Red IN-snifeable

Iniciado por illera88, 4 Enero 2010, 08:56 AM

0 Miembros y 1 Visitante están viendo este tema.

illera88

Muy buenas. Os comento un caso que me he encontrado. Resulta que en la biblioteca de mi ciudad existe una red wifi abierta para los estudiantes. En mi casa he probado a utilizar el cain y no he tenido mayor problema envenenando las tablas ARP.
Sin embargo he intentado ver si podía hacerlo en la biblio y no tengo problema en ver los clientes conectados sin embargo cuando le doy a envenenamiento de tablas... NADA.
No ocurre nada.
La puerta de enlace como la IP asignada a cada cliente es un poco rara: del estilo 172.20.60.XXX. ¿Esto tiene que ver?
Quería saber que tipo de seguridad tiene el router o que programa utiliza el cliente para protegerse ante ataques de snifado de trafico una vez que estas dentro de la red.

Un saludo y felices fiestas!!! ;);)

kamsky

supongo que las tablas ARP serán estáticas, de forma que son preasignadas y tu al no ser admin del Server donde se asignan no puedes hacer nada, o en su defecto, tendrán filtrados de alguna forma los paquetes ARP de forma que en cuanto detecten un número alto proveniente de un cliente lo descartan, esto se puede hacer con algún IDS como snort o con utilidades específicas como arpwatch

salu2
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

rockernault

no pueden ser tablas estaticas...

puesto que es una biblioteca PUBLICA,

no es util tener 780 ip para asignar a cada mac que se conecte...

ni es util tener static arp, por que es probable que un cliente no vuelva a ir, o que no se conecte mas...



lo mas probable es que te esten bloqueando por el exceso de peticiones arp, o porque alguien vigila la red en busca de macs repetidas...

o que solo sea simple mala suerte




sclub

No hace falta que toda la lista sea estática, con que lo sea la IP del router...

Supongo que habrá algún proceso para automatizar eso cuando un cliente se conecta a una red... :huh:
... because making UNIX friendly is easier than debugging Windows.

rockernault

CitarNo hace falta que toda la lista sea estática, con que lo sea la IP del router...

acertada y brillante observacion.. no se si es correcta, pero es muy logica y viable ademas de interesante..




ANELKAOS

Cualquiera con conocimientos sobre seguridad y redes Cisco te dirá que estás ante una red que gestiona bien el tráfico ARP. La primera vez que vi esta característica de seguridad fue en un Catalyst hace ya demasiado tiempo. La finalidad de un envenenamiento ARP suele ser realizar un MitM, que también es viable mediante tráfico ICMP o DNS, pero si os limitais a herramientas tan "potentes" como Cain...es lo que hay.

Dicho esto, solo puedes intentar explotar fallos de diseño salvo que verifiques que no está bien configurada. Tienes varios ataques documentados desde hace hace muchos años, solo tienes que revisar la RFC de IPv4 ydarle una vuelta de tuerca a los fallos conocidos de IPv4, hay mil y una maneras, échale imaginación.

Un saludo :)

rockernault

Citarred que gestiona bien el tráfico ARP. La primera vez que vi esta característica de seguridad fue en un Catalyst hace ya demasiado tiempo

imagino que es el propio router el que gestiona y controla el trafico arp..




illera88

Que sorpresa!!! Puse este tema en seguridad wireless y me lo encuentro aqui. Pense que lo habian borrado o algo así.
En un primer momento pensé en lo primero que dijisteis: tablas ARP estáticas o como bien dices lo segundo: que si tiene mucho trafico de un mismo client lo descarte. Había oido hablar de estos métodos de protección pero no habia visto nunca que se utilizasen y mucho menos se como llevarlos a cabo.
Resulta que estoy estudiando la carrera de informática y para el curso que viene tengo que hacer el proyecto de fin de carrera. Uno de los temas que había pensado hacer es un crackeador de contraseñas wifi automaticazado (cuanto más mejor). Algo como: doble clik en una red y el solo busca las distintas maneras de llevarlo a cabo.
Y ahora que me estoy iniciando en el mundo de los troyanos, bugs y demás creo que (si algun profesor osa tutelarmelo) podría intentar atacar la red de mi propia universidad. Ya sea consiguiendo acceder o no. Lo que importaria sería hacer una guia paso a paso con todas las operaciones hechas , el por que y su resultado comentado... Por supuesto que mis conocimientos actuales son en tema troyanos, bugs... muy limitados aunque creo que me defiendo bastante bien en el tema del hacking wireless (gracias a la ayuda de Chimo C).
La red wifi de mi universidad tiene varias redes. Una abierta (para los estudiantes) aunque luego tienes que introducir user y pass (viene en el carnet universitario personal) y otras 3 (profesores, servicios y otra que no recuerdo) con WPA cifrado TKIP. Se de la existencia del tkiptun-ng que tiene que ser una red WPA con TKIP, con el QOS activado... pero no he visto nadie que consiga nada... Y sino.. fuerza bruta...

Se que me voy por las ramas y que si eso ya abro otro tema. Solamente es para que me digais que os parecen las ideas que se me van ocurriendo. Si son viables o no.

Entonces volviendo al tema: me olvido de hacer sniffing ya sea con cain o con otro verdad?
donde busco esos fallos de diseño que comenta anelkaos?

Un saludo y mil gracias ;);)


kamsky

lo de la uni... si usan Eduroam olvídate, usan wpa2-enterprise, es decir, con un Radius tirando contra un AD o LDAP, te hablo de la principal, luego alguna que tengan por ahí montada en departamentos propios es posible
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

rockernault

Remote Access Dial In User Service..  :o

suena a mucho interes por la proteccion de la red...