Título: AP exploit remoto Publicado por: anion en 5 Enero 2015, 12:53 pm Buenas,
Con la mac address de un AP y sabiendo de que marca es y el modelo, es posible lanzar un exploit remoto?, o es necesario estar dentro de la intranet? Gracias Título: Re: AP exploit remoto Publicado por: Sh4k4 en 5 Enero 2015, 13:40 pm con el bssid, essid y otros datos se puede determinar el modelo y fabricante aunque algo inpreciso, un ataque remoto se lleva acabo sin estar presente, enfocado a un AP que emite señales wifi, practicamente todos los ataques son remotos, ya sean:
desde otro lugar donde ni siquiera la señal wifi esta presente y lo unico que vulnera es una configuracion WAN habilitada o sin seguridad o se acceda mediante algun fallo, estos fallos tambien comprometen las keys WEP-WPA-WPA2 que mediante ingenieria inversa podrian ser generados... telnet, interfaz web de configuracion y la misma red, etc. desde la esquina de tu casa o esa señal wifi llegue... es remoto aun y son los ataques clasicos enfocados a rede wifi, incluso accediendo a la red y aplicando exploits remotos para acceder a un computador u ordenador tambien serian remotos.. a menos que estes operando el dispositivo conectado o ejecuten tu exploit de alguna manera, si es posible, si! son usados exploits remotos para acceder tanto a los AP, Wifis y Pcs o cualquier cosa que se conecte a dicha red, incluso con que uno solo de ellos este conectado a internet. Título: Re: AP exploit remoto Publicado por: anion en 6 Enero 2015, 13:23 pm gracias por la respuesta.
Estoy haciendo unas pruebas con mi router, es un DLINK DIR-300. Todos las vulnerabilidades que encuentro para ser explotadas, el target tiene que ser si o si una IP de intranet. Hay algunos para ser explotados usando una MAC?, me interesa saber si puede ser explotado por fuera de mi red. Gracias Título: Re: AP exploit remoto Publicado por: Sh4k4 en 7 Enero 2015, 05:29 am Ok puede ser, si la mayoria son vulnerabilidades en la red, para acceder al system web del router y si necesitas una ip y estar logeado...
Las remotas WAN ya usan escanear un rango de ips, ya de un bypass se tratara para acceder pues acceden e identifican la red y ven que exploit a nivel red pueden ejecutar, si el usuario que generalmente es admin-root les de privilegios para hacer lo que deseen desde infectar el firmware en algunos APs o envenenar la tabla dns, poniendo todo en peligro... Citar Hay algunos para ser explotados usando una MAC? Lo comun es obtener el fabricante y ademas en algunos casos la clave KEY default de ahi a obtencion de informacion a determinar es un por ejemplo un HUAWEI vulnerable a WAN remoto por mala configuracion o un xsrf o algun link venenoso pero la accion de actualizar y sino obtienes updates de tu isp del mismo fabricante sino.. cambiar router es eso... detecto vulnerabilidades->actualizo-parcho-renuevo apPor ejemplo tener el wps activo pero no vulnerable... aunque tecnicamente lo es... al obtener un paquete de este protocolo veremos no solo el fabricante sino su numero serial y por ahi generar claves key default, obtener datos y saber que exploits usar y demas... Muchas maneras... pero ya sabes: cambia a WPA2 con una contraseña robusta de caracteres especiales, letras y numeros, desactiva wps, actualiza y sigue atento ante las vulnerabilidades de tus equipos que posees... un mac, un tv smart cualquier cosa puede hacer que desde ahi entren a tu red y no solo el AP... suerT! :silbar: Título: Re: AP exploit remoto Publicado por: anion en 7 Enero 2015, 12:39 pm y algun ejemplo de exploit que pueda ser explotado teniendo como dato la MAC?, si es para mi router mejor dir-300.
Gracias Título: Re: AP exploit remoto Publicado por: Sh4k4 en 8 Enero 2015, 05:56 am habra quizas algun 0-day pero vamos que haya o no, lo unico que debes hacer es protegerte y analizar tu red... no queda de otra, si hay para el d link dir 300, que conlleve la mac propiamente no pero si se mezclan varios tipos de ataques comprometedores, actualiza tu firmware.
|