Hoy en día prácticamente todas las bibliotecas (por no decir todas) ofrecen servicio Wifi y como cerca de casa tengo una biblioteca pense acercarme para ver que tal es el servicio.
La bibliotecaria me comentó que el servicio es gratuito pero que tiene como restricción que no permite el acceso a páginas de contenido sexual, ni se permite la descarga de películas, música, etc. También me indicó que la contraseña de acceso a la wifi la cambiaban diariamente y que debía ser ella quien la teclease en mi ordenador lo cual me pareció un poco extraño ya que si la cambiaban a diario no veo porque no pueden darle la clave a los usuarios si al día siguiente ya no sería válida. Pero en fin, ya que me habia dicho que tenia que ser ella la que teclease la contraseña en mi equipo pense instalar un keylogger para ver que "pinta" tenía esa contraseña que guardan con tanto celo.
Una vez que conecté mi equipo dentro del recinto de la biblioteca vi que existían varias redes pero una en concreto me llamó la atención por tenermáxima potencia y no tener activada ningún tipo de seguridad. La red en cuestión se llamaba Nomadix y he supuesto que era la wifi de la biblioteca así que me he conectado para ver que pasaba.
Al intentar "navegar" vi que cualquier página que tecleaba era redireccionada a la web wireless.colubris.com donde se solicitaba autenticación en un formulario web que, si bien utilizaba el protocolo SSL al parecer el certificado estaba caducado y los datos se enviarían en texto plano pero en fin, si me quería conectar a la red tenía que fiarme así que he ido a preguntar a la bibliotecaria y me ha confirmado que efectivamente esa era la red de la biblioteca y que es ahí donde ella debía introducir el usuario y la contraseña sin que yo la viera...
Tras dejarla introducir el usuario y contraseña ha aparecido la página de Google y se ha ido a seguir con sus tareas mientras yo me disponía a mirar el log que había dejado el keylogger que os he comentado al principio.
Como podeis ver no parece que se hayan calentado mucho la cabeza con el usuario y la contraseña y tampoco parece que la cambien diariamente.
¿Conoceis otros puntos de acceso que requieran autenticación mediante Colubris? ¿se puede utilizar el mismo usuario y contraseña?
Por cierto, son poco más de las cinco de la tarde y a esta hora la biblioteca esta cerrada (es sábado) pero... estoy navegando...
Pues eso, seguridad 0. Qué más dará que tengas la clave de la wifi, seguro que mañana pasas por allí y sigues conectado sin cambiar nada. Para entenderlo!
ResponderEliminarY tú, pirata! que haces con Keyloggers!! XD
Excelente artículo!
Buenas noches Gustavo!
ResponderEliminarLo curioso del tema es que como no es la clave wifi la que necesitas sino una clave para autenticarte en una página web pues la necesitas cada vez que inicias una conexión. Si por cualquier motivo te desconectas de la wifi tienes que volver a pedirle a la bibliotecaria que te vuelva a poner la clave lo cual es un por saco.
¿Pirata yo? el portatil es mio e instalo lo que me da la gana jeje
fossie tienes más peligro que una caja de bombas jajaja
ResponderEliminarHola AOCarallo, ¿una caja de bombas? ellos si que tienen peligro que nos hacen creer en la seguridad y luego pasa lo que pasa, que de seguridad nada :(
ResponderEliminarBuscando en internet el tema de la red wifi Nomadix me he encontrado curiosidades y es que el usuario y contraseña lo tienen por defecto para todos los ordenadores del centro, tanto ordenadores de gestión como invitados pudiendo ser:
PC de Gestión (imagino que el del bibliotecario/a)
PC1
usuario: ges1
clave: gestion1
PC2
usuario: ges2
clave: gestion2
PC´s Gestionados (supongo que los ordenadores que pueden usar los usuarios)
PC1:
usuario: tn1
clave: terminal1
PC2:
usuario: tn2
clave: terminal2
PC3:
usuario: tn3
clave: terminal3
...
