WPA2 sin DHCP

Iniciado por underlive, 14 Septiembre 2019, 22:37 PM

0 Miembros y 1 Visitante están viendo este tema.

underlive

En una red con WPA2 (donde no se puede descifrar el tráfico de los distintos clientes de la red, y por tanto ver su direccionamiento), ¿existe alguna forma de conocer el direccionamiento e IP que usa el router?

¿Hasta qué punto estaríamos seguros sólo con deshabilitar el servidor DHCP y poner los dispositivos a mano?
¿Se os ocurre alguna forma de conocer la IP del router?

engel lex

Wpa es protocolo de capa de física (capa 2), y dhcp de capa de red (capa 3), ergo va cifrado, si no puedes descifrar wpa, no puedes obtener ip o hacer dhcp

Desactivar dhcp no proporciona ningun nivel de seguridad, solo serviría para que usuarios sin conocimiento no puedan ingresar

Directamente no por wifi
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

underlive

Cita de: engel lex en 14 Septiembre 2019, 22:54 PM
Wpa es protocolo de capa de física (capa 2), y dhcp de capa de red (capa 3), ergo va cifrado, si no puedes descifrar wpa, no puedes obtener ip o hacer dhcp

Claro, de ahí que diga en el mensaje que no se puede descifrar el tráfico de otros clientes.

Cita de: engel lex en 14 Septiembre 2019, 22:54 PM
Desactivar dhcp no proporciona ningun nivel de seguridad, solo serviría para que usuarios sin conocimiento no puedan ingresar

Y aquí viene la pregunta. ¿Cómo conozco la IP del router?

La teoría es que no ofrece seguridad.
Pero..., excepto por fuerza bruta y probando todo el direccionamiento, empezando con el local, no se me ocurre ninguna forma de conocer la dirección IP del router.
En WEP es sencillo, y con ataques como KRACK en teoría sería más fácil.
Pero actualmente no veo un método sencillo para conocer la dirección IP del router.

engel lex

insisto, wpa es de capa 2, ip es capa 3... hasta que no resuelvas capa 2, olvidate de nada en capa 3

fuera de eso, si estás ya dentro de la wpa, conseguir el router es solicitar la ip a la mac con quien negociaste el acceso en capa 2 (paquete ARP)

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

animanegra

Cita de: engel lex en 15 Septiembre 2019, 16:36 PM
fuera de eso, si estás ya dentro de la wpa, conseguir el router es solicitar la ip a la mac con quien negociaste el acceso en capa 2 (paquete ARP)

Pero eso es DHCP y está inhabilitado te está diciendo.Si no he entendido mal, está comentando que él/ella ha ingresado en una red WPA pero no tiene ni idea del direccionamiento interno y como el DHCP esta inhabilitado no puede componer un paquete ARP con ceros para que le de puerta de enlace e IP. Y además al ser WPA, no puede esnifar trafico de otros ordenadores para intentar obtener el direccionamiento de forma pasiva.
O a lo mejor no he entendido bien.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

engel lex

Cita de: animanegra en 15 Septiembre 2019, 20:17 PM
Pero eso es DHCP y está inhabilitado te está diciendo.Si no he entendido mal, está comentando que él/ella ha ingresado en una red WPA pero no tiene ni idea del direccionamiento interno y como el DHCP esta inhabilitado no puede componer un paquete ARP con ceros para que le de puerta de enlace e IP. Y además al ser WPA, no puede esnifar trafico de otros ordenadores para intentar obtener el direccionamiento de forma pasiva.
O a lo mejor no he entendido bien.

ARP no es DHCP, ARP es un protocolo que conecta capa 2 con capa 3, resolviendo mac a ip por medio de broadcasts capa 2...

basicamente el paquete contiene un "que ip tiene la mac XXXXXXX" y el poseedor responderá "mi ip es" de alli lo que toca es simplemente asignar eso y hacer sus calculos de subnet
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

@XSStringManolo

Cita de: underlive en 14 Septiembre 2019, 22:37 PM
En una red con WPA2 (donde no se puede descifrar el tráfico de los distintos clientes de la red, y por tanto ver su direccionamiento), ¿existe alguna forma de conocer el direccionamiento e IP que usa el router?

¿Hasta qué punto estaríamos seguros sólo con deshabilitar el servidor DHCP y poner los dispositivos a mano?
Lo normal es hacer sniff, si no prueba a mano con las típicas subnets a asignar una ip.
Solo con deshabilitar DHCP no haces nada. Muchos dicen que solo retards deshabilitan DHCP como medida de seguridad. Yo recomiendo deshabilitarlo por varios motivos.
1. Típico vecino sin zorra idea siguiendo un tutorial que no sabee que es un servidor DHCP. Ese ya no consigue conectarse. O tarda y si monitorizas la red lo acabarás viendo.
2. Típico amigo/familiar que se conecta con un dispositivo lleno de *****. Le dices, no se que pasa, estos routers nuevos son una *****, a mi en el móvil tampoco me va. No eres informático? Si, pero estos cacharros nuevos ya vienen estropeados para que compres uno en vez de usar el gratis. Adios problema.
3. Ahorras tráfico por la red.
4. No hay pieza de software exenta a bugs.

