You are on page 1of 10

Evadiendo Filtros de Mac y descubriendo SSID ocultos

Bueno me ha invitado javier a escribir algo de articulos de Seguridad Informatica, pero


por cuestiones de trabajo/escuela no habia podido escribirles. Me llamo Ivan Fernando
Flores y soy de Mexico, estudio Seguridad en Tecnologas de Informacion.
Esta es mi pequea presentacin y espero nos estemos leyendo mas seguido.

Un Saludo a Javier y a todos por alla.

En este caso veremos como descubrir redes ocultas que esta tcnica se usa para asegurar
un poco mas nuestra red inalambrica, mediante el SSID oculto hacemos que nuestro
accespoint no envi su nombre por lo cual pasara oculto a los dispositivos que busquen
conectarse a una red, pero en este caso veremos como esta medida no es del 100%
segura ya que no es nada difcil descubrir estos puntos de acceso ocultos..

Y el otro caso es del filtrador por Mac, esta opcin ya viene en la mayora de los acces
point esta opcin nos sirve para nosotros poder especificar a que usuarios queremos
dejar que se conecten a travs de la red inalambrica, mediante una lista de las
direcciones MAC de los equipos podemos permitir o denegar el servicio a nuestra red
inalambrica.

Empecemos, el primer caso que son las redes ocultas que es cuando el acces point
no enva ese identificador (SSID) que nosotros lo vemos como el nombre de la Red
(infinitum, Axtel, Jaztel, Oficina) etc. Pero aun que el Acces Point no envie ese
identificador, el sige enviando paquetes de Broadcast(Beacon Frames) a que me refiero
a que el Acces Point no te dira su nombre, pero si te esta diciendo Aqui estoy.. Aqui
Estoy.. Utilizaremos nuestra tarjeta de red inalambrica y un Sniffer que en mi caso use
Wireshark.

Lo primero que haremos es ver nuestras interfaces Inalambricas que tengamos


instalados en nuestra computadora.
Abriremos una Terminal y escribimos el comando Iwconfig

Bueno en mi caso usare mi tarjeta de Red inalambrica que tiene la Interfaz Wlan2.

Lo siguiente que haremos sera convertir nuestra tarjeta de red inalambrica en un


escucha de todos los paquetes que viajan en el aire, a lo que conocemos poner nuestra
tarjeta en Modo Monitor.
Usaremos el comando airmon-ng start wlan2
Ustedes usen el comando con el nombre que tenga su interfaz de red inalambrica.

Si les da algun error lo mas seguro es que sea por permisos asi que usen el comando
sudo su para elevar sus privilegios y estar como super usuario. Esto hara que se nos
habilite una interfaz en modo monitor que en mi caso es la mon0

Ahora ya teniendo nuestra tarjeta de Red en Modo monitor procederemos a abrir


nuestro Sniffer, que en mi caso usare el Wireshark. Hacemos click en Interface List y
damos click en start en nuestra interfaz que esta en modo Monitor, en mi caso es mon0
Y comenzara a mostrarnos todo el trafico de los paquetes que van viajando en el aire. Al
analizar los Beacon Frames veremos que la mayora traen el nombre de la red, pero
unos vienen como SSID=Broadcast que son los que buscamos, los que vienen sin el
identificador, en otros casos pueden aparecer caracteres extraos en seguida de SSID=.

Analizaremos lo que trae dentro este paquete y encontraremos la Mac Addres del Acces
Point, en este caso es un equipo Huaweii

Ahora sabemos que la Mac Addres es 5c:4c:a9:57:f0:e4 y si seguimos analizando este


paquete veremos que tambien nos muestra el Canal por donde se esta transmitiendo.
Ya tenemos la Mac Addres del acces point y sabemos que transmite a travs del canal 5.
ahora con esta informacion podemos usar una herramienta que viene incluida en la suite
de aircrack que es el Airodump Usare el comando airodump-ng --channel 5 --bssid
5c:4c:a9:57:f0:e4 mon0 donde especifico el canal y el bssid del Acces point.

