RSS FEED

18 dic 2012

Saltarnos protección MAC de los routers

He decidido seguir con la seguridad en los routers, hoy os muestro como podemos saltarnos el 'Filtrado MAC' que tienen muchos routers. Esto puede servirnos con Hotspots (del tipo akiWifi) tanto como una red normal.

Lo primero es aclarar que yo voy a realizar la siguiente técnica desde el sistema Ubuntu, simplemente por las aplicaciones, pero en Windows también se puede realizar.
Si no estamos del todo seguros de que lo que nos pase es un filtro de MAC, quizás deberíamos plantearnos que no haya conexión a Internet.



Este es un síntoma de que podamos tener un bloqueo de MAC


Lo primero será Desconectarnos de la red que nos bloquea.

Ahora, abrimos Terminal(Consola) y habiendonos instalado la suite aircrack-ng. En una Terminal(Consola) con privilegios(sudo su en GNU/Linux y Ejecutar como administrador en Windows), ejecutamos:

airmon-ng start wlan0
Tal y como se ve en la imagen.


Ya tenemos nuestra tarjeta de red, en modo monitor, capturando todos los paquetes que van por el aire. Lo siguiente es en otra Terminal(Consola) ejecutar:
airodump-ng mon0 Navarro(Red WiFi a desbloquear)
Si no funciona podemos usar esto:
 airodump-ng mon0
Tal y como vemos en la imagen, tenemos paquetes capturados de varias redes, pero lo importante es que vemos abajo dos dispositivos conectados a la red Navarro con BSSID 84:18:...



Cogemos la MAC del dispositivo con permiso para navegación y nos disponemos a clonarla.
Paramos el modo monitor de la tarjeta red, ejecutando:

airmon-ng stop mon0

En una nueva Terminal(Consola) con permisos elevados de ejecución, procedemos a ejecutar:

ifconfig wlan0 down //Desactiva interfaz red wlan0
ifconfig wlan hw ether 28:5F:... //Introduce la MAC del dispositivo conectado
ifconfig wlan0 up //Reactivamos interfaz red wlan0

Tal y como se ve en la imagen


En caso de que no funcione es que el router es seguro y no permite el paso a dos dispositivos con la misma MAC, en ese caso solo tenemos que esperar a que se desconecte, o provocarle una desconexión usando DDOS con la suite aircrack-ng. Esto será algo que explique próximamente, hasta la próxima.

No hay comentarios:

Publicar un comentario

Arriba