sábado, 8 de octubre de 2011

Wifi en la biblioteca

Hoy en día prácticamente todas las bibliotecas (por no decir todas) ofrecen servicio Wifi y como cerca de casa tengo una biblioteca pense acercarme para ver que tal es el servicio.

La bibliotecaria me comentó que el servicio es gratuito pero que tiene como restricción que no permite el acceso a páginas de contenido sexual, ni se permite la descarga de películas, música, etc. También me indicó que la contraseña de acceso a la wifi la cambiaban diariamente y que debía ser ella quien la teclease en mi ordenador lo cual me pareció un poco extraño ya que si la cambiaban a diario no veo porque no pueden darle la clave a los usuarios si al día siguiente ya no sería válida. Pero en fin, ya que me habia dicho que tenia que ser ella la que teclease la contraseña en mi equipo pense instalar un keylogger para ver que "pinta" tenía esa contraseña que guardan con tanto celo.

Una vez que conecté mi equipo dentro del recinto de la biblioteca vi que existían varias redes pero una en concreto me llamó la atención por tenermáxima potencia y no tener activada ningún tipo de seguridad. La red en cuestión se llamaba Nomadix y he supuesto que era la wifi de la biblioteca así que me he conectado para ver que pasaba.


Al intentar "navegar" vi que cualquier página que tecleaba era redireccionada a la web wireless.colubris.com donde se solicitaba autenticación en un formulario web que, si bien utilizaba el protocolo SSL al parecer el certificado estaba caducado y los datos se enviarían en texto plano pero en fin, si me quería conectar a la red tenía que fiarme así que he ido a preguntar a la bibliotecaria y me ha confirmado que efectivamente esa era la red de la biblioteca y que es ahí donde ella debía introducir el usuario y la contraseña sin que yo la viera...


Tras dejarla introducir el usuario y contraseña ha aparecido la página de Google y se ha ido a seguir con sus tareas mientras yo me disponía a mirar el log que había dejado el keylogger que os he comentado al principio.


Como podeis ver no parece que se hayan calentado mucho la cabeza con el usuario y la contraseña y tampoco parece que la cambien diariamente.

¿Conoceis otros puntos de acceso que requieran autenticación mediante Colubris? ¿se puede utilizar el mismo usuario y contraseña?

Por cierto, son poco más de las cinco de la tarde y a esta hora la biblioteca esta cerrada (es sábado) pero... estoy navegando...

23 comentarios:

  1. Pues eso, seguridad 0. Qué más dará que tengas la clave de la wifi, seguro que mañana pasas por allí y sigues conectado sin cambiar nada. Para entenderlo!

    Y tú, pirata! que haces con Keyloggers!! XD

    Excelente artículo!

    ResponderEliminar
  2. Buenas noches Gustavo!

    Lo curioso del tema es que como no es la clave wifi la que necesitas sino una clave para autenticarte en una página web pues la necesitas cada vez que inicias una conexión. Si por cualquier motivo te desconectas de la wifi tienes que volver a pedirle a la bibliotecaria que te vuelva a poner la clave lo cual es un por saco.

    ¿Pirata yo? el portatil es mio e instalo lo que me da la gana jeje

    ResponderEliminar
  3. fossie tienes más peligro que una caja de bombas jajaja

    ResponderEliminar
  4. Hola AOCarallo, ¿una caja de bombas? ellos si que tienen peligro que nos hacen creer en la seguridad y luego pasa lo que pasa, que de seguridad nada :(

    Buscando en internet el tema de la red wifi Nomadix me he encontrado curiosidades y es que el usuario y contraseña lo tienen por defecto para todos los ordenadores del centro, tanto ordenadores de gestión como invitados pudiendo ser:

    PC de Gestión (imagino que el del bibliotecario/a)
    PC1
    usuario: ges1
    clave: gestion1
    PC2
    usuario: ges2
    clave: gestion2


    PC´s Gestionados (supongo que los ordenadores que pueden usar los usuarios)
    PC1:
    usuario: tn1
    clave: terminal1
    PC2:
    usuario: tn2
    clave: terminal2
    PC3:
    usuario: tn3
    clave: terminal3
    ...

