28 nov 2013

Hacking WiFi: Como evitar el filtrado MAC de un AP (Parte 5)

Una media de seguridad para las redes Wi-Fi es filtrar los clientes que se pueden conectar a un AP por la dirección MAC. De esta forma solo podrían acceder a la red wireless los que estén autorizados. Para hacer esto solo tienes que ir a la configuración del router o AP, y ahi verás que hay dos formas para hacerlo. La primera permitiendo(allow) solo una serie de direcciones MAC el acceso a tu red. La segunda denegando(deny) la conexión  a las direcciones MAC que le indiques, teniendo acceso el resto de direcciones. Es una medida de seguridad extra, que aunque te roben la clave del Wifi, no podrán acceder. Aunque veremos ahora que es facil de saltarse la medida.
Vamos a ver como conectarnos a un AP que tiene filtrado MAC de una forma muy sencilla. Lo primero será poner nuestra tarjeta de red wifi en modo monitor y después monitorizar el AP que nos interesa con la herramienta Airodump-ng utilizando la opcion "-c" para indicar el canal en el que queremos monitorizar, "--bssid" para que nos muestre solo la info del SSID que nos interesa. Veremos como la salida que devuelve la herramienta Airodump-ng está dividida en 2 partes. En la de arriba mostrará las estadisticas del BSSID que le hemos indicado y en la de abajo veremos la lista de los clientes que detectamos, y si están conectados a algún punto de acceso o no. De esta forma podremos saber cuales son las MAC que son permitidas por el AP. Es decir, si vemos que hay algún cliente conectado a nuestro AP, quiere decir que esa dirección MAC está en la lista de direcciones permitidas.
# airodump-ng -c 9 -a --bssid 00:1A:2B:XX:XX:E3 mon0
Podemos ver en la imagen de arriba como el AP con la MAC terminada en E3, tiene 2 clientes conectados cuyas direcciones MAC terminan en BF y A6. Ahora solo tendremos que suplantar nuestra MAC por una de estas 2 que sabemos que son aceptadas por el AP con la herramienta Macchanger.
Y ya estaremos en condiciones de conectarnos al AP que tiene filtrado por MAC.
Artículo cortesía de Roberto (HighSec)
@leurian

7 comentarios:

  1. y si está conectada también la otra persona?

    ResponderEliminar
  2. Has ocultado la MAC en la segunda imagen y en la tercera NO, se ve la MAC ¿?

    ResponderEliminar
  3. Al cliente legitimo le quitas la conexión a internet y el AP entiende que ahora lo eres tu ;). Para que el cliente legitimo no se vuelva a conectar a la red podrías hacerle un ataque de De-autenticación impidiéndole conectarse de nuevo# aireplay-ng --deauth 0 -a -c mon0

    ResponderEliminar
  4. Al cliente legitimo le quitas la conexión a internet y el AP entiende que ahora lo eres tu ;) . Para que el cliente legitimo no se vuelva a conectar a la red podrías hacerle un ataque de De-autenticación impidiéndole conectarse de nuevo# aireplay-ng --deauth 0 -a mac_AP -c mac_cliente mon0

    ResponderEliminar
  5. Y en próximos post se seguirá viendo, he acabado optando por no taparla.

    ResponderEliminar
  6. Y es efectivo en la mayoría de las veces :D

    ResponderEliminar
  7. Soy novatillo en esto y la verdad no lo había pensado, pero tiene sentido.

    Pd: para hackear redes uso wifislax

    ResponderEliminar