sábado, 15 de octubre de 2011

Jugando con los puntos de acceso gratuitos

Compartir este artículo:

Hola!

Muy buenas a todos/as!

Estamos muy acostumbrados a tener ya las redes Wireless cada vez mas a nuestro alcance, un ejemplo de esto son ya los establecimientos que disponen de redes gratuitas para que los clientes se puedan conectar, siendo esto un vector de ataque para algún cliente no satisfecho con el servicio….

Nos conectamos a la red, que esta abierta:

Podemos ver que hay diferentes redes, muchas de ellas con seguridad, tenemos una con especial potencia abierta que está cerca y que se llama igual que el establecimiento…

Una vez que nos ha dado IP:

Podríamos mirar si estamos solos en esta red, o si realmente aparte del router tenemos mas pchs conectados :D

Así que podemos lanzar nmap y ver que IP’s hay activas y además que servicios ofrecen cada una de ellas.

Lanzamos nmap

nmap -sX 1.0.0.0/24

Esto nos arroja los siguientes resultados:

Nmap scan report for 1.0.0.1Host is up (0.14s latency).Not shown: 996 closed portsPORT   STATE         SERVICE21/tcp open|filtered ftp22/tcp open|filtered ssh23/tcp open|filtered telnet80/tcp open|filtered httpMAC Address: 00:22:F7:08:73:9C (Conceptronic)Nmap scan report for 1.0.0.4Host is up (0.015s latency).All 1000 scanned ports on 1.0.0.4 are open|filteredNmap scan report for 1.0.0.5Host is up (0.11s latency).Not shown: 977 closed portsPORT      STATE         SERVICE1030/tcp  open|filtered iad11049/tcp  open|filtered td-postman1050/tcp  open|filtered java-or-OTGfileshare1065/tcp  open|filtered syscomlan1556/tcp  open|filtered veritas_pbx1935/tcp  open|filtered rtmp2718/tcp  open|filtered pn-requester23324/tcp  open|filtered active-net3814/tcp  open|filtered neto-dcs3914/tcp  open|filtered listcrt-port-24998/tcp  open|filtered maybe-veritas5000/tcp  open|filtered upnp5001/tcp  open|filtered commplex-link5100/tcp  open|filtered admd5859/tcp  open|filtered wherehoo6969/tcp  open|filtered acmsoda8021/tcp  open|filtered ftp-proxy9050/tcp  open|filtered tor-socks9103/tcp  open|filtered jetdirect16992/tcp open|filtered amt-soap-http30000/tcp open|filtered unknown40193/tcp open|filtered unknown49154/tcp open|filtered unknown

Parece que hay bastantes servicios activos. Ahora como última prueba veremos el router, si han tomado la precaución de tener las cosas con seguridad, ya que la red está abierta y da posibilidades a que intenten entrar.

Nos pide autenticación, podríamos probar los passwords mas habituales, como admin admin, admin 1234 etc..

El resultado es:

Ya tenemos acceso al router, el password estaba por defecto.

Que información podemos obtener?

En el apartado de tools podríamos cambiar el password del router

Podríamos dejar sin acceso legítimo a los dueños :P

Podemos ver que podemos habilitar servicios que necesitemos :D

Podemos incluso dejarnos para poder entrar luego con una cuenta DynDNS si fuera el caso, ya para facilitarnos las cosas.

Si hubieramos intentado entrar al router nos podíamos haber ahorrado el saber que IP’s teníamos en la red local

Y aquí tenemos toda la información del router, pero modificada claro..

Y eso es todo, recordad de asegurar vuestra red Wireless, y así poder  estar seguros antes posibles atacantes, y si la queréis dejar libres por lo menos securizad el router...

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...