    PC´s Invitados (ordenadores portatiles de los usuarios)
    PC1:
    usuario: invita1
    clave: invitado1
    PC2:
    usuario: invita2
    clave: invitado2
    PC3:
    usuario: invita3
    clave: invitado3
    ...

    También se comenta que cuando un ordenador conecta a internet con una de esas claves dicha clave no se puede reutilizar hasta que el primero que la ha usado no se desconecte. Este puede ser el motivo por lo que se suele desconectar la red de forma intermitente.

    ResponderEliminar
  5. Viva la cultura gratis :P lo que me parece de ser un pieza es que robes al estado cuando solo eios tienen la potestad de acernos eso a nosotros!

    Saludos!

    ResponderEliminar
  6. Si es que es una pena no poder usar la biblioteca los fines de semana :D

    Por cierto, echarle un ojo al LiveCD de Beini, es muy interesante trastear wifis. Yo me he sacado la versión 1.2.3 y va al pelo.

    ResponderEliminar
  7. Me lo bajare a ver que tal, seguro que en alguna ocasion le puedo sacar partido... pero en mi zona usan un sistema de seguridad impenetrable, no iega internet i no ai wifis :P

    ResponderEliminar
  8. Eso si que es seguridad 100% indigenica!, muerto el perro se acabó la rabia jeje

    Pero de todos modos seguro que en algún momento pillas alguna wifi por ahí y te da la curiosidad.

    ResponderEliminar
  9. También está la opción de enchufarse una herramienta que, si hay logs, cantaría muchiiiismo.

    Esa herramienta está pensada para saltarse los portales cautivos como esos. Así, a grandes rasgos, se necesita un servidor DNS en un punto estratégico que nosotros controlemos (nuestra casa, por ejemplo) y nuestro cliente. Está muy resumido, pero, al final, lo que se hace es forzar a que cada paquete que se quiere transmitir, acaba en nuestro servidor, enviado por el portal cautivo, y nos llega de vuelta.

    El nombre de la herramienta es... Bueno. Si alguien quiere saberlo, que me lo diga. No estoy muy seguro de si nombrarla aquí...

    ResponderEliminar
  10. Hola agux, creo que no te entiendo bien ¿para que necesitamos esa herramienta? ¿para evitar que la biblioteca vea en el log que estamos conectados un domingo?

    Venga, di como se llama... :D

    ResponderEliminar
  11. No. Todo lo contrario. Esa herramienta es para saltarse los portales cautivos. Se necesitaría un DNS propio, que se encargará de resolver las peticiones y te enviaría los resultados en sus paquetes de respuesta. Es decir, que al navegar, acabarías transmitiendo solicitudes por los paquetes DNS y la página web (por poner el ejemplo que conozco) también te llegaría por paquetes DNS.

    La historia está en que si hay alguna traza de las conexiones (logs, sniffers...) no puedes alegar que ha sido un accidente. Es evidente que para hacer todo eso hay que montarse esa pequeña infraestructura.

    ResponderEliminar
  12. Deplorable sistema de seguridad el de esta biblioteca. En el instituto hay claves más seguras que esas... aunque sean solo numeros y no cambien nunca.

    Y mientras, el wifi de mi casa con claves ultraseguras WPA-2. Están locos estos romanos.

    Claves que me esperaría de un lugar público donde pueden circular datos privados:

    poRwsdjfS78,125$1·
    62,5paTromuDpoloffmilportot

    Claves que en su lugar hay:

    Ninguna
    1234
    12345678
    abc123
    abcd1234
    usuario/usuario
    root/1234
    admin/1234
    1234/1234
    biblioteca/biblioteca

    ResponderEliminar
  13. Agux, perdona pero sigo sin comprender, ¿a que te refieres con "portales cautivos"? ¿a saltarte las restricciones de sexo, descarga de películas y cosas así?

    Ya ves kni, la seguridad deja mucho que desear y ver que los centros públicos utilizan este tipo de claves da un poco de risa pero así están las cosas. Por facilitar el uso de las redes al final las hacen muy inseguras.

    Hoy hemos visto la "superclave" 1122334455 ... clave típica de diccionario. Y luego pasan las cosas que pasan y todo el mundo se pone las manos en la cabeza... si que están locos estos romanos...

