22 abr 2013

Configuraciones básicas de "Seguridad" en redes Wireless (Parte II de II)

Hoy en esta segunda parte se estudiará una prueba de concepto para evadir las configuraciones explicadas anteriormente. Se puede decir que hoy toca bypassear todo lo posible.

En esta prueba de concepto se presenta el siguiente escenario:
  • Un punto de acceso que tiene configurado el acceso solo para clientes con ciertas direcciones MAC
  • Un punto de acceso con DHCP deshabilitado.
  • El SSID de la red oculto.
  • Un cliente asociado a la red.
  • El atacante dispone de la contraseña de la red wireless o ésta se encuentra abierta, es decir, sin cifrado en el tráfico de paquetes por el medio de transmisión. Es decir algo fácil.

Una vez se coloca el adaptador wireless en modo monitor se puede escuchar todo lo que circula por el aire, por lo que mediante el uso de la herramienta airodump-ng se puede visualizar el estado aéreo alrededor del equipo. En la imagen se visualiza como existe una red con SSID oculto, de longitud 4, la cual tiene asociado un equipo cliente. Gracias a éste se podrá obtener el nombre de la red real, para ello se ejecuta el ataque de desautenticación de aireplay-ng -0 5 –a <dirección MAC AP> -c <dirección MAC cliente> mon0.

Tras realizar dicha acción el cliente volverá autenticarse con el punto de acceso y se obtendrá el paquete con el nombre de la red. En el caso de no haber un cliente asociado a la red se puede recurrir a la fuerza bruta con la aplicación mdk3.

Ahora toca conseguir un fichero CAP con el tráfico que circula por el punto de acceso y de esta manera poder visualizar rangos de direcciones IP para evadir o bypassear el servidor DHCP deshabilitado. se puede visualizar como el cliente asociado al punto de acceso ha estado realizado peticiones multicast a ciertos servicios, e incluso puede haber navegado a través de Internet, cuya acción se vería en texto plano si el protocolo así estuviera construido.

Ahora con la aplicación macchanger se puede cambiar la dirección física del adaptador wireless para que cuando se conecte se bypasee el filtrado MAC, esto se denomina Mac Spoofing. 

Tras esto se ha realizado un bypass a las 3 configuraciones básicas de "seguridad wireless".

1 comentario:

  1. [...] la semana finalizando nuestra cadena Configuraciones básicas de “Seguridad” en redes Wireless (Parte II de II), [...]

    ResponderEliminar