Blog

Como saltarse el filtrado mac de un Router.

Hola a todos, aprovechando que llevamos en Highsec  casi toda la semana hablando sobre el tema wireless, hoy vamos a ver otro post dedicado a ese tema.

Como ya sabremos, una de las medidas de protección con las que cuentan nuestros router’s, es la de hacer un filtrado de direcciones mac, de este modo, cuando un equipo que no está incluido dentro de ese filtrado,  se le deniega  la conexión, pues bien, hoy vamos a ver cómo es posible saltarse esa restricción con unos simples comandos a través de la terminal de kali Linux, (quiero resaltar que para Windows existen una serie de programas que hacen esto) comencemos.

Lo 1º  que vamos a ver es cuál es nuestra tarjeta de red y nuestra mac, la cual es la que queremos cambiar, ver imagen:

1

Como podemos ver en la imagen anterior, nuestra tarjeta de red es la wlan0 y nuestra mac la que acaba en 6e, pues bien esta última es la dirección mac que vamos a cambiar, pero ¿por cual la vamos a cambiar?  Pues la cambiaremos por la de algún cliente que este asociado a la red wifi ‘ya lo veremos más adelante’

Ahora lo que vamos a hacer como ya es habitual es poner nuestra tarjeta de red en modo monitor, para ello abrimos una terminal  y escribimos  esto:  airmon-ng start nuestra_tarjeta_de_red

2

Una vez que tenemos nuestra tarjeta en modo monitor el siguiente paso será encontrar al cliente asociado a la red wifi que tiene el filtrado mac hecho y para ello ponemos a trabajar el ya conocido airodump-ng de la siguiente forma, abrimos una terminal y escribimos en ella

Airodump-ng mon0  y le damos a intro, acto seguido si hay algún cliente asociado a la red wifi el airodump-ng nos lo dirá y si no lo hay habría que esperar a que se conectase, nosotros por suerte ya lo tenemos conectado, ver imagen:

3

Como vemos en la imagen anterior, ya tenemos la mac del cliente conectado al router protegido, ahora nuestro siguiente paso será cambiar nuestra dirección mac la cual ya vimos al principio por la del cliente que vemos arriba, ya que  se supone que esa están dentro del filtrado mac.

Bien, para empezar con el cambio de mac lo 1º será abrir una terminal y escribir lo siguiente:

Ifconfig wlan0 down

4

Con la orden anterior lo que estamos haciendo es deshabilitar el dispositivo de red, esto es necesario para poder efectuar los cambios.

Ahora ponemos lo siguiente:

Ifconfig wlan0  hw  ether  dirección_mac_a_clonar      ver imagen:

5

En la imagen anterior podemos ver como yo ya he introducido la mac del cliente asociado a la red protegida que en ese caso es 00:17:9a:7c:f3:8f

Ahora lo que hacemos es volver  a habilitar nuestro dispositivo de red, para ello ponemos en nuestra terminal lo siguiente:

Ifconfig wlan0 up   de esta forma nuestra tarjeta de red volverá a estar activada:

6

Pues bien, se supone que ya hemos cambiado nuestra dirección mac por una que está permitida dentro del filtro de seguridad del router, para comprobar que la hemos cambiado, ponemos en nuestra terminal ifconfig y le damos a intro:

7

Como vemos en la imagen anterior, hemos cambiado con éxito nuestra mac por la del cliente asociado, con lo que ahora nos conectaremos al router sin el más mínimo problema.

CONCLUSIÓN: hemos visto que la medida de seguridad del filtrado mac de un router no es suficiente para proteger nuestra red de algún indeseado  ya que se puede evadir con cierto grado de facilidad.

Espero que os haya gustado y hasta el próximo.

  1. Carlos Rebollo Rodríguez
    Carlos Rebollo Rodríguez09-04-2013

    Muy bueno Fran! 😉

  2. BTshell
    BTshell09-04-2013

    Gracias carlos 😉

  3. bitacoraderedes
    bitacoraderedes09-04-2013

    Buen post Fran! un placer leerte!

  4. t31m0
    t31m009-04-2013

    MacChange …. 🙂

    Buena solucion 🙂

  5. R0dw3
    R0dw309-04-2013

    Muy bueno Fran, siento haber estado ultimamente un poco desconectado, ahora tendré que retomar los post anteriores. 🙂

  6. BTshell
    BTshell09-04-2013

    Gracias R0dw3, me alegro que te haya gustado y bienvenido de nuevo 😉

  7. Miguel Ángel
    Miguel Ángel09-04-2013

    Buen post Fran!

    Esto también podríamos hacerlo con macchanger pero no siempre está instalado, por lo que haciéndolo a tu manera sabemos que siempre vamos a poder hacerlo.

    Un saludo!

    • BTshell
      BTshell09-04-2013

      Pues si Miguel Ángel, esa es la idea del post, que solo con la terminal y sin programas se pueda hacer 😉 gracias por el comentario Máquina.

  8. dagr
    dagr09-04-2013

    una consulta. al tener 2 macs iguales en la red no daria problemas? ya que ambos responderan a un arp request o no?

    saludos

    • BTshell
      BTshell09-04-2013

      En mi caso particuar no me ha dado problemas dagr, haciendo la prueba me ha conectado sin problemas, supongo que también dependerá del modelo de router.

  9. Juan Carlos
    Juan Carlos09-05-2013

    Haces que este Team Manager este orgulloso 😉

    • BTshell
      BTshell09-05-2013

      Yo me siento orgulloso de pertenecer a este Team 😉 gracias por tus palabras JC.

  10. delpiero
    delpiero09-05-2013

    Buen dato man…este una consulta si m permites en cuanto a las wpa ….k hay en la imagen y no geneta.ata..como se puede obtener su claves ..en especial las wlan_xxxx

  11. Javichu
    Javichu09-05-2013

    Hola, buen articulo Fran, como saber si un AP esta filtrando por MAC ??? Sniffer,.. Gracias y saludos

  12. BTshell
    BTshell09-05-2013

    Normalmente, javichu, cuando sacas la clave de la AP y no te deja conectarte, suele significar que tiene filtrada la mac.

  13. amaury06
    amaury0607-08-2014

    yo tengo instalado windows 7 en un disco duro pero el wifislax lo ejecuto desde una memoria usb, quisiera saber si le cambio la mac en wifislax tambien se cambiara para windows 7.

  14. Franco
    Franco08-30-2014

    Hey que buen tuto esta perfecto tenia mas de 1 mes querien sacarle la contra
    a mi vecina hasta que me di cuenta que tenia filtrado mac

Leave a Reply

*

    No Twitter Messages