Eludir el Filtrado de Direcciones MAC en una Red

Beginner
Practicar Ahora

Introducción

El filtrado de direcciones MAC es un método de seguridad de red en el que un router o punto de acceso se configura para aceptar conexiones solo de dispositivos con direcciones MAC específicas. Si bien puede disuadir a intrusos casuales, no es una medida de seguridad robusta porque las direcciones MAC se pueden cambiar o "suplantar" fácilmente.

En este laboratorio, aprenderá a eludir el filtrado de direcciones MAC. Primero identificará la dirección MAC de un cliente ya autorizado inspeccionando un escaneo de red y luego utilizará la herramienta macchanger para cambiar la dirección MAC de su propia interfaz de red para que coincida con la autorizada. Este proceso demuestra una técnica fundamental en las pruebas de penetración de redes y resalta la importancia de utilizar protocolos de seguridad más sólidos como WPA2/WPA3.

Identificar la MAC de un Cliente Autorizado desde un Escaneo de airodump-ng

En este paso, tu objetivo es encontrar la dirección MAC de un dispositivo que ya está autorizado para conectarse a la red objetivo. En un escenario del mundo real, usarías una herramienta como airodump-ng para capturar tráfico de red en vivo. Para este laboratorio, hemos proporcionado un archivo de escaneo pre-capturado que simula este proceso.

Los resultados del escaneo se guardan en un archivo CSV (Comma-Separated Values - Valores Separados por Comas). Examinemos este archivo para encontrar la información necesaria. El archivo se encuentra en ~/project/scans/network-scan-01.csv.

Usa el comando cat para mostrar el contenido del archivo:

cat ~/project/scans/network-scan-01.csv

Verás una salida similar a esta:

BSSID, First time seen, Last time seen, channel, Speed, Privacy, Cipher, Authentication, Power, ## beacons, ## IV, LAN IP, id-length, ESSID, Key,Station MAC, First time seen, Last time seen, Power, ## packets, BSSID, Probed ESSIDs
00:11:22:33:44:55, 2023-10-27 10:00:00, 2023-10-27 10:05:00, 6, 54, WPA2, CCMP, PSK, -50, 100, 50, 192.168.1.1, 10, FilteredNet,,AA:BB:CC:DD:EE:FF, 2023-10-27 10:01:00, 2023-10-27 10:04:50, -45, 1234, 00:11:22:33:44:55,

En esta salida, busca la columna Station MAC. Esta columna lista las direcciones MAC de los dispositivos cliente conectados a la red. La dirección MAC que necesitamos clonar es AA:BB:CC:DD:EE:FF. Toma nota de esta dirección para los siguientes pasos.

Desactivar tu Interfaz Inalámbrica con ifconfig

En este paso, prepararás tu interfaz de red para el cambio de dirección MAC. Antes de poder modificar la dirección MAC, la interfaz debe ser desactivada temporalmente. Utilizaremos el comando ifconfig para esto, que es una herramienta clásica para la configuración de interfaces de red.

Primero, identifiquemos tu interfaz de red y veamos su dirección MAC actual. En este entorno de laboratorio, utilizaremos la interfaz eth0.

Ejecuta el siguiente comando para ver los detalles de eth0:

ifconfig eth0

La salida se verá algo así. Observa el campo ether, que muestra la dirección MAC de hardware actual.

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.17.0.2  netmask 255.255.0.0  broadcast 172.17.255.255
        ether 02:42:ac:11:00:02  txqueuelen 0  (Ethernet)
        RX packets 8  bytes 696 (696.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Ahora, desactiva la interfaz eth0 usando el argumento down. Necesitas privilegios de sudo para modificar los estados de las interfaces de red.

sudo ifconfig eth0 down

Este comando no producirá ninguna salida si tiene éxito. Puedes verificar que la interfaz está inactiva ejecutando ifconfig eth0 nuevamente; notarás que la bandera UP ha desaparecido de la primera línea.

Clonar la Dirección MAC Autorizada usando macchanger --mac

En este paso, utilizarás la utilidad macchanger para cambiar la dirección MAC de tu interfaz a la que identificaste anteriormente. Con la interfaz de red desactivada, ahora puedes modificar sus propiedades de forma segura.

La herramienta macchanger te permite ver y establecer la dirección MAC de una interfaz de red. Usaremos la opción --mac para establecer una dirección específica.

