede cambiar la dirección física del adaptador wireless para que cuando se conecte se bypasee el filtrado MAC, esto se denomina Mac Spoofing.
Tras esto se ha realizado un bypass a las 3 configuraciones básicas de “seguridad wireless”.
- Filtrado de direcciones MAC.
- DHCP desactivado o con reparto erróneo de información.
- SSID Oculto.
- Airodump-ng y el adaptador en modo monitor se puede visualizar los clientes asociados a un punto de acceso.
- Si no hay un cliente asociado al punto de acceso, se deberá esperar a que esta situación se concrete.
- Una vez se dispone de una dirección MAC válida, se debe cambiar mediante el uso de la herramienta macchanger.
- Se ha conseguido realizar un bypass del filtrado de direcciones MAC en un punto de acceso.
Si el servidor DHCP reparte direcciones IP falsas, es decir, de un rango erróneo al de la red, el usuario notará que no encuentra equipos en ese segmento ni puede navegar a través de Internet. Se podría utilizar el procedimiento descrito para cuando el servidor DHCP se encuentra deshabilitado, y de esta forma obtener el rango correcto.
La restricción del SSID consiste en ocultar el nombre de la red, lo cual provoca que un cliente deba introducir el nombre de la red inalámbrica a la que se quiere conectar. Existen varias posibilidades para obtener el SSID de la red, si existe un cliente asociado a la red wireless, se puede provocar mediante aireplay-ng la desautenticación del punto de acceso y conseguir que el cliente se vuelva a autenticar enviando un paquete Probe con el nombre de la red. Si no existe ningún cliente asociado al punto de acceso se deberá esperar a que se autentique un cliente, o bien, realizar fuerza bruta con la aplicación mdk3. Para nombres de red menores de 5 o 6 caracteres la fuerza bruta puede ser una solución, para nombres de mayor longitud no es una buena opción.
Ahora, en esta segunda parte se estudiará una prueba de concepto para evadir las configuraciones explicadas anteriormente. Se puede decir que hoy toca bypassear todo lo posible.
En esta prueba de concepto se presenta el siguiente escenario:
- Un punto de acceso que tiene configurado el acceso solo para clientes con ciertas direcciones MAC
- Un punto de acceso con DHCP deshabilitado.
- El SSID de la red oculto.
- Un cliente asociado a la red.
- El atacante dispone de la contraseña de la red wireless o ésta se encuentra abierta, es decir, sin cifrado en el tráfico de paquetes por el medio de transmisión. Es decir algo fácil.
Tras realizar dicha acción el cliente volverá autenticarse con el punto de acceso y se obtendrá el paquete con el nombre de la red. En el caso de no haber un cliente asociado a la red se puede recurrir a la fuerza bruta con la aplicación mdk3.
Ahora toca conseguir un fichero CAP con el tráfico que circula por el punto de acceso y de esta manera poder visualizar rangos de direcciones IP para evadir o bypassear el servidor DHCP deshabilitado. se puede visualizar como el cliente asociado al punto de acceso ha estado realizado peticiones multicast a ciertos servicios, e incluso puede haber navegado a través de Internet, cuya acción se vería en texto plano si el protocolo así estuviera construido.
Ahora con la aplicación macchanger se puede cambiar la dirección física del adaptador wireless para que cuando se conecte se bypasee el filtrado MAC, esto se denomina Mac Spoofing.
Tras esto se ha realizado un bypass a las 3 configuraciones básicas de “seguridad wireless”.