09 abril, 2013

Evadiendo Filtros de Mac y descubriendo SSID ocultos

Bueno me ha invitado javier a escribir algo de articulos de Seguridad Informatica, pero por cuestiones de trabajo/escuela no habia podido escribirles. Me llamo Ivan Fernando Flores y soy de Mexico, estudio Seguridad en Tecnologías de Informacion. 
Esta es mi pequeña presentación  y espero nos estemos leyendo mas seguido.

Un Saludo a Javier y a todos por alla.


En este caso veremos como descubrir redes ocultas que esta técnica se usa para asegurar un poco mas nuestra red inalambrica, mediante el SSID oculto hacemos que nuestro accespoint no envié su nombre por lo cual pasara oculto a los dispositivos que busquen conectarse a una red, pero en este caso veremos como esta medida no es del 100% segura ya que no es nada difícil descubrir estos puntos de acceso ocultos..


 Y el otro caso es del filtrador por Mac, esta opción ya viene en la mayoría de los acces point esta opción nos sirve para nosotros poder especificar a que usuarios queremos dejar que se conecten a través de la red inalambrica, mediante una lista de las direcciones MAC de los equipos podemos permitir o denegar el servicio a nuestra red inalambrica. 

 Empecemos, el primer caso que son las redes ocultas que es cuando el acces point no envía ese identificador (SSID) que nosotros lo vemos como el nombre de la Red (infinitum, Axtel, Jaztel, Oficina) etc. Pero aun que el Acces Point no envie ese identificador, el sige enviando paquetes de Broadcast(Beacon Frames)  a que me refiero a que el Acces Point no te dira su nombre, pero si te esta diciendo Aqui estoy.. Aqui Estoy.. Utilizaremos nuestra tarjeta de red inalambrica y un Sniffer que en mi caso use Wireshark. 

Lo primero que haremos es ver nuestras interfaces Inalambricas que tengamos instalados en nuestra computadora.
Abriremos una Terminal y escribimos el comando Iwconfig  1 
 Bueno en mi caso usare mi tarjeta de Red inalambrica que tiene la Interfaz Wlan2.



 Lo siguiente que haremos sera convertir nuestra tarjeta de red inalambrica en un escucha de todos los paquetes que viajan en el aire, a lo que conocemos poner nuestra tarjeta en Modo Monitor. 
 Usaremos el comando airmon-ng start wlan2 2 
 Ustedes usen el comando con el nombre que tenga su interfaz de red inalambrica.

 Si les da algun error lo mas seguro es que sea por permisos asi que usen el comando sudo su para elevar sus privilegios y estar como super usuario. Esto hara que se nos habilite una interfaz en modo monitor que en mi caso es la mon0 3 

 Ahora ya teniendo nuestra tarjeta de Red en Modo monitor procederemos a abrir nuestro Sniffer, que en mi caso usare el Wireshark. Hacemos click en Interface List y damos click en start en nuestra interfaz que esta en modo Monitor, en mi caso es mon0 4 

Y comenzara a mostrarnos todo el trafico de los paquetes que van viajando en el aire. Al analizar los Beacon Frames veremos que la mayoría traen el nombre de la red, pero unos vienen como SSID=Broadcast que son los que buscamos, los que vienen sin el identificador, en otros casos pueden aparecer caracteres extraños en seguida de SSID=. 5


Analizaremos lo que trae dentro este paquete y encontraremos la Mac Addres del Acces Point, en este caso es un equipo Huaweii 6 

 Ahora sabemos que la Mac Addres es 5c:4c:a9:57:f0:e4 y si seguimos analizando este paquete veremos que tambien nos muestra el Canal por donde se esta transmitiendo.

  7 

Ya tenemos la Mac Addres del acces point y sabemos que transmite a través del canal 5. ahora con esta informacion podemos usar una herramienta que viene incluida en la suite de aircrack que es el Airodump Usare el comando airodump-ng --channel 5  --bssid 5c:4c:a9:57:f0:e4 mon0 donde especifico el canal y el bssid del Acces point. 8 

Como pueden ver en el ESSD donde normalmente aparecen el nombre de las redes, aparece  Length: 0 que quiere decir que esta oculto el SSID. Para poder descubrir cual es el SSID de esta red hay dos formas, pasiva o activa La pasiva es esperar a que un cliente se asocie a la red mientras que nosotros monitoreamos el trafico de esta asociación. Usare un filtro en el Wireshark para que solo nos muestre el trafico que hay en ese Acces Point. 9 