PC´s Invitados (ordenadores portatiles de los usuarios)
PC1:
usuario: invita1
clave: invitado1
PC2:
usuario: invita2
clave: invitado2
PC3:
usuario: invita3
clave: invitado3
...
También se comenta que cuando un ordenador conecta a internet con una de esas claves dicha clave no se puede reutilizar hasta que el primero que la ha usado no se desconecte. Este puede ser el motivo por lo que se suele desconectar la red de forma intermitente.
Viva la cultura gratis :P lo que me parece de ser un pieza es que robes al estado cuando solo eios tienen la potestad de acernos eso a nosotros!
ResponderEliminarSaludos!
Si es que es una pena no poder usar la biblioteca los fines de semana :D
ResponderEliminarPor cierto, echarle un ojo al LiveCD de Beini, es muy interesante trastear wifis. Yo me he sacado la versión 1.2.3 y va al pelo.
Me lo bajare a ver que tal, seguro que en alguna ocasion le puedo sacar partido... pero en mi zona usan un sistema de seguridad impenetrable, no iega internet i no ai wifis :P
ResponderEliminarEso si que es seguridad 100% indigenica!, muerto el perro se acabó la rabia jeje
ResponderEliminarPero de todos modos seguro que en algún momento pillas alguna wifi por ahí y te da la curiosidad.
También está la opción de enchufarse una herramienta que, si hay logs, cantaría muchiiiismo.
ResponderEliminarEsa herramienta está pensada para saltarse los portales cautivos como esos. Así, a grandes rasgos, se necesita un servidor DNS en un punto estratégico que nosotros controlemos (nuestra casa, por ejemplo) y nuestro cliente. Está muy resumido, pero, al final, lo que se hace es forzar a que cada paquete que se quiere transmitir, acaba en nuestro servidor, enviado por el portal cautivo, y nos llega de vuelta.
El nombre de la herramienta es... Bueno. Si alguien quiere saberlo, que me lo diga. No estoy muy seguro de si nombrarla aquí...
Hola agux, creo que no te entiendo bien ¿para que necesitamos esa herramienta? ¿para evitar que la biblioteca vea en el log que estamos conectados un domingo?
ResponderEliminarVenga, di como se llama... :D
No. Todo lo contrario. Esa herramienta es para saltarse los portales cautivos. Se necesitaría un DNS propio, que se encargará de resolver las peticiones y te enviaría los resultados en sus paquetes de respuesta. Es decir, que al navegar, acabarías transmitiendo solicitudes por los paquetes DNS y la página web (por poner el ejemplo que conozco) también te llegaría por paquetes DNS.
ResponderEliminarLa historia está en que si hay alguna traza de las conexiones (logs, sniffers...) no puedes alegar que ha sido un accidente. Es evidente que para hacer todo eso hay que montarse esa pequeña infraestructura.
Deplorable sistema de seguridad el de esta biblioteca. En el instituto hay claves más seguras que esas... aunque sean solo numeros y no cambien nunca.
ResponderEliminarY mientras, el wifi de mi casa con claves ultraseguras WPA-2. Están locos estos romanos.
Claves que me esperaría de un lugar público donde pueden circular datos privados:
poRwsdjfS78,125$1·
62,5paTromuDpoloffmilportot
Claves que en su lugar hay:
Ninguna
1234
12345678
abc123
abcd1234
usuario/usuario
root/1234
admin/1234
1234/1234
biblioteca/biblioteca
Agux, perdona pero sigo sin comprender, ¿a que te refieres con "portales cautivos"? ¿a saltarte las restricciones de sexo, descarga de películas y cosas así?
ResponderEliminarYa ves kni, la seguridad deja mucho que desear y ver que los centros públicos utilizan este tipo de claves da un poco de risa pero así están las cosas. Por facilitar el uso de las redes al final las hacen muy inseguras.
Hoy hemos visto la "superclave" 1122334455 ... clave típica de diccionario. Y luego pasan las cosas que pasan y todo el mundo se pone las manos en la cabeza... si que están locos estos romanos...
Bueno. A ver si soy capaz de explicarlo todo. Es posible que algunas cosas no las pueda contar del todo bien, pero lo haré lo mejor posible.
