BlogRecon

Cómo: mapear redes y conectarse a dispositivos descubiertos usando su teléfono

Compartir su contraseña de Wi-Fi es como dar un pase ilimitado para husmear en su red, lo que permite el acceso directo incluso a dispositivos conectados a LAN como impresoras, enrutadores y cámaras de seguridad. La mayoría de las redes permiten a los usuarios escanear e intentar iniciar sesión en estos dispositivos conectados. Y si no ha cambiado la contraseña predeterminada en estos dispositivos, un atacante puede simplemente intentar conectarlos.

Los escáneres de redes son herramientas de reconocimiento para encontrar vulnerabilidades y, a menudo, se consideran la primera etapa de un ataque. Si bien es principalmente una herramienta de recopilación de información, Escáner de red Fing de hecho, nos permite conectarnos directamente a una amplia gama de dispositivos adivinando la contraseña. En un ataque avanzado, Fing se puede utilizar para obtener rápidamente información de objetivos para guiar los poderosos intentos de descifrar la contraseña de Hydra.

Escanear una red con Fing puede conducir a muchos descubrimientos interesantes porque a menudo las personas que configuran la red lo hacen de formas que no tienen ningún sentido. En algunas configuraciones, la red Wi-Fi “Invitado” puede incluso mostrarle una página con la contraseña de la segunda red Wi-Fi “segura” en texto sin formato, simplemente navegando hasta la dirección IP del enrutador.

Claro, hay muchas configuraciones más sofisticadas para explotar el acceso, pero cuando el acceso físico es limitado, el uso flexible de sus herramientas existentes puede salvarle la vida.

Las cosas esenciales que logra Fing son:

  • Mapeo de una red descubriendo todos los dispositivos conectados a ella.
  • Escaneo de dispositivos descubiertos en busca de información del sistema operativo y puertos abiertos.
  • Conectarse directamente a dispositivos en la red con puertos abiertos adivinando o descifrando la contraseña predeterminada.

Las dos primeras viñetas anteriores proporcionan la información para respaldar un intento educado de poseer dispositivos en una red, o para apuntar al enrutador con un ataque más avanzado contra el dispositivo, como Routersploit. Si está interesado en toparse con cámaras de seguridad, servidores de impresión, enrutadores inalámbricos y otros dispositivos aleatorios que encontrará en las redes, siga leyendo para saber lo que necesita.

Requisitos y compatibilidad del sistema

En este caso de uso, usaremos la divulgación de una contraseña de Wi-Fi para escanear rápidamente y tomar la huella digital de la red, identificar y tomar la huella digital de una máquina con un puerto HTTP abierto y adivinar el nombre de usuario y la contraseña predeterminados específicos del modelo para iniciar sesión. el dispositivo. Para hacer esto, necesitará cualquier dispositivo iPhone o Android actual.

Si bien puede acceder a cualquier dispositivo con puertos HTTP como 80 o 8080 abiertos en el navegador de su teléfono, necesitará una aplicación para abrir conexiones SSH, FTP y Telnet. Hoy hablaremos de HTTP, pero recomiendo Jugo SSH, para conectarse a otros puertos en Android, o Shelly, para usar en el iPhone.

Usar la aplicación móvil Fing para explorar nuevas redes (1), crear una lista de dispositivos para sondear (2) y escanear un dispositivo individual (3). Imágenes de SADMIN /Byte nulo

Paso 1: Instale Fing en un teléfono iOS o Android

Hay muchos escáneres de red para Windows, macOS y Linux, pero la mejor herramienta para usar es a menudo la que sabe que tendrá consigo. Cualquier cosa demasiado grande, especializada o cara probablemente la dejará en casa cuando realmente la necesite.

Es por eso que usamos la aplicación móvil Fing aquí. Cuando tienes un momento de acceso a un objetivo, o cuando te dan una contraseña de Wi-Fi inesperadamente, puede ser trivial tener acceso a muchos dispositivos en una red con solo un teléfono inteligente.

Fing funciona en ambos Androide y iPhone y permite que cualquiera pueda comenzar a mapear una red y conectarse a los dispositivos en ella. Entonces, use esos enlaces para instalarlo en su dispositivo, y una vez que se haya conectado a una red Wi-Fi, Fing escaneará toda la red y le dará un desglose detallado de cada dispositivo conectado a ella.

Paso 2: únete a la red Wi-Fi en tu teléfono

Pida cortésmente la contraseña de Wi-Fi de la red que desea escanear. Hoy en día es raro que alguien no te dé esta información. Una vez que lo tenga, conéctese a la red en su teléfono inteligente, luego inicie la aplicación Fing que acaba de instalar.

