Hoy es uno de esos días en los que intentas cumplir tus propósitos de año nuevo... y entre ellos no podría faltar aumentar el contenido del blog... esperemos que se cumpla!

Hace unos días he estado con unos amigos y en uno de esos momentos que no había nada que hacer han sacado un portátil... perfecto... ¿a que wifi nos conectamos? No tenía ganas de sacar mi pendrive listo para bootear wifislax y crackear alguna red cercana.... lo que más a mano teníamos en ese momento era el Wifi de una universidad cercana...

Imagen



Vale... nos conectamos y cuando queremos cargar google nos damos cuenta de que nos redirecciona a un login... se trata de una verificación basada en usuario & contraseña para permitirnos acceso al wifi solamente si somos estudiantes de esa universidad...

Era algo por el estilo... no era esta misma universidad...

Imagen


Me pongo los DNS de google y me conecto de nuevo... nada... conectividad limitada o nula...

Tras plantearme como último recurso buscar alguna vulnerabilidad en el login... accedo al router... cruzando los dedos para no tener que tirar de routerpwn...


Imagen



Lo normal es que el usuario y la contraseña no fuesen por defecto... pero no estamos hablando de cosas normales...

Entro, toqueteo un poco la configuración y listo... Tenemos acceso a internet...

Pero... estamos en un wifi en el que debe de haber aproximadamente y por lo bajo unas 50 personas... Podemos ser malos y hacer arp poisoning, dhcp spoofing(para las nuevas conexiones) o simplemente dumpear todo el tráfico de la red a un archivo y mirarlo en casa con calma!...

Vamos a hacer dns_spoofing... pero...

¿Qué significa hacer dns_spoofing en una red?
Consiste en realizar un ataque MitM en la que se modifica la respuesta ofrecida por el servidor dns.


¿Como son las consultas DNS?
Normalmente el usuario hace una petición al servidor dns... este le responde con la ip del dominio y simplemente accede a el...

En caso del ataque MitM se envía la petición al servidor dns... este le responde con la ip del dominio pero antes de llegar al usuario... pasa por el atacante que está en medio de esa "transacción"... este modifica la respuesta del servidor dns y se la entrega al usuario...


Imagen



Volvemos a dónde nos habíamos quedado... tenemos unos 50 usuarios conectados... podemos hacer un ataque MitM spoofeando los dns y suplantar la identidad de dominios como feisbuk o tuenti... así con un poco de paciencia podremos recaudar bastantes cuentas... mientras hacemos todo esto podemos hacer también arp poisoning y loguear todos los datos interesantes que puedan pasar por la red para que no se nos escape nada...

Pero tampoco quiero las cuentas de nadie([Enlace externo eliminado para invitados])...

Yo he decidido usar ettercap... asique vamos allá...
Listamos las interfaces de red...

Imagen


Yo quiero redireccionar las peticiones a facebook/twitter a la rae... que si están pues que estudien!...

Buscamos el archivo etter.dns, en el están algunas de las respuestas que vienen modificadas por defecto...

Imagen



Vale... ahora arrancamos ettercap con el plugin dns_spoof!


Imagen


Perfecto... vamos a ver que pasaría cuando los usuarios acceden a una de estas dos redes sociales...

Imagen


Solo imaginaros lo que se puede hacer con esto... las posibilidades son infinitas... desde montar una copia exacta de cualquier red social actual y loggear a un txt los passwords con php a... ¡mejor no dar ideas!


Un saludo lectores :)

[Enlace externo eliminado para invitados]
Blog técnico dedicado a la seguridad informática y al estudio de nuevas vulnerabilidades.
Blog: http://www.seginformatica.net
Twitter: https://twitter.com/#!/p0is0nseginf
pues yo creo que tuviste suerte al que el usuario este por defecto ....

yo creo que solo ingresaste a una de las redes, ya que normalmente las universidades tienen una central de fibra optica (por lo general) y de alli controlan las cuentas


solo suerte que era una u de baja seguridad en sus servidores nada mas


al menos en mi universidad tenían router ciscos administrables sin gui solo por puerto consola

osea toda administracion debía ser conectada por dicho puerto


como dije ates suerte de pillar un invento asi tan básico por parte de la u esta
baneado Franbv ? que importa fran es mas que un nick ............. fran es del pueblo no se vende ni corrompe solo es un pelotudo con muchas cuentas y mucho tiempo libre ;)
Gracias por comentar... en cuanto a lo de que los routers solo sean administrables bajo telnet o ssh... en caso de tener un usuario por defecto sería igual de fácil acceder... y sinó tiramos de diccionario (?)... Si quiero encontrar el puerto no tendría más que usar nmap...

¡Un saludo y gracias!...
Blog técnico dedicado a la seguridad informática y al estudio de nuevas vulnerabilidades.
Blog: http://www.seginformatica.net
Twitter: https://twitter.com/#!/p0is0nseginf
Responder

Volver a “Seguridad Wireless”