Utiliza el siguiente comando para cambiar la dirección MAC de eth0 a AA:BB:CC:DD:EE:FF. Recuerda usar sudo, ya que esta es una operación privilegiada.

sudo macchanger --mac AA:BB:CC:DD:EE:FF eth0

Después de ejecutar el comando, macchanger informará sobre los cambios. La salida debería verse así:

Current MAC:   02:42:ac:11:00:02 (Unknown)
Permanent MAC: 02:42:ac:11:00:02 (Unknown)
New MAC:       aa:bb:cc:dd:ee:ff (UNKNOWN)

Esta salida confirma que tu dirección MAC ha sido suplantada con éxito. La Permanent MAC es la dirección original de hardware, mientras que la New MAC es la que está actualmente activa en la interfaz.

Re-activar tu Interfaz Inalámbrica con ifconfig

En este paso, volverás a poner la interfaz de red en línea con su nueva dirección MAC. Una vez que se haya cambiado la dirección MAC, la interfaz debe ser re-activada para aplicar los cambios y permitirle comunicarse en la red.

Utiliza el comando ifconfig con el argumento up para re-activar la interfaz eth0:

sudo ifconfig eth0 up

Este comando no debería producir ninguna salida. Para confirmar que la interfaz está activa y tiene la nueva dirección MAC, ejecuta ifconfig eth0 una vez más:

ifconfig eth0

Examina la salida. Deberías ver que el campo ether ahora muestra tu nueva dirección MAC suplantada, y la bandera UP ha regresado a la primera línea.

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.17.0.2  netmask 255.255.0.0  broadcast 172.17.255.255
        ether aa:bb:cc:dd:ee:ff  txqueuelen 0  (Ethernet)
        RX packets 8  bytes 696 (696.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Tu interfaz ahora está activa y suplantando al dispositivo autorizado.

Verificar tu Capacidad de Conexión a la Red Filtrada

En este paso final, verificarás que tus acciones fueron exitosas. En un escenario del mundo real, ahora intentarías conectarte a la red inalámbrica con filtrado MAC. Dado que la dirección MAC de tu dispositivo ahora coincide con una en la lista de permitidos de la red, la conexión sería aceptada.

Como estamos en un entorno simulado, no podemos conectarnos a una red Wi-Fi real. En su lugar, ejecutaremos un script local para verificar si la dirección MAC de eth0 está correctamente configurada a la dirección objetivo.

Primero, crea un pequeño script de shell para realizar esta verificación. Utiliza el editor nano para crear un archivo llamado check_connection.sh:

nano check_connection.sh

Ahora, copia y pega el siguiente contenido del script en el editor nano:

#!/bin/bash
CURRENT_MAC=$(ip addr show eth0 | grep 'link/ether' | awk '{print $2}' | tr '[:lower:]' '[:upper:]')
TARGET_MAC="AA:BB:CC:DD:EE:FF"

if [ "$CURRENT_MAC" == "$TARGET_MAC" ]; then
  echo "Connection successful! Your device is now authorized on the network."
  echo "Current MAC: $CURRENT_MAC"
else
  echo "Connection failed. Your MAC address does not match an authorized device."
  echo "Current MAC: $CURRENT_MAC"
  echo "Expected MAC: $TARGET_MAC"
fi

Guarda el archivo y sal de nano presionando Ctrl+X, luego Y, y finalmente Enter.

A continuación, haz que el script sea ejecutable:

chmod +x check_connection.sh

Finalmente, ejecuta el script para verificar el estado de tu conexión:

./check_connection.sh

Si has seguido todos los pasos correctamente, verás el mensaje de éxito:

Connection successful! Your device is now authorized on the network.
Current MAC: AA:BB:CC:DD:EE:FF

Esto confirma que has suplantado la dirección MAC con éxito.

Resumen

En este laboratorio, has demostrado con éxito cómo eludir el filtrado de direcciones MAC en una red. Has aprendido un proceso completo y paso a paso que es fundamental para las pruebas de seguridad de redes.

Lo lograste mediante:

  1. Identificar la dirección MAC de un cliente autorizado a partir de un escaneo de red simulado.
  2. Desactivar tu interfaz de red usando ifconfig.
  3. Clonar la dirección MAC autorizada en tu interfaz con macchanger.
  4. Re-activar la interfaz de red para aplicar la nueva dirección.
  5. Verificar que tu nueva dirección MAC te otorgaría acceso.

La conclusión clave es que el filtrado de direcciones MAC es una forma de "seguridad a través de la oscuridad" y no debe ser la única línea de defensa para una red inalámbrica. Para una seguridad robusta, utiliza siempre protocolos de cifrado fuertes como WPA2 o WPA3 con una contraseña compleja y única.