Fing no puede escanear una red a la que no se ha unido. Para el reconocimiento en redes para las que no tiene la contraseña, consulte nuestro artículo sobre Wardriving.

Paso 3: escanee toda la red Wi-Fi

En la aplicación Fing, inicie un nuevo escaneo de red tocando el ícono de flecha redonda en la parte superior derecha para identificar todos los dispositivos en la red actual.

Fing realiza un escaneo contra un rango de todas las direcciones IP potenciales en función de la IP de la red a la que está conectado. Al hacerlo, compara la información encontrada con las huellas dactilares del dispositivo y muestra el resultado en una pantalla gráfica fácil de entender de todos los dispositivos conectados.

Busque dispositivos importantes como enrutadores, servidores y computadoras de escritorio.

La mayoría de las redes inalámbricas públicas no lo asignarán a una subred aislada, lo que le permitirá interactuar a veces con cientos de dispositivos.

Paso 4: escanear el puerto de un dispositivo de destino

Seleccionar un dispositivo específico le permite escanearlo y encontrar puertos abiertos. Simplemente toque la opción “Servicios de escaneo” para iniciar el escaneo. Probablemente llevará más tiempo que el escaneo de red principal realizado en el paso anterior.

Escanear un dispositivo puede decirle mucho sobre los servicios que ofrece. A continuación, vemos un escaneo de una Raspberry Pi con SSH y un servidor web con el puerto 80 habilitado. Los puertos 22, 80 y 443 están abiertos.

Escaneo de una computadora Raspberry Pi. Por supuesto, usando contraseñas predeterminadas.

Cualquier puerto que encuentre abierto significa una oportunidad para investigar más en el dispositivo. Una vez que vea un dispositivo con el puerto 80, 8080 o 443 abierto, puedes tocarlo para abrirlo en su navegador.

Paso 5: identificar el dispositivo

Las páginas de inicio de sesión, combinadas con la información de nuestro escaneo Fing, pueden brindar información detallada sobre el fabricante del dispositivo y, a menudo, el número de modelo. Si alguna vez ha realizado una búsqueda “avanzada” en Google, sabrá que es una mala idea, ya que puede buscar la contraseña predeterminada (de la que hablaremos en el siguiente paso).

En uno de mis escaneos, encontré un enrutador Arris. En su página de inicio de sesión, se muestra rápidamente el nombre de usuario predeterminado (como “admin”). Además, el “HSDLa pestaña “nos muestra el número de modelo e incluso el número de serie.

Las páginas de configuración del dispositivo a menudo brindan demasiada información, ya que este enrutador Arris nos proporciona el nombre de usuario predeterminado.

Paso 6: busque el nombre de usuario y la contraseña predeterminados para el dispositivo

Una simple búsqueda en Google le dará las credenciales predeterminadas para ese modelo en particular. Ingrese el nombre de usuario y la contraseña predeterminados para probar si el dispositivo se ha configurado correctamente. Probablemente no lo haya hecho.

A menos que su dispositivo sea un modelo específico de enrutador, lo más probable es que la contraseña sea una contraseña. ¡Pensamiento creativo, Arris!

Con mucho, los inicios de sesión más comunes en todos los dispositivos son:

  • Nombre de usuario: root, admin, user y super.
  • Contraseña: contraseña, (en blanco), toor, super, admin, user y root.

Algunas advertencias sobre los dedos

Una cosa que aprenderá sobre la vida es que no a todo el mundo le gusta que le den un dedo. Algunas organizaciones con departamentos de TI o sistemas IDS pueden molestarse bastante por ser Finged por sorpresa y sin permiso. Como resultado, es aconsejable no andar con Finging en todos los puertos abiertos si no sabe quién podría molestarse por ello, al igual que en la vida en general.

En particular, la capacitación contra el delito cibernético que el gobierno de los EE. UU. Brinda a las empresas de tecnología se dirige a los empleados para un mayor escrutinio y posibles informes a las agencias federales si se preocupan por su comportamiento en las redes de la empresa. Las redes de empresas de exploración de puertos se consideran sospechosas e indicativas de espionaje o delito. Si trabaja en una empresa como esta y está usando su teléfono, mantenga sus Dedos para usted en el trabajo.

Acceder a un dispositivo sin permiso es un delito, por lo que, si bien puede tener permiso para usar Internet, “usar” generalmente no incluye iniciar sesión en el enrutador y cambiar la configuración. Como cualquier escaneo de puertos, Fing dejará rastros en los registros del enrutador y puede activar un firewall o IDS para bloquearlo.

Puedes hacerme preguntas aquí o @ sadmin2001 en Gorjeo o Instagram.

Foto de portada y capturas de pantalla de SADMIN / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar