Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - fjanula

#1
El portal cautivo al que tengo acceso es también de Mikrotik. Como dije antes este portal tiene un rango de ip's (192.168.222.x) en el cual cualquier usuario ajeno se conecta a este rango y accede al portal para introducir login/pass. El caso es que hay al menos 2 rangos (192.168.212.x) y (192.168.220.x) en los cuales hay usuarios conectados pero no consigo conectarme ni siquiera clonando ip y mac. Con el Nmap he rastreado y he visto que tienen el puerto 3128 y el 8080 abierto por lo que deduzco que usan una especie de proxy para conectarse. ¿Alguna sugerencia?.

Por cierto, en cuanto pueda voy a clonar solo la mac y dejar que el sistema me asigne una ip automática a ver si salta la liebre, aunque no tengo muchas esperanzas.
#2
Tengo un hotspot cercano y hay algo que me tiene desorientado. Al parecer hay 3 tipos de segmentos de usuarios dependiendo de la velocidad contratada.

Al primer segmento se puede acceder facilmente porque está por DHCP y puedes ver las Ip's que hay conectadas. Su puerta de enlace es del mismo rango (ej. 192.168.222.34 y puerta de enlace 192.168.222.1) por lo que es sencillo clonar su mac y conectarse.

En cuanto a los otros rangos (192.168.212.x y 192.168.220.x), para averigurar cuales eran tuve que capturar en modo monitor y con Wireshark ver lo que había. El problema es que aunque clone MAC e Ip no llego a conseguir conectarme porque creo que para acceder a internet se hace a través de un proxy. ¿Cómo se puede saber qué puerta de enlace están usando esas Ip's y a través de qué proxy acceden?. 
#3
La última version de Back|Track viene sin los drivers de la rt2570 y sin las fuentes para compilar. Eso no es ningún problema.


Lo primero que debemos hacer es bajarlos los fuentes de aqui:
http://www.remote-exploit.org/kernel.mo


Después debemos instalar esos drivers tecleando esto:
mo2dir kernel.mo /


Una vez estén instalados los fuentes nos bajamos los drivers de la rt2570 de la web http://rt2x00.serialmonkey.com/


Este sería el enlace:
http://nchc.dl.sourceforge.net/sourceforge/rt2400/rt2570-1.1.0-b2.tar.gz


Descomprimimos:
tar zxvf rt2570-1.1.0-b2.tar.gz


Entramos en el directorio que se acaba de crear y entramos en el directorio Modules. Ejecutamos:

make && make install

Por último ya podemos cargar los drivers de nuestra tarjeta:
insmod rt2570.ko

ó

modprobe rt2570


Eso es todo.
#4
Lo de cambiar la MAC parece que es problema de los drivers. He estado mirando en http://rt2x00.serialmonkey.com y en los foros hay más gente que tiene el mismo problema.

Con respecto al arping2 no se exáctamente como funciona. Cuando lo ejecuto poniendo arping2 -i rausb0 {la MAC de la puerta de enlace} no me sale nada. Supongo que puede ser porque no tengo cambiada la MAC.


¿Podrías explicar lo del connproxy?.
#5
¿Qué distro usas para saltarte la protección del Hotspot?.

Lo he intentado con Troppix y con Backtrack pero con ninguno me deja cambiar la MAC. Ejecuto macchanger y me dice que la mac ha sido cambiada, pero el ifconfig me vuelve a decir que tengo la MAC original. También lo he intentado con ifconfig rausb0 hw ether 00:11:22:33:44:55 y tampoco se cambia.

Otro problema que tengo es que no encuentro el arping2. El arping a secas si está, pero no me funciona (supongo que porque antes no pude cambiar la MAC). En fin, un completo desastre.


¿Existe en Windows alguna utilidad que haga lo mismo que el arping2 en linux?.
#6
Esperamos con impaciencia ese tutorial. Desde casa pillo una red de ese tipo. Ánimo.