Pages

quarta-feira, fevereiro 26, 2014

Invadir AP ponto acesso aberto default config NMAP


Neste artigo comentaremos sobre uma simples técnica utilizada para acessar a página administrativa de um ponto de acesso desconhecido. Ela é acessada via browser e, basicamente, fornece ao cidadão diversos parâmetros de configuração. A seguir trataremos do caso mais simples possível. Vamos entrar na página administrativa de um ponto de acesso cujos valores de fábrica não foram alterados.
Deparamos-nos com diversas redes abertas ao andarmos pelos centros das grandes cidades. É bastante comum conseguirmos uma associação com estas redes. Quando isto ocorre, geralmente, o DHCP do AP envolvido está habilitado. Ou seja, o equipamento nos fornece um IP válido sem fazermos qualquer esforço. Partindo do princípio que a conexão com o AP desconhecido já foi estabelecida, tentaremos agora acessar sua página administrativa.
Primeiro é necessário descobrir o IP do ponto de acesso. Isto pode ser feito de várias formas. No Windows, ao entrarmos no prompt de comando, basta digitar “ipconfig /all”. No Linux o comando é “ifconfig”, etc, etc, etc. Com o IP do AP em mãos, deveremos coletar alguns dados a respeito do ponto de acesso. A informação de maior relevância, neste caso, é a marca do equipamento. Para descobrirmos o fabricante, basta utilizarmos uma ferramenta chamada NMAP.
O que é NMAP?
Ele foi desenvolvido antes das redes wireless se tornarem populares. O NMAP usa recursos avançados para determinar o estado de um sistema alvo. Dentre suas funcionalidades, a varredura de portas (TCP e UDP) é a mais importante. Também é possível determinar o sistema operacional da vítima, além de utilizar técnicas para ocultar sua presença.
Nosso propósito não exige parâmetros absurdos. Supondo que o IP do AP é 192.168.1.1, é só executar o NMAP sem qualquer frescura.Assim:
root@vivasemfio:/# nmap 192.168.1.1
Starting Nmap 3.95 ( http://www.insecure.org/nmap/ ) at 2007-08-15 22:14 BRT
All 1670 scanned ports on 192.168.1.1 are: filtered
MAC Address: 00:14:**:19:**:64 (Cisco-Linksys)
Nmap finished: 1 IP address (1 host up) scanned in 36.007 seconds
Através do singelo comando acima fomos agraciados com duas informações interessantes. O MAC e o fabricante do ponto de acesso. Sabemos agora que a rede infra-estrutura é coordenada por um Linksys. Eis o detalhe que faltava para acessarmos a página administrativa. Num browser qualquer, digitamos:
http://192.168.1.1
Provavelmente uma tela solicitando nome de usuário e senha aparecerá. E agora? Usamos o NMAP para descobrir a marca do AP, certo? Basta termos uma listinha com os valores defaut de cada fabricante. Por exemplo: alguns modelos da Linksys adotam nome de usuário “admin” e senha “admin”. É só arriscar! Se os valores de fábrica não foram alterados pelo responsável, entraremos na página administrativa e teremos totais privilégios. Fácil, né?
Há na internet incontáveis listas com a configuração padrão de diversas marcas.
É isso!

0 comentários:

Postar um comentário