Conexiones

Conexiones

Esta entrada puede resultar poco amena, ya que es una descripción algo técnica de una manera muy simple para evitar la protección por filtrado de MAC en redes WiFi

La semana pasada, mi conexión a la red de la universidad dejó de funcionar. Pasó lo mismo que otras veces: de pronto, se fue la señal en la toma Ethernet de mi cuarto, como si alguien hubiera cortado el cable. Parece ser que el problema es el switch de mi bloque, ya que a veces bloquea puertos sin motivo. Se supone que sólo debería cerrar un puerto cuando detecta en él alguna actividad no permitida, como por ejemplo que el ordenador conectado tenga una dirección MAC o IP distinta a la que está registrada para ese puerto.

Durante más de una semana no hubo señal en la toma Ethernet :(

Hace algunos días apareció un aviso en la puerta del edificio, en el que un vecino pedía firmas para que cambiaran el switch por uno que funcione bien. El problema es que el Studentenwerk no quiere pagar los 2000 € que cuesta uno nuevo, ya que me imagino que no lo ven necesario: el que hay ahora funciona y sólo hace falta reajustarlo cuando bloquea algun puerto. Sin embargo, parece ser que los admins de la red no siempre tienen tiempo, por lo que puede pasar más de una semana hasta que se arregla, como ha ocurrido esta vez.

Firmé en el aviso por si acaso, pero no se si servirá de algo. La verdad es que no tener Internet es un problema, sobre todo cuando no hay clases: el lunes todavía fui a la universiadad para conectarme, pero el resto de la semana decidí molestar una vez al día a mi compañera de piso para que me dejara usar su ordenador un rato. Mientras tanto, me entretuve buscando información acerca de seguridad en redes WiFi, siempre con fines unicamente educativos :D

Captura de "airodump", una herramienta para análisis de seguridad en redes WiFi

En mi cuarto se reciben cinco redes inalámbricas, de las cuales cuatro están protegidas por WPA2. Aunque es un cifrado mucho más seguro que WEP, parece que es bastante fácil obtener la contraseña: simplemente hay que echar de la red a un ordenador que ya esté conectado a ella, de manera que vuelva a autenticarse enviando la contraseña. A pesar de que la envia cifrada, es posible capturar los paquetes de autenticación y utilizarlos para obtener la clave por fuerza bruta. Es decir, hay que coger un diccionario y cifrar cada una de las palabras: si el resultado es el mismo que el contenido del paquete capturado, la clave es la palabra del diccionario que se acaba de cifrar.

Para que el truco funcione, la clave debe ser una palabra habitual que esté contenida en el diccionario: es decir, se trata de aprovechar la tendencia habitual de los usuarios a elegir palabras existentes como contraseña. Sin embargo, para poder capturar el 4-Way-Handshake de autenticación, hace falta una tarjeta de red que pueda funcionar en modo monitor. El problema es que la mayoría de las tarjetas integradas descartan todo el tráfico que no esté dirigido a su MAC o a direcciones de difusión.

4-Way-Handshake para puntos de acceso con WPA2

La quinta red inalámbrica que se ve en mi cuarto no está cifrada, pero rechaza las conexiones de sistemas cuya MAC no esté registrada en el punto de acceso: sin embargo, esa protección por filtrado de MAC es bastante fácil de evitar. Sólo hace falta cambiar la MAC del ordenador que se quiera conectar a la red por una dirección válida en el sistema. Según lo que he leido en algunas páginas, hay que seguir los siguientes pasos:

  1. Trabajar en Linux o cualquier otro sistema operativo que permita cambiar facilmente la dirección MAC de una interfaz de red. Se supone que en Windows también se puede, pero es bastante más complicado Los demás pasos están descritos para una distribución Ubuntu.
  2. Desactivar la configuración automática de red. Para ello, hay que hacer clic derecho en el icono del gestor de redes que hay arriba a la derecha y deseleccionar la opción "Activar red" del menú emergente que aparece.
  3. Instalar Aircrack-ng, que es un conjunto de herramientas relacionadas con seguridad en redes WiFi: sudo apt-get install aircrack-ng
  4. Iniciar el interfaz de red en modo monitor con sudo airmon-ng start wlan0, en donde el parámetro "wlan0" identifica la tarjeta de red que se quiera utilizar.
  5. Listar las redes actuales con sudo airodump-ng wlan0. En la parte superior se listan los puntos de acceso y en la parte inferior los ordenadores que se han conectado a ellos. Sólo hay que buscar un ordenador que esté en la red protegida por filtrado y apuntar su dirección MAC.
  6. Antes de falsear la MAC puede ser interesante apuntar la dirección original para poder reestablecerla más tarde: se puede obtener ejecutando ifconfig.
  7. Para cambiar la MAC sólo hace falta ejecutar sudo ifconfig wlan0 hw ether MAC_apuntada_en_paso_cinco
  8. Finalmente hay que reactivar la configuración automática de red volviendo a marcar la casilla "Activar red" del segundo paso. Si la red tiene DHCP, se debería configurar automaticamente. Sino, puede ser necesario ajustar la dirección IP, la máscara de subred, la puerta de enlace y el servidor DNS de la forma habitual. Para obtener esos datos, puede ser interesante utilizar Wireshark.

Por supuesto, sólo pongo las instrucciones por si acaso alguien quiere probarlo con su propio punto de acceso ;) La verdad es que las redes me entretienen mucho: podría estar horas viendo pasar paquetes en Wireshark e intentando entender su significado :D

Enviar un comentario nuevo

El contenido de este campo se mantiene privado y no se mostrará públicamente.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Más información sobre opciones de formato

CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
  ____      ________   ____        ______                    _____    
/\ _`\ /\_____ \ /\ _`\ /\__ _\ /'\_/`\ /\___ \
\ \ \L\_\ \/___//'/' \ \ \L\ \ \/_/\ \/ /\ \ \/__/\ \
\ \ _\/ /' /' \ \ _ <' \ \ \ \ \ \__\ \ _\ \ \
\ \ \/ /' /' \ \ \L\ \ \_\ \__ \ \ \_/\ \ /\ \_\ \
\ \_\ /\_/ \ \____/ /\_____\ \ \_\\ \_\ \ \____/
\/_/ \// \/___/ \/_____/ \/_/ \/_/ \/___/

Enter the code depicted in ASCII art style.