Intenta con wireshark con el filtro arp -a (creo que era, hablo de memoria)  Puedes sniffar tráfico aun sin tener IP asignada ya que el tráfico va por el aire. Si tiene dhcp dehabilitado es muy probable que también tenga filtrado por Mac. Tendrás que hacer spoofing o mitm a algún equipo.
Siempre puede probar con fakeAP para infectar con Spyware uno de los equipos, chapas tu fakeAP y ya tienes acceso a la red local a través de su equipo y a la red a través del router desde ese equipo.

underlive

Cita de: engel lex en 15 Septiembre 2019, 20:54 PM
ARP no es DHCP, ARP es un protocolo que conecta capa 2 con capa 3, resolviendo mac a ip por medio de broadcasts capa 2...

basicamente el paquete contiene un "que ip tiene la mac XXXXXXX" y el poseedor responderá "mi ip es" de alli lo que toca es simplemente asignar eso y hacer sus calculos de subnet

NO. Te has liado. Justo buscaría eso, un RARP.
ARP como su nombre indica resuelve de IP a MAC Address. Hace justo lo contrario de lo que tienes en tu mente.

Y pregunta, qué MAC tiene la IP X.X.X.X.

Por explicarte cómo funciona TCP/IP, grosso modo, un programa intenta enviar algo a una IP, lo pasa a capas inferiores para saber cómo enviarlo. Si está en la misma subred la IP a la que lo quiere enviar traduce esa IP a MAC para saber al equipo físico a quien enviarlo, si no está, envía a la MAC de la puerta de enlace, por lo que pregunta cuál es la mac de la puerta de enlace. Salvo que esté en la caché, que se puede ver con el comando ARP.

Pero no, no se puede hacer un arp inverso. Para eso en teoría está el RARP https://es.wikipedia.org/wiki/Protocolo_de_resoluci%C3%B3n_de_direcciones_inverso , pero como ahí dice, está obsoleto en favor de DHCP.

@animanegra lo ha entendido de lujo.

underlive

Cita de: string Manolo en 15 Septiembre 2019, 21:56 PM
Lo normal es hacer sniff, si no prueba a mano con las típicas subnets a asignar una ip.
Solo con deshabilitar DHCP no haces nada. Muchos dicen que solo retards deshabilitan DHCP como medida de seguridad. Yo recomiendo deshabilitarlo por varios motivos.
1. Típico vecino sin zorra idea siguiendo un tutorial que no sabee que es un servidor DHCP. Ese ya no consigue conectarse. O tarda y si monitorizas la red lo acabarás viendo.
2. Típico amigo/familiar que se conecta con un dispositivo lleno de *****. Le dices, no se que pasa, estos routers nuevos son una *****, a mi en el móvil tampoco me va. No eres informático? Si, pero estos cacharros nuevos ya vienen estropeados para que compres uno en vez de usar el gratis. Adios problema.
3. Ahorras tráfico por la red.
4. No hay pieza de software exenta a bugs.

Intenta con wireshark con el filtro arp -a (creo que era, hablo de memoria)  Puedes sniffar tráfico aun sin tener IP asignada ya que el tráfico va por el aire. Si tiene dhcp dehabilitado es muy probable que también tenga filtrado por Mac. Tendrás que hacer spoofing o mitm a algún equipo.
Siempre puede probar con fakeAP para infectar con Spyware uno de los equipos, chapas tu fakeAP y ya tienes acceso a la red local a través de su equipo y a la red a través del router desde ese equipo.

Eso ya lo probé, pero no encuentro nada de nada de tráfico, sólo tráfico cifrado de otros clientes.
He probado también con las típicas incluso automatizando un script en bash saltando de red en red, y nada...
Es muy raro.

Como si tuviera una red con direccionamiento público (que lo que hace es "joder" ese subrango, que posiblemente nunca use).

warcry.

Cita de: underlive en 15 Septiembre 2019, 22:08 PM
Eso ya lo probé, pero no encuentro nada de nada de tráfico, sólo tráfico cifrado de otros clientes.


ojiplático me he quedado  :o

me puedes poner una captura de wireshark con ese trafico cifrado de otros clientes.

en fin, @string_Manolo se ha saltado un paso en su explicación y obviamente sin eso ...  :silbar:
HE SIDO BANEADO --- UN PLACER ---- SALUDOS