Archivo

Archive for marzo 28, 2012

Wireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters – Parte IV

marzo 28, 2012 5 comentarios

Algo de lo que no se ha hablado en entradas anteriores es el concepto de Hidden SSID (SSID Oculto) que como su nombre lo indica, no hace publico el SSID del AP con el fin de que solamente determinados clientes (evidentemente aquellos que conozcan el AP) puedan realizar el procedimiento de autenticación y asociación correspondiente.

Este es un claro ejemplo de “Seguridad mediante la Ofuscación” ya que la finalidad de ocultar el SSID, es precisamente “esconder” el identificador de la red inalámbrica con el objetivo de evitar que un atacante lo utilice para ganar accesos no autorizados. Se trata de una técnica que puede ser muy útil para evadir un atacante con pocos conocimientos y/o experiencia, sin embargo es un mecanismo poco eficiente para un atacante con unos conocimientos medios sobre redes inalámbricas.

Dicho esto, el primer paso para identificar si existe un AP cercano cuyo SSID se encuentra “oculto”, es necesario utilizar wireshark en primer lugar (o cualquier sniffer), con el fin de identificar los Beacon Frames que dicho AP emite, es decir, aunque el AP tenga oculto su SSID, este continuará enviando señales Broadcast, la única diferencia es que cuando estos Beacon Frames sean capturados por el sniffer dichos paquetes no tendrán la información relacionada con el nombre del SSID, en su lugar aparecerá una cadena con algún tipo de carácter repetido donde frecuentemente aparece el SSID del AP tal como se enseña en la siguiente imagen

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.126 seguidores

A %d blogueros les gusta esto: