Professional Documents
Culture Documents
En este caso veremos como descubrir redes ocultas que esta tcnica se usa para asegurar
un poco mas nuestra red inalambrica, mediante el SSID oculto hacemos que nuestro
accespoint no envi su nombre por lo cual pasara oculto a los dispositivos que busquen
conectarse a una red, pero en este caso veremos como esta medida no es del 100%
segura ya que no es nada difcil descubrir estos puntos de acceso ocultos..
Y el otro caso es del filtrador por Mac, esta opcin ya viene en la mayora de los acces
point esta opcin nos sirve para nosotros poder especificar a que usuarios queremos
dejar que se conecten a travs de la red inalambrica, mediante una lista de las
direcciones MAC de los equipos podemos permitir o denegar el servicio a nuestra red
inalambrica.
Empecemos, el primer caso que son las redes ocultas que es cuando el acces point
no enva ese identificador (SSID) que nosotros lo vemos como el nombre de la Red
(infinitum, Axtel, Jaztel, Oficina) etc. Pero aun que el Acces Point no envie ese
identificador, el sige enviando paquetes de Broadcast(Beacon Frames) a que me refiero
a que el Acces Point no te dira su nombre, pero si te esta diciendo Aqui estoy.. Aqui
Estoy.. Utilizaremos nuestra tarjeta de red inalambrica y un Sniffer que en mi caso use
Wireshark.
Bueno en mi caso usare mi tarjeta de Red inalambrica que tiene la Interfaz Wlan2.
Si les da algun error lo mas seguro es que sea por permisos asi que usen el comando
sudo su para elevar sus privilegios y estar como super usuario. Esto hara que se nos
habilite una interfaz en modo monitor que en mi caso es la mon0
Analizaremos lo que trae dentro este paquete y encontraremos la Mac Addres del Acces
Point, en este caso es un equipo Huaweii
Como pueden ver en el ESSD donde normalmente aparecen el nombre de las redes,
aparece Length: 0 que quiere decir que esta oculto el SSID. Para poder descubrir cual
es el SSID de esta red hay dos formas, pasiva o activa La pasiva es esperar a que un
cliente se asocie a la red mientras que nosotros monitoreamos el trafico de
esta asociacin. Usare un filtro en el Wireshark para que solo nos muestre el trafico que
hay en ese Acces Point.
Podemos ver los paquetes de Subtipo Probe Response que contienen la informacion
que buscamos. Con esto ya sabremos el SSID de la red que en este caso es
INFINITUM9a8b El problema de usar este mtodo es que si tenemos algo de prisa
o ningn cliente se conecta en ese momento no obtendramos el nombre de la red
tan fcil. Para estos casos que tengamos donde no queramos esperar a que alguien se
conecte usaremos el mtodo Activo. Este mtodo forzaremos a que se enven paquetes
de Probe y Association para poder capturar el SSID de la red, para poder capturar estos
paquetes nos tendremos que dar a la tarea de interrumpir a un cliente para que su tarjeta
de red se vea forzada a hacer una re-asociacion con el acces point. En este caso
buscaremos los clientes conectados al accespoint para poder hacer el uso de paquetes
DeAuth que es un subtipo de paquetes de Administracion y nos permitira interrumpir la
conexion entre el cliente y accespoint. Usaremos el comando airodump-ng --bssid
5c:4c:a9:57:f0:e4 mon0
En la parte inferior podremos ver los clientes asociados al acces point que tiene el SSID
oculto, podemos ver donde dice STATION esta la MAC addres de este cliente que
usaremos como victima para realizar la interrupcin y forzarlo a la re-asociacin con el
Acces Point. Usaremos el comando aireplay-ng --deauth 0 -a 5C:4C:A9:57:F0:E4 -c
00:87:12:23:16:CD mon0 donde -a especificamos el Acces point y el -C
especificaremos la mac addres del cliente a la cual le enviaremos los paquetes de
desautenticacion.
Aqui podremos ver el trafico de esos paquetes DeAuth y como se realizo la reconexion
del parte del cliente. En esta reasociacion veremos el nombre del SSID del acces point
oculto. Bueno con esto ya hemos aprendido a descubrir las redes ocultas que como ven
no es una medida muy segura para nuestros AP. Con esta informacion podemos auditar
la red la cual en este caso podemos usar un Decrypter como el Mac2wepkey esto porque
ya se ha descubierto el algoritmo para la generacion de Password por default de estos
equipos Huaweii.. en caso de que hallan cambiado las credenciales, pues podemos
proceder a auditarla que si es una WEP no nos tardaremos mas de 5 minutos en hacerlo.
Y si esta un poco mas segura encontraremos un wpa2, pero pues con tiempo todo es
posible, asi que a capturar handshake y a correrle tu mejor diccionario. Suponiendo que
hemos encontrado el password del Acces point, pero al querer accesar no nos permite
asociarnos, es porque muy seguramente use Filtrador por Mac Addres. Estos es sencillo
de burlar siempre y cuando halla clientes conectados a ese accespoint. Usaremos el
comando airodump-ng --bssid 5c:4c:a9:57:f0:e4 mon0
Vemos que hay un cliente asociado a 5C:4C:A9:57:F0:E4 el cual es el Acces Point que
queremos asociarnos, entonces lo que haremos sera spoofear nuestra Mac Addres por la
del cliente, en este caso 00:4F:72:69:6F:6E Usaremos el comando macchanger -m
00:4F:72:69:6F:6E wlan2
Si tienen errores recuerden detener todas las interfaces en modo monitor que tenian
usado el comando airmon-ng stop mon0 Ya con esto tendremos acceso a la red.