Autor
|
Tema: Como saltarse la seguridad de un HOTSPOT (Leído 104,963 veces)
|
nilp0inter
|
Segun wikipedia: Un hotspot (en inglés ‘punto caliente’) es una zona con cobertura Wi-Fi, en el que un punto de acceso (access point) o varios proveen servicios de red a través de un proveedor de Internet inalámbrico (WISP).
Normalmente son de pago, es decir tu abonas una cantidad por tiempo de conexion o por tasa de transferencia y te puedes conectar en cualquier punto de tu ciudad y navegar. Cuando te conectas a un hotspot e intentas navegar el sistema redirige tu navegador a una pagina de acceso donde tu introduces los datos de la tarjeta de prepago que has comprado y si es valida te deja navegar. Yo supongo que el sistema tendra una base de datos en la que asocia la MAC del equipo con el numero de la tarjetita que has comprado... Pero esto son solo suposiciones.
En mi ciudad hay varios HOTSPOTS de la compañia aki_wifi que esta bastante implantada en muchas otras ciudades de españa. Normalmente nombran a las redes AWA(nombreciudadOzona). Aqui atras estaba esperando un tren en la estación y enredando enredando conseguí saltarme la autenticación. El metodo es bastante sencillo... suplantar a otro: - Nos conectamos: Antes de nada nos conectamos de manera normal. Todos a los que yo me he conectado tienen activado DHCP. Una vez conectados abrimos el navegador y efectivamente nos redirige a la pagina de acceso.
- Identificando el rango IP: Vamos a ver la ip que nos ha asignado el server DHCP. Para eso usamos el comando ifconfig (en linux) o ipconfig (en win)
- Buscar un cliente: Abrimos el ethereal u otro sniffer que os guste.Veremos mucho trafico pasar, pero nos debemos centrar en las ips de nuestro mismo rango, es decir, si nos han dado una ip del tipo 10.0.0.12, pues nos fijamos en todo lo que huela a 10.X.X.X. Y si nos han dado una del tipo 172.16.3.43 nos fijamos en todos los 172.16.X.X.
Una vez localizado un cliente apuntamos en un papelito su IP y su MAC y nos centramos en su trafico (en los paquetes que el envia), si os fijais se dirigen a ips distintas, pero si veis la MAC de destino observareis que es la misma (esto ocurre porque es la mac del router el cual esta haciendo NAT). Una vez que teneis la MAC del router la apuntais en el papelito tambien. - Falseando al cliente: Nos desconectamos de la red. Cambiamos nuestra MAC por la del cliente y configuramos nuestra tarjeta con su IP (es decir, de manera estatica). Volvemos a conectar con la red (ahora somos el xD)
- Localizando SU puerta de enlace: Una caracteristica de muchos HOTSPOTS es que cuando te asocias por DHCP se crea una puerta de enlace "virtual" que solo usas tu, asi que la puerta de enlace que nos han dado cuando nos hemos conectado al principio no nos vale, debemos encontrar la puerta de enlace que le han dado al otro cliente que queremos suplantar. Pero esto es facil... tenemos la MAC.
Usaremos el comando arping2:
arping2 -i {interfaz} {MAC de la puerta} Si todo ha sido correcto arping nos devolvera la IP de la puerta de enlace correcta, la configuramos y listo! [/list]
arping2 se puede encontrar en http://www.habets.pp.se/synscan/programs.php?prog=arpingTened en cuenta que esto es ilegal, es solo teoria de lo que se podria llegar a hacer y sobretodo si el HOTSPOT es de pago por transferencia es una pu*ada para el otro. Muchos de los conceptos aqui expuestos pueden estar equivocados pues vienen de la experimentacion. Si consideras que algo esta mal por favor dimelo. Pronto me currare un manual con fotos y tambien un script de esos molones xD Hasta pronto
|
|
« Última modificación: 25 Junio 2006, 19:19 pm por nilp0inter »
|
En línea
|
|
|
|
jabidin
Desconectado
Mensajes: 12
|
Pero estos puntos de acceso tienen usuario y contraseña ¿NO? No entiendo muy bien como lo haces.....
Estare muy atento al manual cuando lo lanzes... estoy muy interesado porque en la localidad donde vivo solo existe este modo de conexion.
|
|
« Última modificación: 19 Junio 2006, 07:35 am por jabidin »
|
En línea
|
|
|
|
Armenos
Desconectado
Mensajes: 1.974
|
El tema está interesante, lástima que no tenga ninguna cerca de pago para comprobar las cosas. Con ganas de ver el manual, fotos, script, videos y lo que saques nilp0inter
|
|
|
En línea
|
|
|
|
dxr
|
mmmm
estoy pensando. No hay clonado de mac puesto que va por wifi y no por entradas rj45.
Puedes mirar si donde te piden user y password estas paginas van por ssl?
