Router.. Agujero de una red domestica.

Iniciado por CloudswX, 12 Mayo 2011, 05:57 AM

0 Miembros y 1 Visitante están viendo este tema.

CloudswX

Buenas..

Pues el asunto es el siguiente: Leyendo, practicando, pensando y leyendo nuevamente he logrado lo siguiente:

Con ayuda de Aircrack-ng aprendi a auditar la seguridad wifi de mi hermana que vive cerca de mi, gracias a tantos manuales que hay en la red solo fue cuestion de practica y tiempo. Posteriormente me puse a testear un AP que esta instalado en las cercanias de la empresa donde laboro, sucede que entre capturas de paquetes, clonado de MACs, DoS a estaciones asociadas y demas truquillos consegui el passphrase de ese AP domestico y aqui es donde viene mi sopresa y mi decepcion en cuanto a lo despreocupados que son los tecnicos de las ISP y la corta informacion de la que disponen los usuarios comunes.

Una vez con el passphrase del router wireless simplemente busque la direccion IP del gateway, la escribi en la barra url de mi mozilla, le di a enter y voila !!!!!



El login screen de la configuracion, ni siquiera me invito a un segundo intento, simplemente me abrio las puertas al primer "admin" "admin" dejandome redirigir puertos, facilitandome las cosas para un MITM. Sin mencionar que puede ver los equipos conectados a esa red domestica (cajas digitales para telecable, XBOX, y un curioso modulo para Voip. El asunto es el siguiente, a las ISP les importa poca cosa la seguridad de tu servicio Wi-Fi, despues que hayas firmado el contrato de pagarles sus facturas mensualmente eres el total responsable de tu seguridad. Por ello a todos mis conocidos y los no conocidos (incluyendo el dueño de este AP) les exhorto a tomar medidas para evitar este tipo de intrusiones, medidas como por ejemplo:

Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por
desconocimiento de los encargados o por haraganeria de los mismos no tienen el WEP activado. WEP no es completamente seguro, pero es mejor que nada. Mejor aun seria activar el WPA, el WPA es mas seguro que el WEP. Si no tienen idea de como activar el WAP y sabiendo que la explicacion depende mucho del modelo de router que posean les recomiendo que se den una vuelta por aqui:
http://www.adslayuda.com/

- Paso 2, debemos seleccionar una clave de cifrado para el WPA lo suficientemente difícil como para que nadie sea capaz de adivinarla (realmente este no seria el termino correcto, porque nadie la adivina, lo que hacemos es desencriptarla). No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo
cambiando (por ejemplo) los ceros por oes.

- Paso 3, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones.  ;)

- Paso 4, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el intervalo de difusion en sus dispositivos, por ello es muy fácil descubrirlos. El intervalo de difusion es la frecuencia con las que se envian los "Beacons" al aire, los "Beacons" son pulsos de señales que envia el router diciendo "Hey estoy aqui..." para que cualquier dispositivo pueda vincularse a este.  Es como si alguien lanzara una luz de bengala al aire cada 2 horas para poder ser visto y rescatado. si en vez de esto lanzara la bengala cada 10 horas entonces estaria DISMINUYENDO su intervalo de difucion, lo que le haria mas dificil ser encontrado.   ;)

Siguiendo estos sencillos pasos estariamos aumentando la seguridad de nuestras redes inalambricas, pero aun seria vulnerable ya que gracias a herramientas como la suite Aircrack-ng aunque adoptemos estas medidas nunca estaremos del todo a salvo.



«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

WebRipper

sabes que es mas facil para dar seguridad? esconder el SSID y utilizar wpa, nada complicado, yo lo hize con mis ekipos y resulta que con menos logre una muralla: active es filtro de mac. Reconozco el material que publicaste esta bueno pero a la mayoria nole gusta complicarse

CloudswX

#2
Hola..

Cita de: WebRipper en 13 Mayo 2011, 20:12 PM
a la mayoria nole gusta complicarse

Tienes toda la razon WebRipper, pero el punto es ese, a veces por no querer complicarse y hacerse las cosas del modo sencillo dejamos las puertas abiertas para intrusiones. En cuanto al punto que tocas sobre ocultar el ESSID no toque ese punto porque desde mi optica es mas sencillo sacar un ESSID que crackear una clave WPA de 128 bits, ya que la informacion viaja en algunos paquetes entre los que estan "Petición de asociación y reasociación" (algo asi como el famoso handshake) y si tan solo conseguimos un solo de estos podriamos sacarlo en cuestion de minutos, las ultimas versiones de Kismet lo logran con solo hacer un click. Es decir bastaria esperar a que un usuario intente conectarse.



Saludos por alla hermano...


