Como saltarse la seguridad de un HOTSPOT

Iniciado por nilp0inter, 19 Junio 2006, 07:24 AM

0 Miembros y 2 Visitantes están viendo este tema.

nilp0inter

Segun wikipedia:
Citar
Un hotspot (en inglés 'punto caliente') es una zona con cobertura Wi-Fi, en el que un punto de acceso (access point) o varios proveen servicios de red a través de un proveedor de Internet inalámbrico (WISP).

Normalmente son de pago, es decir tu abonas una cantidad por tiempo de conexion o por tasa de transferencia y te puedes conectar en cualquier punto de tu ciudad y navegar.
Cuando te conectas a un hotspot e intentas navegar el sistema redirige tu navegador a una pagina de acceso donde tu introduces los datos de la tarjeta de prepago que has comprado y si es valida te deja navegar. Yo supongo que el sistema tendra una base de datos en la que asocia la MAC del equipo con el numero de la tarjetita que has comprado... Pero esto son solo suposiciones.


En mi ciudad hay varios HOTSPOTS de la compañia aki_wifi que esta bastante implantada en muchas otras ciudades de españa. Normalmente nombran a las redes AWA(nombreciudadOzona). Aqui atras estaba esperando un tren en la estación y enredando enredando conseguí saltarme la autenticación.

El metodo es bastante sencillo... suplantar a otro:


  • Nos conectamos: Antes de nada nos conectamos de manera normal. Todos a los que yo me he conectado tienen activado DHCP. Una vez conectados abrimos el navegador y efectivamente nos redirige a la pagina de acceso.
  • Identificando el rango IP: Vamos a ver la ip que nos ha asignado el server DHCP. Para eso usamos el comando ifconfig (en linux) o ipconfig (en win)
  • Buscar un cliente: Abrimos el ethereal u otro sniffer que os guste.Veremos mucho trafico pasar, pero nos debemos centrar en las ips de nuestro mismo rango, es decir, si nos han dado una ip del tipo 10.0.0.12, pues nos fijamos en todo lo que huela a 10.X.X.X. Y si nos han dado una del tipo 172.16.3.43 nos fijamos en todos los 172.16.X.X.
    Una vez localizado un cliente apuntamos en un papelito su IP y su MAC y nos centramos en su trafico (en los paquetes que el envia), si os fijais se dirigen a ips distintas, pero si veis la MAC de destino observareis que es la misma (esto ocurre porque es la mac del router el cual esta haciendo NAT). Una vez que teneis la MAC del router la apuntais en el papelito tambien.
  • Falseando al cliente: Nos desconectamos de la red. Cambiamos nuestra MAC por la del cliente y configuramos nuestra tarjeta con su IP (es decir, de manera estatica). Volvemos a conectar con la red (ahora somos el xD)
  • Localizando SU puerta de enlace: Una caracteristica de muchos HOTSPOTS es que cuando te asocias por DHCP se crea una puerta de enlace "virtual" que solo usas tu, asi que la puerta de enlace que nos han dado cuando nos hemos conectado al principio no nos vale, debemos encontrar la puerta de enlace que le han dado al otro cliente que queremos suplantar. Pero esto es facil... tenemos la MAC.
    Usaremos el comando arping2:
arping2 -i {interfaz} {MAC de la puerta}
Si todo ha sido correcto arping nos devolvera la IP de la puerta de enlace correcta, la configuramos y listo!
[/list]


arping2 se puede encontrar en http://www.habets.pp.se/synscan/programs.php?prog=arping

Tened en cuenta que esto es ilegal, es solo teoria de lo que se podria llegar a hacer y sobretodo si el HOTSPOT es de pago por transferencia es una pu*ada para el otro.

Muchos de los conceptos aqui expuestos pueden estar equivocados pues vienen de la experimentacion. Si consideras que algo esta mal por favor dimelo.

Pronto me currare un manual con fotos y tambien un script de esos molones xD

Hasta pronto

jabidin

#1
Pero estos puntos de acceso tienen usuario y contraseña ¿NO?
No entiendo muy bien como lo haces.....