Como pueden ver en el ESSD donde normalmente aparecen el nombre de las redes,
aparece Length: 0 que quiere decir que esta oculto el SSID. Para poder descubrir cual
es el SSID de esta red hay dos formas, pasiva o activa La pasiva es esperar a que un
cliente se asocie a la red mientras que nosotros monitoreamos el trafico de
esta asociacin. Usare un filtro en el Wireshark para que solo nos muestre el trafico que
hay en ese Acces Point.

Podemos ver los paquetes de Subtipo Probe Response que contienen la informacion
que buscamos. Con esto ya sabremos el SSID de la red que en este caso es
INFINITUM9a8b El problema de usar este mtodo es que si tenemos algo de prisa
o ningn cliente se conecta en ese momento no obtendramos el nombre de la red
tan fcil. Para estos casos que tengamos donde no queramos esperar a que alguien se
conecte usaremos el mtodo Activo. Este mtodo forzaremos a que se enven paquetes
de Probe y Association para poder capturar el SSID de la red, para poder capturar estos
paquetes nos tendremos que dar a la tarea de interrumpir a un cliente para que su tarjeta
de red se vea forzada a hacer una re-asociacion con el acces point. En este caso
buscaremos los clientes conectados al accespoint para poder hacer el uso de paquetes
DeAuth que es un subtipo de paquetes de Administracion y nos permitira interrumpir la
conexion entre el cliente y accespoint. Usaremos el comando airodump-ng --bssid
5c:4c:a9:57:f0:e4 mon0

En la parte inferior podremos ver los clientes asociados al acces point que tiene el SSID
oculto, podemos ver donde dice STATION esta la MAC addres de este cliente que
usaremos como victima para realizar la interrupcin y forzarlo a la re-asociacin con el
Acces Point. Usaremos el comando aireplay-ng --deauth 0 -a 5C:4C:A9:57:F0:E4 -c
00:87:12:23:16:CD mon0 donde -a especificamos el Acces point y el -C
especificaremos la mac addres del cliente a la cual le enviaremos los paquetes de
desautenticacion.

Al hacer este proceso es importante que tengamos nuestro Sniffer corriendo en la


interfaz que esta en modo monitor, ya que al Desasociar al cliente del accespoint, el
cliente volvera a negociar otra asociacion con paquetes de Probe Response y de
Reassociation Request.

Aqui podremos ver el trafico de esos paquetes DeAuth y como se realizo la reconexion
del parte del cliente. En esta reasociacion veremos el nombre del SSID del acces point
oculto. Bueno con esto ya hemos aprendido a descubrir las redes ocultas que como ven
no es una medida muy segura para nuestros AP. Con esta informacion podemos auditar
la red la cual en este caso podemos usar un Decrypter como el Mac2wepkey esto porque
ya se ha descubierto el algoritmo para la generacion de Password por default de estos
equipos Huaweii.. en caso de que hallan cambiado las credenciales, pues podemos
proceder a auditarla que si es una WEP no nos tardaremos mas de 5 minutos en hacerlo.
Y si esta un poco mas segura encontraremos un wpa2, pero pues con tiempo todo es
posible, asi que a capturar handshake y a correrle tu mejor diccionario. Suponiendo que
hemos encontrado el password del Acces point, pero al querer accesar no nos permite
asociarnos, es porque muy seguramente use Filtrador por Mac Addres. Estos es sencillo
de burlar siempre y cuando halla clientes conectados a ese accespoint. Usaremos el
comando airodump-ng --bssid 5c:4c:a9:57:f0:e4 mon0

Vemos que hay un cliente asociado a 5C:4C:A9:57:F0:E4 el cual es el Acces Point que
queremos asociarnos, entonces lo que haremos sera spoofear nuestra Mac Addres por la
del cliente, en este caso 00:4F:72:69:6F:6E Usaremos el comando macchanger -m
00:4F:72:69:6F:6E wlan2

Si tienen errores recuerden detener todas las interfaces en modo monitor que tenian
usado el comando airmon-ng stop mon0 Ya con esto tendremos acceso a la red.

You might also like