bitcoin prize

"BYPASSEANDO EL FILTRADO MAC"

     "BYPASSEANDO EL FILTRADO MAC"

hace algun tiempo en un evento de seguridad online o un webinar me di cuenta de las faltas de conocimiento en algunos informaticos en las medidas de seguridad basicas,  ya que aquel pobre hombre me decia que la unica finalidad  mas efectiva para los intrusos en las redes inalambricas era el filtrado mac con las listas blancas y las listas negras, nada mas falso que la realidad misma, puesto que con la utilidad macchanger se podria cambiar la mac por una aleatoria  u otra predeterminada de algun equipo que si tenga acceso y listo estamos dentro de la red.
dentro de todos los routers de hoy dia cuentan con esta configuracion pero no esta habilitada , tenemos que habilitarla manualmente y colocar las direcciones MAC que deseemos denegar o aceptar segun sea nuestro caso.
si activamos las listas negras , entonces nos pedira las direcciones MAC de una en una.
voy a colocar la direccion MAC de mi pc con kali:
imaginemos por un momento que ya hemos tenido acceso ala red, pero el administrador de sistemas ya nos ha detectado nuestra direccion MAC anteriormente en una intrusion,  pues aqui tendremos que saltarnos esta medida de seguridad,  ya que automaticamente  la siguiente negociacion del 4-way-handshake no ocurrira, porque nos bloqueara, evitando asi entrar en la red.
bueno, pues en primer lugar, nos saltearemos el paso de hackear la red con algun metodo con aircrack-ng ,  mejor nos centraremos solamente en evitar este tipo de filtros.

ahora vamos a intentar conectarnos a la red inalambrica, sin cambiar la direccion MAC:
y ahora vemos que cualquier intento de conexion, lo rechaza:
ahora si , viene la verdadera magia, vamos a cambiar la direccion MAC con la misma utilidad macchanger:
recordad que solo podemos digitar numeros hexadecimales:  0-9 A-F.
en este caso para mas comodidad yo voy a usar la opcion -r random de macchanger para que me genere una direccion MAC aleatoria.
pero primero deberemos apagar por un momento nuestra interface, de lo contrario nos dara un error:
ahora si podemos ejecutar la opcion -r de macchanger:
como podemos observar, nos devolvio una nueva direccion MAC de fabricante "desconocido".
ahora si ya podemos intentar conectarnos a ver que sucede:
recordad que debemos volver a encender nuestra interface con ifconfig interface up:
debemos recordar que tambien debemos colocar la mac clonada dentro del panel grafico de wifi en kali linux,   ya que obtuve varios errores al hacerlo solo por consola:
y listo!,  aqui podemos ver como ya estamos conectados en el AP wireless:
facil saltearsela no?,  sin embargo si el administrador hubiera puesto solo listas blancas o white list, entonces esto se complicaria un poco mas,  como?,, pues tendriamos que adivinar que maquinas estan conectadas con airodump-ng , una vez adivinado las direcciones MAC de solo los clientes permitidos, entonces clonariamos esa direccion MAC y listo,  aunque el filtrado mac nos agrega una capa extra de seguridad,  no deberia ser la seguridad legitima en una red,   se puede usar pero solo como capa "extra" para que el atacante tenga que traspasar varias capas de seguridad.
Saludos y happy hacking! ;)
stuxnet.

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más