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

tragantras

Cita de: CloudswX en 12 Mayo 2011, 05:57 AM


- Paso 4, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el intervalo de difusion en sus dispositivos, por ello es muy fácil descubrirlos. El intervalo de difusion es la frecuencia con las que se envian los "Beacons" al aire, los "Beacons" son pulsos de señales que envia el router diciendo "Hey estoy aqui..." para que cualquier dispositivo pueda vincularse a este.  Es como si alguien lanzara una luz de bengala al aire cada 2 horas para poder ser visto y rescatado. si en vez de esto lanzara la bengala cada 10 horas entonces estaria DISMINUYENDO su intervalo de difucion, lo que le haria mas dificil ser encontrado.   ;)




las tramas beacon no solo sirven para informar sobre el SSID del punto de acceso. Son usadas tambien para temporizar los tiempos de "libre contienda" y "contienda" a las estaciones, así mismo informan a las estaciones con la opción PS (power-saving) activada de la existencia de tramas unicast / multicast - broadcast (ahora cada DTIM beacons) de que hay tramas para ellas.

lo que tu dices es no hacer un broadcast de la SSID de manera que para hacer el association request (petición de asociación) se tenga que conocer el SSID del punto de acceso a priori.


PD: de algo tiene que servir estar a 2 meses del titulo de ingieniero de telecomunicaciones... xD
PD2: si, se nota que me lo acbo de estudiar. xD
Colaboraciones:
1 2

CloudswX

Gracias tragantas por la ampliacion del tema y por los detalles tecnicos que nunca deberian faltar.

Mientras mas informacion se aporte a temas como estos mas empapados estaremos del tema, soy de los que piensa que mas alla de encontrar agujeros en la seguridad es bueno corregirlos para que asi tengamos sistemas mas seguros.

Felicidades por el fin de tu carrera hermano.. Asi se hace....


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

xーいぱ

Cita de: CloudswX en 12 Mayo 2011, 05:57 AM

- Paso 2, debemos seleccionar una clave de cifrado para el WPA lo suficientemente difícil como para que nadie sea capaz de adivinarla (realmente este no seria el termino correcto, porque nadie la adivina, lo que hacemos es desencriptarla).


Emm no segui leyendo porque me quede trabada ya aca ... desencriptarla ? ahamm ... imho no la desencriptas, wpa se ataca por fuerza bruta a base de diccionarios con lo que solo podes romper weaks passphrases con este metodo, pero repito, imho, no existe una algoritmia para poder descifrar / obtener la clave de wpa2 ... quiza me equivoque ... salu2
I've just abandoned the flesh

tragantras

#6
si nos ponemos así:

-no es desencript4r, es descifrar, en castellano es sacar de la cripta
-es mejor idea atacarlas con rainbow tables
-tampoco es "weaks passphrases" es weak, en singular, nada de adjetivos en plural, si pones palabras en inglés para ser mas chulo, ponlas bien xD

pero, no hay que bajar hasta tal nivel de detallismo o "hijoputismo", eso no aporta nada a los posts, solo enturbiar.
Colaboraciones:
1 2

CloudswX

Weno..

Tienes razon "xーいぱ", el termino que utilice no fue el adecuado, pero cuando escribes desde tu mente sin usar Ctrl+c y luego Ctrl+v suelen pasar esas cosas, ahora bien estas equivocada en lo siguiente:

Cita de: xーいぱ en 19 Mayo 2011, 08:07 AM
pero repito, imho, no existe una algoritmia para poder descifrar / obtener la clave de wpa2 ...

La verdad es que si existe..
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf

Por cierto y ya que al parecer estamos en el apartado de correciones "Algoritmia" es la ciencia que estudia los algoritmos. Por tanto enunciar una frase como:
Citarno existe una algoritmia para poder descifrar / obtener la clave de wpa2
esta un poco dislocada, seria algo asi como decir:
"Usamos los telescopios para ver la Astronomia"

Estos son sanos debates, hermanos somos todos.

Saludos y paz por alla.


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

xーいぱ

Gracias por compartir el paper CloudswX, le pegue apenas un vistazo y lo deje para leerlo con mas detenimiento, no pude entenderlo de primera :), respecto de mis errores, gracias por corregirme, evidentemente no estaba en lo correcto ^^'
I've just abandoned the flesh

CloudswX


Aqui estamos para ayudarnos y corregirnos... Y es que en cada critica que nos hacen crecemos todos, tanto los que comentamos en los post como los visitantes que simplemente entrar a dar un vistazo (imagino lo que pensaran cuando ven nuestros debates).

Saludos por alla y paz.

Por cierto tragantras.. estuve leyendo sobre la antena wifi y el FM y tienes toda la razon hermano.


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx