miércoles, 17 de abril de 2013

Configuraciones básicas de "Seguridad" en redes Wireless (Parte I de II)

Compartir este artículo:

Existen configuraciones muy básicas de seguridad para los puntos de acceso. En muchos ámbitos, y un sector de los profesionales de la seguridad, no se consideran configuraciones de seguridad, pero si aportan una pequeña capa, la cual habría que evadir. Para muchos estas configuraciones no aportan seguridad, y realmente son sencillas de evadir, pero siendo objetivos son pequeñas capas que pueden ayudar al usuario de casa a protegerse. En este artículo se presentan y se indicará como saltar dichas protecciones. A continuación se enumeran:

  • Filtrado de direcciones MAC.
  • DHCP desactivado o con reparto erróneo de información.
  • SSID Oculto.

El filtrado de direcciones MAC permite autenticarse en la red sólo con un conjunto de direcciones MAC válido. Para saltar esta protección, sencillamente habrá que realizar MAC Spoofing, es decir, suplantar la dirección MAC de un cliente que tenga acceso a la red. A continuación se propone el algoritmo ha utilizar en este proceso:

  1. Airodump-ng y el adaptador en modo monitor se puede visualizar los clientes asociados a un punto de acceso.
  2. Si no hay un cliente asociado al punto de acceso, se deberá esperar a que esta situación se concrete.
  3. Una vez se dispone de una dirección MAC válida, se debe cambiar mediante el uso de la herramienta macchanger.
  4. Se ha conseguido realizar un bypass del filtrado de direcciones MAC en un punto de acceso.

La restricción DHCP puede entenderse de varias maneras. La primera es que el servidor DHCP de la red wireless a la que se accede no aporta direcciones IP de manera dinámica.  ¿Con qué fin? Confundir al intruso y no conseguir conectividad con máquinas de la WLAN, ni salida a Internet. Si el servidor DHCP se encuentra deshabilitado saltarse la restricción es tan sencillo como configurar la dirección IP, DNS y puerta de enlace manualmente. ¿Cómo sabemos el rango de la red? Si existe un cliente asociado a la red se coloca un sniffer, o incluso con airodump-ng, y se captura el tráfico de la red obteniendo la dirección IP del cliente asociado. Si no existe un cliente asociado a la red, se podría hacer un escaneo ARP a rangos de red locales para ver al router y encontrar el posible rango. Otra posibilidad es esperar a que los paquetes multicast aparezcan, que seguro que ocurre, y obtener una dirección IP válida.

Si el servidor DHCP reparte direcciones IP falsas, es decir, de un rango erróneo al de la red, el usuario notará que no encuentra equipos en ese segmento ni puede navegar a través de Internet. Se podría utilizar el procedimiento descrito para cuando el servidor DHCP se encuentra deshabilitado, y de esta forma obtener el rango correcto.

La restricción del SSID consiste en ocultar el nombre de la red, lo cual provoca que un cliente deba introducir el nombre de la red inalámbrica a la que se quiere conectar. Existen varias posibilidades para obtener el SSID de la red, si existe un cliente asociado a la red wireless, se puede provocar mediante aireplay-ng la desautenticación del punto de acceso y conseguir que el cliente se vuelva a autenticar enviando un paquete Probe con el nombre de la red. Si no existe ningún cliente asociado al punto de acceso se deberá esperar a que se autentique un cliente, o bien, realizar fuerza bruta con la aplicación mdk3. Para nombres de red menores de 5 o 6 caracteres la fuerza bruta puede ser una solución, para nombres de mayor longitud no es una buena opción.

2 comentarios:

  1. [...] Existen configuraciones muy básicas de seguridad para los puntos de acceso. En muchos ámbitos, y un sector de los profesionales de la seguridad, no se consideran configuraciones de seguridad, pero si aportan una pequeña capa, la cual habría que evadir. Para muchos estas configuraciones no aportan seguridad, y realmente son sencillas de evadir, pero siendo objetivos son pequeñas capas que pueden ayudar al usuario de casa a protegerse. En este artículo se presentan y se indicará como saltar dichas protecciones. A continuación se enumeran:Filtrado de direcciones MAC.DHCP desactivado o con reparto erróneo de información.SSID Oculto.  [...]

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...