17 de enero de 2015

GOYscript-WPS & Airssl AP-Fake


En esta ocasion tratare de mostrarte lo que puede haber detrás de un punto de acceso Wireless Open, ya que podría tratarse de un Ap-Fake preparado por un atacante para robarte tus credenciales, normalmente utilizado en aeropuertos, cafeterías, hoteles y sitios públicos en general, como te pueden extraer la clave de tu red Wireless si dejas la configuración que viene por defecto, por ejemplo con WPA-PSK y el WPS-ON sin necesidad de diccionarios entre otras muchas maneras de extraer una la clave de una red Wireless y cometer un delito en tu nombre creando un AP-Fake a traves de tu conexion.

Para ello hare uso de la herramienta GOYscriptWPS (Script de la saga de Goyfilms para atacar al protocolo WPS) una vez extraido la clave y con acceso a dicha red, creare un Punto de Acceso Falso/Open (sin pass), para ello haré uso de la herramienta Airssl (Herramienta para crear un Ap-Fake con todo lo que ello con lleva) y, una vez creado y corriendo correctamente el Ap-Fake, Snifarè todo el trafico de la red.


Para conectarme al Ap-Fake lo haré mediante un Smartphone, en mi caso un HTC-Desire-X con Android simulando ser "La Víctima" una vez conectado, haré Login en una "Cuenta de Facebook" veras como capturo el Username y Password de dicha cuenta.

Los datos usados para el Login son:
prueba@hotmail.com / 123456789


WARNING!
Esta demo esta realizada en un entorno virtual y controlado por lo que en ningún momento del vídeo se rompe la seguridad de ninguna red ni cuenta ajena, este vídeo es solo con fines educativos para usuarios que al igual que yo ansían conocer el nivel de seguridad de sus infraestructuras he instalaciones inalámbricas, no me hago responsable del mal uso que se pueda llegar hacer de la información aquí mostrada, es por ello que no se dará soporte a cualquier intrusión ajena o sobre lo que no se tenga autorización.

"Como evitarlo"
Cambiar la contraseña por defecto, nombre de usuario para el acceso administrativo del router y actualizar el firmware a la última versión disponible.

Desactivar la WIFI si no va a usarse. En caso contrario, deshabilitar el servidor DHCP; usar el protocolo WPA2 con cifrado AES con una contraseña compleja (mínimo de 16 caracteres, ninguno repetido y consecutivo, alternando letras mayúsculas y minúsculas, números y signos); ocultar el SSID; utilizar direcciones IP para la red local poco usuales como, por ejemplo, 172.22.15.x; habilitar el filtrado MAC; habilitar el cortafuegos del router; abrir los puertos del router estrictamente necesarios para los servicios y aplicaciones que se usen (juegos, torrent); deshabilitar WPS (servicio que se activa mediante un botón del router que proporciona acceso fácil y rápido a los dispositivos previa entrada de un PIN o contraseña).

Probablemente el mejor consejo: prescindir del router suministrado por el proveedor y comprarse un router ADSL de mejores características y prestaciones.  Lo notaréis en rendimiento y seguridad. No hace falta irse a un Cisco profesional sino a uno de alrededor de 100 € como, por ejemplo el; Asus DSL-N55U.

Esta  visto y comprobado que incluso con una configuración un poco mas robusta que la que viene por defecto y aun estando las redes ocultas con el DHCP y el WPS desactivados, todavía es posible extraer las claves mediante un ataque por fuerza bruta con diccionarios.

Espero que sea de tu agrado de utilidad y tomes conciencia de los peligros que con lleva conectarse hoy en día a un punto de acceso open deliberadamente.

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |
Saludos Inseguros!