Tutorial: Como saltarse la pagina de logeo en un HotSpot

Iniciado por [Decoded], 27 Mayo 2009, 02:04 AM

0 Miembros y 1 Visitante están viendo este tema.

toxeek


Que tal.

Bueno

Citarcomo saber si el router al que te conectas es mikrotik  o 3com? ya que con otros router no funcionaría no?

Por que solo en ese tipo de routers/Aps?

Digo yo que lo que aqui esta primando es la seguridad impuesta en el link layer. O sea, que la seguridad a la hora de Authenticar a los users en ese Hotspot ( da igual el router/AP ) es una kk ( simplemente un portal cautivo ). Ahora si, debido al entramado que supone el implementar 802.1x Auth, se suelen elegir en estos Hotspots solamente un portal cautivo para Authenticacion.

Por ello, clonando la MAC, IP y con el Gateway ( DNs ya han hablado de OpenDNS, aunque puede ser que el router/AP mande info DHCP cuando vea que un user "legitimo" la haya "perdido", ya que con el portal cautivo se ve si un STA es legitimo por si tiene IP, por ello que comentaban lo de clonar tambien la IP.. ).

Tambien suele ocurrir en estos contextos que se le ofrece a los users legitimos/logueados una Subnet diferente que a los no logueados. Por ello, si mediante nmap, kismet, airodump-ng o como sea logramos descubir la Subnet no legitima, pues podemos probar a ponernos una supuesta IP dentro de la subnet de usuarios legitimos asi:

192.168.1.0/24 --> usuarios no autorizados
192.168.2.0/24 --> usuarios autorizados

o

10.0.0.0/24 --> usuarios no autorizados
10.1.1.0/24 --> usuarios autorizados

Cabe mencionar que, en estos contextos, hay mas ataques. Al no haber Authenticacion mutua ( solo se Authentica al STA ), pueden darse ataques via Evil Twin. Cogete una antena direccional, y pondla en tu AP. Clonas el portal cautivo que ofrece el Hotspot legitimo y haz quedate con los logins de los clientes legitimos.
Depende de como hayan pagado pues tendras mas o menos frutos.

Otra cosa es si el Hotspot tuviera una mayor seguridad de capa 2 y proveyese de Authenticacion mutua con encryptacion, 802.1x y RADIUS. Aqui no "podriamos" elaborar los ataques tan facilmente, pues se aniade una de las versiones de EAP conjunto a otros modos de Authenticacion de capa 2 que nos "impedirian" el clonar la IP y MAC. Pero normalmente si hay portal cautivo, es porque se ha querido hacer sencillo.

Por ello, si el Hotspot no usa encryptacion o si la usa ( WEP ..) pero detras de todo ello usa Authenticacion 802.1x ( a parte de la Authenticacion dada por el portal cautivo en este caso :__)) no podremos hacer estos ataques.


Saludos.
"La envidia es una declaración de inferioridad"
Napoleón.

toxeek


Que tal.

Me quede pensando en lo de la Auth en 802.1x y el no poder acceder a la Red..

Yo CREO que, tras pensarlo, si la Auth la dio un user legitimo, por que no poder falsificar nuestra MAC con la de un user legitimo, si ya es igualmente capa 2 y si no se implementa wpa/wpa2 enterprise - 802.1x?

Ya se dio la fase de Auth para probar que el cliente era legitimo ( Auht server says supplicant == OK ).
Entonces, que impediria mac spoofing??


Hm..