Ya que si no usan nodos iguales para acceder a internet q para autentificarse, Valdria con spoofear a broadcast y cuando recibieras un user ypassword dejar de spoofear, y ya tendrias un usuario valido xDDDD
vease suite dssnif.
|
|
|
En línea
|
Hacer preguntas concretas, claras y aportando toda la documentación necesaria. De lo contrario, no tendreis una respuesta clara.
|
|
|
NetFree222
Desconectado
Mensajes: 566
|
Si no lo he entendido mal lo que haces de esta forma es hacerte pasar por otro cliente y como este otro cliente ya esta autentificado,no te pide usuario ni contraseña,creo que es eso...
|
|
|
En línea
|
Hay un lugar en el que todo el mundo es feliz,en el que las guerras se luchan bailando,bailando LA DANZA MAS FELIZ
|
|
|
o2T7f6j2
echo -e "Nos vemos en \n$(pwd)"
Desconectado
Mensajes: 2.781
./configure --enable-levitation --enable-diamagnet
|
estoy pensando. No hay clonado de mac puesto que va por wifi y no por entradas rj45. No hay problema, es una práctica normal el clonado de MAC. x nilp0inter Está muy bien, pero creo que habría que ampliarlo muy mucho. Como dice DEREK_X, si usan nodis diferente praa la autenticación y se hace por ssl la cosa se complica. En ese caso posiblemente hubiese que montar un twin evil que corriera un proceso que bajara el twin al conseguir lo que buscaba y devolviera por tanto al usuario a la red original (el usuario interpretaría que escribió mal la contraseña) Salu2
|
|
« Última modificación: 19 Junio 2006, 14:46 pm por o2T7f6j2 »
|
En línea
|
No debemos perder la fe en la humanidad que es como el océano: no se ensucia porque algunas de sus gotas estén sucias.Mahatma Gandhi (2 de Octubre del 1869 - 30 de Enero del 1948)
|
|
|
nilp0inter
|
Si no lo he entendido mal lo que haces de esta forma es hacerte pasar por otro cliente y como este otro cliente ya esta autentificado,no te pide usuario ni contraseña,creo que es eso... Exacto En cuanto a lo de la autenticacion por ssl, la verdad es que no me he fijado, pero supongo que si sera ssl, de todas formas mi intencion no era robar clientes y contraseñas, sino poder acceder sin tenerlos. La cuestion es que una vez que un cliente se autentifica, el contador de minutos o de transferencia empieza a contar hasta que se desconecta. Y si nosotros nos hacemos pasar por él el punto de acceso se lo traga y podemos navegar. El metodo esta probado y por lo menos con los de akiwifi funciona (creo que es el sistema mikrotik, pero no me hagais mucho caso), habra que probarlos con las demas compañias.
|
|
« Última modificación: 20 Junio 2006, 07:31 am por nilp0inter »
|
En línea
|
|
|
|
usb_enabled
Desconectado
Mensajes: 436
entrena
|
no t vale con tener internet del vecino tienes q tenerla alla onde vayas!!
pero ahi una cosa q no entendido si t conectas y copias todos los datos de otro...ya as pagado no??? (si ya a pagado el atacante quien se va a comer la olla en seguir?? )
|
|
|
En línea
|
|
|
|
fjanula
Desconectado
Mensajes: 31
|
Esperamos con impaciencia ese tutorial. Desde casa pillo una red de ese tipo. Ánimo.
|
|
|
En línea
|
|
|
|
nilp0inter
|
Hola, tengo una pregunta, a ver si alguien sabe algo del tema...
El otro dia investigando en un hotspot de internetrural en el que no habia clientes me di cuenta de que el trafico ICMP y el UDP al puerto 53 esta permitido (creo que tambien el TCP al puerto 53, pero tengo que confirmarlo), supongo que para hacer consultas DNS. La pregunta es la siguiente:
¿Conoce alguien un proxy que se pueda configurar para que trabaje por UDP en vez de TCP?
Porque si existe algo asi, podriamos dejar rulando este proxy en nuestra casa por ejemplo y desde cualquier hotspot, aun sin autentificarnos, podriamos conectarnos a el y navegar.
A ver si alguien me resuelve la duda, lo buscaria yo, pero es que estoy algo liado con el curro.
Saludos!
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Tutorial: Como saltarse la pagina de logeo en un HotSpot
« 1 2 ... 5 6 »
Hacking Wireless
|
[Decoded]
|
58
|
123,238
|
8 Agosto 2011, 16:29 pm
por fjanula
|
|
|
Burlar seguridad de un hotspot
Hacking Wireless
|
Tafiman
|
0
|
6,833
|
30 Marzo 2011, 23:38 pm
por Tafiman
|
|
|
Cómo saltarse el patrón de seguridad de Android
Android
|
el-brujo
|
2
|
10,053
|
17 Enero 2013, 08:48 am
por abra2004
|
|
|
Como saltarse el filtro de mac
Hacking Wireless
|
andrexpunk
|
6
|
6,594
|
27 Marzo 2013, 10:26 am
por ChimoC
|
|
|
Cómo saltarse las preguntas de seguridad al crear una cuenta de usuario en ...
Noticias
|
wolfbcn
|
0
|
2,726
|
19 Junio 2018, 21:27 pm
por wolfbcn
|
|