Neste artigo comentaremos sobre uma simples técnica utilizada para acessar
a página administrativa de um ponto de acesso desconhecido. Ela é
acessada via browser e, basicamente, fornece ao cidadão diversos
parâmetros de configuração. A seguir trataremos do caso mais simples
possível. Vamos entrar na página administrativa de um ponto de acesso
cujos valores de fábrica não foram alterados.
Deparamos-nos com diversas redes
abertas ao andarmos pelos centros das grandes cidades. É bastante comum
conseguirmos uma associação com estas redes. Quando isto ocorre,
geralmente, o DHCP do AP envolvido está habilitado. Ou seja, o
equipamento nos fornece um IP válido sem fazermos qualquer esforço.
Partindo do princípio que a conexão com o AP desconhecido já foi
estabelecida, tentaremos agora acessar sua página administrativa.
Primeiro é necessário descobrir o IP do ponto de acesso.
Isto pode ser feito de várias formas. No Windows, ao entrarmos no
prompt de comando, basta digitar “ipconfig /all”. No Linux o comando é
“ifconfig”, etc, etc, etc. Com o IP do AP em mãos, deveremos coletar
alguns dados a respeito do ponto de acesso. A informação de maior
relevância, neste caso, é a marca do equipamento. Para descobrirmos o
fabricante, basta utilizarmos uma ferramenta chamada NMAP.
O que é NMAP?
Ele foi desenvolvido antes das redes wireless se tornarem populares.
O NMAP usa recursos avançados para determinar o estado de um sistema
alvo. Dentre suas funcionalidades, a varredura de portas (TCP e UDP) é a
mais importante. Também é possível determinar o sistema operacional da
vítima, além de utilizar técnicas para ocultar sua presença.
Nosso propósito não exige parâmetros absurdos.
Supondo que o IP do AP é 192.168.1.1, é só executar o NMAP sem qualquer
frescura.Assim:
root@vivasemfio:/# nmap 192.168.1.1
Starting Nmap 3.95 ( http://www.insecure.org/nmap/ ) at 2007-08-15 22:14 BRT
All 1670 scanned ports on 192.168.1.1 are: filtered
MAC Address: 00:14:**:19:**:64 (Cisco-Linksys)
Nmap finished: 1 IP address (1 host up) scanned in 36.007 secondsAll 1670 scanned ports on 192.168.1.1 are: filtered
MAC Address: 00:14:**:19:**:64 (Cisco-Linksys)
Através do singelo comando acima fomos agraciados com
duas informações interessantes. O MAC e o fabricante do ponto de
acesso. Sabemos agora que a rede infra-estrutura é coordenada por um
Linksys. Eis o detalhe que faltava para acessarmos a página
administrativa. Num browser qualquer, digitamos:
http://192.168.1.1
Provavelmente uma tela solicitando nome de usuário e
senha aparecerá. E agora? Usamos o NMAP para descobrir a marca do AP,
certo? Basta termos uma listinha com os valores defaut de cada
fabricante. Por exemplo: alguns modelos da Linksys adotam nome de
usuário “admin” e senha “admin”. É só arriscar! Se os valores de fábrica
não foram alterados pelo responsável, entraremos na página
administrativa e teremos totais privilégios. Fácil, né?
Há na internet incontáveis listas com a configuração padrão de diversas marcas.
É isso!