Saludos.
"La envidia es una declaración de inferioridad"
Napoleón.

hoscco

si eso es muy cierto, ya que si usamos un programa como el mac scanner para saber la ip y mac de un cliente para clonar esos datos, justamente abran cientos de usuarios conectados al hotspot pero no logueados.
analizando el hotspot que tengo cerca descubri la clave adivinando admin 123456 con esos datos ingrese pero mi gateway 192.16.1.1 trabajaba normal. pero no dure mucho despues de 2 dias ya no habia mas acceso, capturando paquetes con el airodump y leyendolos con el wireshark encuentro ip como 192.168.2.40 con ese rando y la gateway 192.168.2.40, y con sus respectivas mac, pero a la hora de clonar dichos datos igual tarda la conexion y  de igual forma pide login y pass, pero los programas de scaneo de mac sigue dando de resultado que todos los usuarios tiene la mac igual la misma mac del ap el bssid, curioso que cuando clono esa mac nones ya no se conecta al hotspot, ps la vedad ya me vuelve loco seguire intentando adivinar el pass que mas da....

|FluiD|

Yo donde vivo, hay una empresa que da acceso mediante los hotspot de mikro, a traves de un conocido tengo acceso con user y pass a uno de ellos.
Ademas del hotspot al que tengo acceso, me entran 3 redes mas de la misma empresa, y en todos me ocurre lo mismo que a hosco, una MAC, y un monton de ips. Estando logueado y sin estarlo, los resultados son los mismos.

Supongo que internamente el router gestiona el trafico asi, no es tan raro si lo pensamos bien, la capa 2 necesita un source/destino adress, y así lo tiene, el problema vendria en la capa ip, pero si el router sabe gestionar bien el trafico a nivel ip para una misma mac... Pienso que es hasta mejor que asignar MAC's virtuales...

Si lo pensais es como si en una red clonas la mac de un cliente para poder "saltar" un filtrado MAC, la mayoria de las veces funciona, en otros casos no por que el router no sabe gestionar bien el trafico en las capas superiores...

FluiD

[Decoded]

Cita de: averno en 12 Junio 2009, 03:42 AM

Que tal.

Me quede pensando en lo de la Auth en 802.1x y el no poder acceder a la Red..

Yo CREO que, tras pensarlo, si la Auth la dio un user legitimo, por que no poder falsificar nuestra MAC con la de un user legitimo, si ya es igualmente capa 2 y si no se implementa wpa/wpa2 enterprise - 802.1x?

Ya se dio la fase de Auth para probar que el cliente era legitimo ( Auht server says supplicant == OK ).
Entonces, que impediria mac spoofing??


Hm..


Saludos.

Averno, gracias por ampliar el tema... ultimamente he estado sin tiempo para responder  :xD

Bueno, a lo que se referian con eso de "Clonar MAC's" ... no solo con el Mac Scanner u otros snifadores de red se puede lograr esto....

He estado unos dias por una de las ciudades de mi pais, y aqui si que los Mikrotik's estan iguales, Cuando uso Mac Scanner, Me sale como resultado la MAC del router con varias IP's   :(

pero... he estado intentando de varias maneras hasta que pude conseguirlo....

Si se dan cuenta... [En Linux] usando airodump-ng tambien obtenemos "MAC's" de clientes legitimos....

No comprendo como el airodump si me revela a los clientes y un snifer no lo hace  :-X....

Bueno, para cualquier cosa Aqui Estoy!

Atte. Michael Hemar





nill0000000

Cita de: [Decoded] en 13 Junio 2009, 05:12 AMNo comprendo como el airodump si me revela a los clientes y un snifer no lo hace  :-X....

airodump-ng también es un sniffer.

hoscco

#47
Lo que dice decoded en linux se puede hacer con el airodump-ng Yo lo he echo con el wifislax capturo las mac reales del hotspot pero tengo las mac ahora como averiguo los ip ahi el dilema, alguna idea

borekon

Cita de: hoscco en 14 Junio 2009, 02:35 AM
Lo que dice decoded en linux se puede hacer con el airodump-ng Yo lo he echo con el wifislax capturo las mac reales del hotspot pero tengo las mac ahora como averiguo los ip ahi el dilema, alguna idea
Usa el wireshark, abre el archivo de capturas .cap e indaga en los paquetes que has capturado. Obviamente, cuando los capturaste debia de haber algun cliente conectado. ::)

[Decoded]