ResponderEliminarLo primero. Un portal cautivo es el sistema que te obliga a autenticarte para poder salir. En este ejemplo, es la biblioteca. Pero podría ser el aeropuerto, un hotel... Vamos. Que si quieres navegar, necesitarás ese par de usuario/contraseña. En caso contrario, no te permitirá salir de la red. Incluso se puede dar el caso en que algunos sitios sí te mermita visitarlos, pero otros no. Un ejemplo, te puede permitir salir a Google, pero no a tu blog.
¿Cómo sabe dónde ir? Porque necesitará tirar de los DNSs. Y esta parte la tengo un poco cogida con pinzas. Pero es más o menos así.
El tema está en que en algún momento este tipo de sistema/servicio querrá salir para comprobar si la página a la que quiere visitar es posible abrirla o no. Y aquí es donde entra la herramienta que digo.
Necesitarás dos cosas. Tu servidor, en el que, además de correr un DNS, y, si no me acuerdo mal, también tendrá que correr la parte servidor de esta herramienta.
La otra cosa que necesitarás, será tu cliente. Además de estar ejecutando la herramienta, si no me acuerdo mal, hay que indicar que el DNS a utilizar es el nuestro.
Al lanzar una solicitud, lo que se va a hacer es que por cada paquete que se envie, acabará en nuestro servidor. Y éste, nos responderá con el contenido de la página web. Luego, internamente, nos está devolviendo ese contenido a través de unos paquetes que están destinados a la resolución de nombres. Es decir, una página web devuelta en paquetes de DNS.
Si no te importa que diga como se llama la herramienta, dímelo, y lo pongo por aquí. Pero, si lo has entendido, (que yo tampoco me explico muy bien), verás que es de dudosa legalidad (o completamente ilgal).
Por lo que entiendo es hace run "man in the middle" ¿no? o algo parecido. Vamos que sería cosa de interceptar los paquetes y visualizarlos.
ResponderEliminarCreo que este tipo de practicas se utilizan "normalmente" para obtener información de paquetes que no van dirigidos a nosotros por eso es "tan importante" poner la tarjeta en "modo promiscuo"... tal vez me estoy desviando del tema.
En fin, no es el propósito de este artículo así que corramos un tupido velo jeje
Curioso el programa para móviles Android llamado "PULWIFI" que, mediante el famoso script para routers con WEP de Movistar y Jazztel se puede extraer la clave. Lo hace al parecer por el script sin captura de paquetes mediante. Están locos estos romanos!!
ResponderEliminarHola Gustavo, no estoy seguro pero me parece que PULWIFI es el mismo programa que salió en su día para obtener las claves WEP o WPA de las wifi tipo WLAN_XXXX o JAZTEL_XXXX, se llamó WPAMagicKey e incluso hicieron una versión en JavaScript que te puedo asegurar que funciona (con algunas wifi claro). Una de las cosas interesantes es que al haberse realizado en JavaScript se puede utilizar sin estar conectado a internet.
ResponderEliminarPara el que le interese puede descargarlo desde megaupload pulsando aquí.
¡Qué risa tía Felisa!
ResponderEliminarEspera, paren el mundo, que descubrí la Ultraseguridad de mi instituto.
A. El Wi-Fi de alumnos es libre
B. Eso que me conecto al Wi-Fi de profesores del centro (Docent) y intento entrar. Es un hotspot captivo, como el de tu famosa biblioteca.
Y eso que pienso en qué poner y me viene la inspiración. Uso la manera con la que salen los nombres de profesores en el horario (primera letra del nombre, tres del apellido)... ¡y funciona!
Ej: si un profesor se llama Antonio Machado, pues...
Usuario: amac
Contraseña: amac
C. Por no hablar de la red del proyecto educat... La contraseña circula libremente por el instituto. Me la dieron el año pasado, ¡y aún funciona!
D. En las tres redes, y en la red local, el DNS impide acceder a Facebook. ¿Seguro? Escriba usted "https://es-es.facebook.com" (nótese el https y el es-es) y disfrute de acceso ilimitado a la red social del libro de caras.
