AP exploit remoto

Iniciado por anion, 5 Enero 2015, 12:53 PM

0 Miembros y 1 Visitante están viendo este tema.

anion

Buenas,

Con la  mac address de un AP y sabiendo de que marca es y el modelo, es posible lanzar un exploit remoto?, o es necesario estar dentro de la intranet?

Gracias

Sh4k4

con el bssid, essid y otros datos se puede determinar el modelo y fabricante aunque algo inpreciso, un ataque remoto se lleva acabo sin estar presente, enfocado a un AP que emite señales wifi, practicamente todos los ataques son remotos, ya sean:

desde otro lugar donde ni siquiera la señal wifi esta presente y lo unico que vulnera es una configuracion WAN habilitada o sin seguridad o se acceda mediante algun fallo, estos fallos tambien comprometen las keys WEP-WPA-WPA2 que mediante ingenieria inversa podrian ser generados... telnet, interfaz web de configuracion y la misma red, etc.

desde la esquina de tu casa o esa señal wifi llegue... es remoto aun y son los ataques clasicos enfocados a rede wifi, incluso accediendo a la red y aplicando exploits remotos para acceder a un computador u ordenador tambien serian remotos.. a menos que estes operando el dispositivo conectado o ejecuten tu exploit de alguna manera, si es posible, si! son usados exploits remotos para acceder tanto a los AP, Wifis y Pcs o cualquier cosa que se conecte a dicha red, incluso con que uno solo de ellos este conectado a internet.

anion

gracias por la respuesta.

Estoy haciendo unas pruebas con mi router, es un DLINK DIR-300. Todos las vulnerabilidades que encuentro para ser explotadas, el target tiene que ser si o si una IP de intranet.

Hay algunos para ser explotados usando una MAC?, me interesa saber si puede ser explotado por fuera de mi red.

Gracias

Sh4k4

Ok puede ser, si la mayoria son vulnerabilidades en la red, para acceder al system web del router y si necesitas una ip y estar logeado...

Las remotas WAN ya usan escanear un rango de ips, ya de un bypass se tratara para acceder pues acceden e identifican la red y ven que exploit a nivel red pueden ejecutar, si el usuario que generalmente es admin-root les de privilegios para hacer lo que deseen desde infectar el firmware en algunos APs o envenenar la tabla dns, poniendo todo en peligro...

CitarHay algunos para ser explotados usando una MAC?
Lo comun es obtener el fabricante y ademas en algunos casos la clave KEY default de ahi a obtencion de informacion a determinar es un por ejemplo un HUAWEI vulnerable a WAN remoto por mala configuracion o un xsrf o algun link venenoso pero la accion de actualizar y sino obtienes updates de tu isp del mismo fabricante sino.. cambiar router es eso... detecto vulnerabilidades->actualizo-parcho-renuevo ap

Por ejemplo tener el wps activo pero no vulnerable... aunque tecnicamente lo es... al obtener un paquete de este protocolo veremos no solo el fabricante sino su numero serial y por ahi generar claves key default, obtener datos y saber que exploits usar y demas...

Muchas maneras... pero ya sabes: cambia a WPA2 con una contraseña robusta de caracteres especiales, letras y numeros, desactiva wps, actualiza y sigue atento ante las vulnerabilidades de tus equipos que posees... un mac, un tv smart cualquier cosa puede hacer que desde ahi entren a tu red y no solo el AP... suerT!  :silbar:

anion

y algun ejemplo de exploit que pueda ser explotado teniendo como dato la MAC?, si es para mi router mejor dir-300.

Gracias

Sh4k4

habra quizas algun 0-day pero vamos que haya o no, lo unico que debes hacer es protegerte y analizar tu red... no queda de otra, si hay para el d link dir 300, que conlleve la mac propiamente no pero si se mezclan varios tipos de ataques comprometedores, actualiza tu firmware.