Podemos ver los paquetes de Subtipo Probe Response que contienen la informacion que buscamos. Con esto ya sabremos el SSID de la red que en este caso es INFINITUM9a8b El problema de usar este método es que si tenemos algo de prisa o ningún cliente se conecta en ese momento no obtendríamos el nombre de la red tan fácil. Para estos casos que tengamos donde no queramos esperar a que alguien se conecte usaremos el método Activo. Este método forzaremos a que se envíen paquetes de Probe y Association para poder capturar el SSID de la red, para poder capturar estos paquetes nos tendremos que dar a la tarea  de interrumpir a un cliente para que su tarjeta de red se vea forzada a hacer una re-asociacion con el acces point. En este caso buscaremos los clientes conectados al accespoint para poder hacer el uso de paquetes DeAuth que es un subtipo de paquetes de Administracion y nos permitira interrumpir la conexion entre el cliente y accespoint. Usaremos el comando airodump-ng --bssid 5c:4c:a9:57:f0:e4 mon0 10 

En la parte inferior podremos ver los clientes asociados al acces point que tiene el SSID oculto, podemos ver donde dice STATION esta la MAC addres de este cliente que usaremos como victima para realizar la interrupción y forzarlo a la re-asociación con el Acces Point. Usaremos el comando aireplay-ng --deauth 0 -a 5C:4C:A9:57:F0:E4 -c 00:87:12:23:16:CD mon0 donde -a especificamos el Acces point y el -C especificaremos la mac addres del cliente a la cual le enviaremos los paquetes de desautenticacion. 11 

 Al hacer este proceso es importante que tengamos nuestro Sniffer corriendo en la interfaz que esta en modo monitor, ya que al  Desasociar al cliente del accespoint, el cliente volvera a negociar otra asociacion con paquetes de Probe Response y de Reassociation Request. 13 

Aqui podremos ver el trafico de esos paquetes DeAuth y como se realizo la reconexion del parte del cliente. En esta reasociacion veremos el nombre del SSID del acces point oculto. Bueno con esto ya hemos aprendido a descubrir las redes ocultas que como ven no es una medida muy segura para nuestros AP. Con esta informacion podemos auditar la red la cual en este caso podemos usar un Decrypter como el Mac2wepkey esto porque ya se ha descubierto el algoritmo para la generacion de Password por default de estos equipos Huaweii.. en caso de que hallan cambiado las credenciales, pues podemos proceder a auditarla que si es una WEP no nos tardaremos mas de 5 minutos en hacerlo. Y si esta un poco mas segura encontraremos un wpa2, pero pues con tiempo todo es posible, asi que a capturar handshake y a correrle tu mejor diccionario. Suponiendo que hemos encontrado el password del Acces point, pero al querer accesar no nos permite asociarnos, es porque muy seguramente use Filtrador por Mac Addres. Estos es sencillo de burlar siempre y cuando halla clientes conectados a ese accespoint. Usaremos el comando airodump-ng --bssid 5c:4c:a9:57:f0:e4 mon0 14 

Vemos que hay un cliente asociado a 5C:4C:A9:57:F0:E4  el cual es el Acces Point que queremos asociarnos, entonces lo que haremos sera spoofear nuestra Mac Addres por la del cliente, en este caso 00:4F:72:69:6F:6E Usaremos el comando macchanger -m 00:4F:72:69:6F:6E wlan2 15 

Si tienen errores recuerden detener todas las interfaces en modo monitor que tenian usado el comando airmon-ng stop mon0 Ya con esto tendremos acceso a la red.

                                                  16 

Saludos!
Twitter: IvaanFlorees 

2 comentarios:

  1. Muy buen post Iván, precisamente el otro día me consultaban si ocultando el SSID la red estaba segura; como te comente ya ves que no.

    ResponderEliminar
  2. Proxys List
    for blocked websites:
    (para paginas bloqueadas en el trabajo, universidad, oficina, escuela, etc.)
    https://anysourceweb.appspot.com
    https://switchingwebsite.appspot.com
    https://websiteanonima.appspot.com
    https://mywebmasterhelp.appspot.com
    https://destrabaweb.appspot.com
    https://pasamiweb.appspot.com
    https://webnorestringida.appspot.com
    https://websiterunning.appspot.com
    https://offwebpage.appspot.com
    https://websitextranet.appspot.com
    https://webfreedomnow.appspot.com
    https://mysuportblog.appspot.com
    https://teragateway.appspot.com
    https://rejectwebsite.appspot.com
    https://webperiferica.appspot.com
    https://corregirweb.appspot.com
    https://permitemiweb.appspot.com
    https://siteoffmatrix.appspot.com
    https://ladireccionweb.appspot.com
    https://validamiweb.appspot.com
    https://salvamiweb.appspot.com
    https://accesibleweb.appspot.com
    https://liberadmiweb.appspot.com
    https://soporteweboff.appspot.com
    https://miayudaweb.appspot.com
    https://allopenwebsite.appspot.com

    ResponderEliminar