Estare muy atento al manual cuando lo lanzes... estoy muy interesado porque en la localidad donde vivo solo existe este modo de conexion.

Armenos

El tema está interesante, lástima que no tenga ninguna cerca de pago para comprobar las cosas. Con ganas de ver el manual, fotos, script, videos y lo que saques nilp0inter  :D

dxr

mmmm

estoy pensando. No hay clonado de mac puesto que va por wifi y no por entradas rj45.

Puedes mirar si donde te piden user y password estas paginas van por ssl?

Ya que si no usan nodos iguales para acceder a internet q para autentificarse, Valdria con spoofear a broadcast y cuando recibieras un user ypassword dejar de spoofear, y ya tendrias un usuario valido xDDDD

vease suite dssnif.
Hacer preguntas concretas, claras y aportando toda la documentación necesaria.
De lo contrario, no tendreis una respuesta clara.

NetFree222

Si no lo he entendido mal lo que haces de esta forma es hacerte pasar por otro cliente y como este otro cliente ya esta autentificado,no te pide usuario ni contraseña,creo que es eso...
Hay un lugar en el que todo el mundo es feliz,en el que las guerras se luchan bailando,bailando LA DANZA MAS FELIZ

o2T7f6j2

#5
Cita de: DEREK_X en 19 Junio 2006, 10:09 AMestoy pensando. No hay clonado de mac puesto que va por wifi y no por entradas rj45.

No hay problema, es una práctica normal el clonado de MAC.

x nilp0inter

Está muy bien, pero creo que habría que ampliarlo muy mucho. Como dice DEREK_X, si usan nodis diferente praa la autenticación y se hace por ssl la cosa se complica.  En ese caso posiblemente hubiese que montar un twin evil que corriera un proceso que bajara el twin al conseguir lo que buscaba y devolviera por tanto al usuario a la red original (el usuario interpretaría que escribió mal la contraseña)

Salu2

No debemos perder la fe en la humanidad que es como el océano: no se ensucia porque algunas de sus gotas estén sucias.Mahatma Gandhi (2 de Octubre del 1869 - 30 de Enero del 1948)

nilp0inter

#6
CitarSi no lo he entendido mal lo que haces de esta forma es hacerte pasar por otro cliente y como este otro cliente ya esta autentificado,no te pide usuario ni contraseña,creo que es eso...
Exacto  ;)

En cuanto a lo de la autenticacion por ssl, la verdad es que no me he fijado, pero supongo que si sera ssl, de todas formas mi intencion no era robar clientes y contraseñas, sino poder acceder sin tenerlos.

La cuestion es que una vez que un cliente se autentifica, el contador de minutos o de transferencia empieza a contar hasta que se desconecta. Y si nosotros nos hacemos pasar por él el punto de acceso se lo traga y podemos navegar.

El metodo esta probado y por lo menos con los de akiwifi funciona (creo que es el sistema mikrotik, pero no me hagais mucho caso), habra que probarlos con las demas compañias.

usb_enabled

no t vale con tener internet del vecino tienes q tenerla alla onde vayas!!

pero ahi una cosa q no entendido si t conectas y copias todos los datos de otro...ya as pagado no??? (si ya a pagado el atacante  quien se va a comer la olla en seguir?? )

fjanula

Esperamos con impaciencia ese tutorial. Desde casa pillo una red de ese tipo. Ánimo.

nilp0inter

Hola, tengo una pregunta, a ver si alguien sabe algo del tema...

El otro dia investigando en un hotspot de internetrural en el que no habia clientes me di cuenta de que el trafico ICMP y el UDP al puerto 53 esta permitido (creo que tambien el TCP al puerto 53, pero tengo que confirmarlo), supongo que para hacer consultas DNS. La pregunta es la siguiente:

¿Conoce alguien un proxy que se pueda configurar para que trabaje por UDP en vez de TCP?

Porque si existe algo asi, podriamos dejar rulando este proxy en nuestra casa por ejemplo y desde cualquier hotspot, aun sin autentificarnos, podriamos conectarnos a el y navegar.

A ver si alguien me resuelve la duda, lo buscaria yo, pero es que estoy algo liado con el curro.

Saludos!