    ResponderEliminar
  14. Bueno. A ver si soy capaz de explicarlo todo. Es posible que algunas cosas no las pueda contar del todo bien, pero lo haré lo mejor posible.

    Lo primero. Un portal cautivo es el sistema que te obliga a autenticarte para poder salir. En este ejemplo, es la biblioteca. Pero podría ser el aeropuerto, un hotel... Vamos. Que si quieres navegar, necesitarás ese par de usuario/contraseña. En caso contrario, no te permitirá salir de la red. Incluso se puede dar el caso en que algunos sitios sí te mermita visitarlos, pero otros no. Un ejemplo, te puede permitir salir a Google, pero no a tu blog.

    ¿Cómo sabe dónde ir? Porque necesitará tirar de los DNSs. Y esta parte la tengo un poco cogida con pinzas. Pero es más o menos así.

    El tema está en que en algún momento este tipo de sistema/servicio querrá salir para comprobar si la página a la que quiere visitar es posible abrirla o no. Y aquí es donde entra la herramienta que digo.

    Necesitarás dos cosas. Tu servidor, en el que, además de correr un DNS, y, si no me acuerdo mal, también tendrá que correr la parte servidor de esta herramienta.

    La otra cosa que necesitarás, será tu cliente. Además de estar ejecutando la herramienta, si no me acuerdo mal, hay que indicar que el DNS a utilizar es el nuestro.

    Al lanzar una solicitud, lo que se va a hacer es que por cada paquete que se envie, acabará en nuestro servidor. Y éste, nos responderá con el contenido de la página web. Luego, internamente, nos está devolviendo ese contenido a través de unos paquetes que están destinados a la resolución de nombres. Es decir, una página web devuelta en paquetes de DNS.

    Si no te importa que diga como se llama la herramienta, dímelo, y lo pongo por aquí. Pero, si lo has entendido, (que yo tampoco me explico muy bien), verás que es de dudosa legalidad (o completamente ilgal).

    ResponderEliminar
  15. Por lo que entiendo es hace run "man in the middle" ¿no? o algo parecido. Vamos que sería cosa de interceptar los paquetes y visualizarlos.

    Creo que este tipo de practicas se utilizan "normalmente" para obtener información de paquetes que no van dirigidos a nosotros por eso es "tan importante" poner la tarjeta en "modo promiscuo"... tal vez me estoy desviando del tema.

    En fin, no es el propósito de este artículo así que corramos un tupido velo jeje

    ResponderEliminar
  16. Curioso el programa para móviles Android llamado "PULWIFI" que, mediante el famoso script para routers con WEP de Movistar y Jazztel se puede extraer la clave. Lo hace al parecer por el script sin captura de paquetes mediante. Están locos estos romanos!!

    ResponderEliminar
  17. Hola Gustavo, no estoy seguro pero me parece que PULWIFI es el mismo programa que salió en su día para obtener las claves WEP o WPA de las wifi tipo WLAN_XXXX o JAZTEL_XXXX, se llamó WPAMagicKey e incluso hicieron una versión en JavaScript que te puedo asegurar que funciona (con algunas wifi claro). Una de las cosas interesantes es que al haberse realizado en JavaScript se puede utilizar sin estar conectado a internet.
    Para el que le interese puede descargarlo desde megaupload pulsando aquí.

    ResponderEliminar
  18. ¡Qué risa tía Felisa!

    Espera, paren el mundo, que descubrí la Ultraseguridad de mi instituto.

    A. El Wi-Fi de alumnos es libre
    B. Eso que me conecto al Wi-Fi de profesores del centro (Docent) y intento entrar. Es un hotspot captivo, como el de tu famosa biblioteca.

    Y eso que pienso en qué poner y me viene la inspiración. Uso la manera con la que salen los nombres de profesores en el horario (primera letra del nombre, tres del apellido)... ¡y funciona!