E. Por si esto no fuera suficiente, algunos de los protocolos de seguridad informática del instituto, y muuuuchas claves, circulan libremente por la misma web del instituto, sin cifrar, en ¡¡¡¡¡una página de Google Sites!!!!!
¡¡¡¡Estamos locos estos catalanes!!!!
PD: si WPAMagicKey hackea las claves en base a su SSID (WLAN_XX), y hace mandra cambiar la clave, cambia la seguridad a WPA, cambia el SSID a lo que te salga de ahí, y ya no lo reconoce ni su madre.
O para causar más confusión se cambia el SSID a otro del mismo tipo WLAN_XX, así el intruso ve que la clave no es correcta, y en vez de seguir probando, admite que el usuario ha puesto clave y dimite. (Si cambiamos el SSID por completo, puede que vaya probando todas las claves con el programa a lo ataque de fuerza bruta)
Anda que ya te vale kni, has puesto la seguridad de tu instituto por los suelos jajajaja. Ya les vale a los institutos que deberían tener un poco más de cuidado con estas cosas. Luego se extrañaran cuando algún alumno avispado copie los exámenes o se suba las notas.
ResponderEliminarYo entiendo que el tema de los usuarios/claves de los profesores son claves por defecto, es decir, cuando se dan de alta los usuarios se ponen ese tipo de claves por defecto para que luego los profesores las cambien pero al final pasa lo que pasa y nadie cambia nada. Dejadez total.
Los "bloqueos" que ponen en algunas redes para impedir el acceso a ciertas páginas es de risa la verdad. Lo que comentas de Facebook es para coger de las orejas al informático que ha configurado esa red pero en fin, así os divertis más jeje, ya nos dirás si hay exámenes circulando por esas redes ;D
Por cierto, WPAMagicKey ¿es para WLAN_XX o para WLAN_XXXX? creo que era para estas últimas ¿no?
WLAN_XX y WLAN_XXXX depende en cada caso de la situación. Supongo que en ciudades grandes se usa el XXXX para evitar problemas, pero en mi ciudad todos los wifis Movistar son:
ResponderEliminarWLAN_AF
WLAN_3B
WLAN_44
También podría ser que en el caso WLAN_XX esté en hexadecimal, y WLAN_XXXX en decimal.
De todos modos supongo que el programa funciona para ambos.
Y hoy creo que se ha terminado de demostrar la INseguridad del instituto... el profesor de filosofía coge y se conecta al programa que se utiliza para gestionar el instituto ¡con el proyector puesto! Y para colmo me dió la sensación de la contraseña del profesor era el propio nick, y el nick estaba obviamente proyectado... no si volverá a pasar lo del año pasado, que uno accedió al programa ¡sólo conectándose al WiFi de profesores con una clave que nos dieron (el de alumnos iba fatal) y ese programa (que copió ¡de una unidad de red!). Total que a la que nos dimos cuenta teníamos una carta de jefatura expulsándonos por tener 15 retrasos que no hicimos. Eso sí, cuando se descubrió...
Fossie, Kni. Hasta lo que yo sé las WLAN_XX son de los routers que ponía antes Telefónica y que venían por defecto por WEP. Los WLAN_XXXX de hoy día son los que vienen configurados de fábrica con WPA.
ResponderEliminarEl WPAMagicKey se refiere a estos últimos WLAN_XXXX que parece que son aún más fáciles de obtener la clave que los XX (por un script que circula por ahí y que está implementado en el WPAMagicKey). Hay mucha información de esto en internet...
De ahí su nombre WPAMagicKey... gracias.
ResponderEliminarAsí es kni, de ahí su nombre WPAMagicKey, es por eso que me resultaba extraño que fueran para wifis tipo WLAN_XX ya que, tal y como comentaba Gustavo dichas wifis por defecto son WEP, siendo las WLAN_XXXX las WPA por lo que no es posible utilizar WPAMagicKey con las WLAN_XX.
ResponderEliminar