    Ej: si un profesor se llama Antonio Machado, pues...
    Usuario: amac
    Contraseña: amac
    C. Por no hablar de la red del proyecto educat... La contraseña circula libremente por el instituto. Me la dieron el año pasado, ¡y aún funciona!
    D. En las tres redes, y en la red local, el DNS impide acceder a Facebook. ¿Seguro? Escriba usted "https://es-es.facebook.com" (nótese el https y el es-es) y disfrute de acceso ilimitado a la red social del libro de caras.
    E. Por si esto no fuera suficiente, algunos de los protocolos de seguridad informática del instituto, y muuuuchas claves, circulan libremente por la misma web del instituto, sin cifrar, en ¡¡¡¡¡una página de Google Sites!!!!!

    ¡¡¡¡Estamos locos estos catalanes!!!!

    PD: si WPAMagicKey hackea las claves en base a su SSID (WLAN_XX), y hace mandra cambiar la clave, cambia la seguridad a WPA, cambia el SSID a lo que te salga de ahí, y ya no lo reconoce ni su madre.

    O para causar más confusión se cambia el SSID a otro del mismo tipo WLAN_XX, así el intruso ve que la clave no es correcta, y en vez de seguir probando, admite que el usuario ha puesto clave y dimite. (Si cambiamos el SSID por completo, puede que vaya probando todas las claves con el programa a lo ataque de fuerza bruta)

    ResponderEliminar
  19. Anda que ya te vale kni, has puesto la seguridad de tu instituto por los suelos jajajaja. Ya les vale a los institutos que deberían tener un poco más de cuidado con estas cosas. Luego se extrañaran cuando algún alumno avispado copie los exámenes o se suba las notas.

    Yo entiendo que el tema de los usuarios/claves de los profesores son claves por defecto, es decir, cuando se dan de alta los usuarios se ponen ese tipo de claves por defecto para que luego los profesores las cambien pero al final pasa lo que pasa y nadie cambia nada. Dejadez total.

    Los "bloqueos" que ponen en algunas redes para impedir el acceso a ciertas páginas es de risa la verdad. Lo que comentas de Facebook es para coger de las orejas al informático que ha configurado esa red pero en fin, así os divertis más jeje, ya nos dirás si hay exámenes circulando por esas redes ;D

    Por cierto, WPAMagicKey ¿es para WLAN_XX o para WLAN_XXXX? creo que era para estas últimas ¿no?

    ResponderEliminar
  20. WLAN_XX y WLAN_XXXX depende en cada caso de la situación. Supongo que en ciudades grandes se usa el XXXX para evitar problemas, pero en mi ciudad todos los wifis Movistar son:
    WLAN_AF
    WLAN_3B
    WLAN_44

    También podría ser que en el caso WLAN_XX esté en hexadecimal, y WLAN_XXXX en decimal.

    De todos modos supongo que el programa funciona para ambos.

    Y hoy creo que se ha terminado de demostrar la INseguridad del instituto... el profesor de filosofía coge y se conecta al programa que se utiliza para gestionar el instituto ¡con el proyector puesto! Y para colmo me dió la sensación de la contraseña del profesor era el propio nick, y el nick estaba obviamente proyectado... no si volverá a pasar lo del año pasado, que uno accedió al programa ¡sólo conectándose al WiFi de profesores con una clave que nos dieron (el de alumnos iba fatal) y ese programa (que copió ¡de una unidad de red!). Total que a la que nos dimos cuenta teníamos una carta de jefatura expulsándonos por tener 15 retrasos que no hicimos. Eso sí, cuando se descubrió...

    ResponderEliminar
  21. Fossie, Kni. Hasta lo que yo sé las WLAN_XX son de los routers que ponía antes Telefónica y que venían por defecto por WEP. Los WLAN_XXXX de hoy día son los que vienen configurados de fábrica con WPA.

    El WPAMagicKey se refiere a estos últimos WLAN_XXXX que parece que son aún más fáciles de obtener la clave que los XX (por un script que circula por ahí y que está implementado en el WPAMagicKey). Hay mucha información de esto en internet...

    ResponderEliminar
  22. De ahí su nombre WPAMagicKey... gracias.

    ResponderEliminar
  23. Así es kni, de ahí su nombre WPAMagicKey, es por eso que me resultaba extraño que fueran para wifis tipo WLAN_XX ya que, tal y como comentaba Gustavo dichas wifis por defecto son WEP, siendo las WLAN_XXXX las WPA por lo que no es posible utilizar WPAMagicKey con las WLAN_XX.

    ResponderEliminar