[SOLUCIONADO] Ayuda con detección y asignación de rangos IP´s

Iniciado por underlive, Septiembre 14, 2019, 06:43:44 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 14, 2019, 06:43:44 AM Ultima modificación: Septiembre 24, 2019, 12:24:21 AM por AXCESS
Supongamos que estamos dentro de una red WPA2 que no tiene servidor DHCP y tiene clientes conectados.
Tampoco parece existir un bloqueo por MAC por parte del servidor DHCP, pues al clonar la MAC de otro cliente tampoco parece haber servidor DHCP, asumiendo que tienen direccionamiento estático.

Es un router Xiaomi, que por defecto opera en la subred 192.168.31.0/24, pero tampoco parece haber equipos en esa subred.

No veo si existe la forma de encontrar en qué subred IP están operando los equipos conectados, por lo que no encuentro el router ni la default GW.
He probado con las típicas, como 192.168.0.x, 192.168.1.x, 192.168.100.x y nada.
Pero sólo con la subred 10.0.0.0/8 hay redes/posibilidades para aburrir si hace subnetting.

¿Alguna idea?
¿O cómo automatizar el proceso?

En una red con WPA2 (donde no se puede descifrar el tráfico de los distintos clientes de la red, y por tanto ver su direccionamiento), ¿existe alguna forma de conocer el direccionamiento e IP que usa el router?

Septiembre 14, 2019, 09:20:57 PM #1 Ultima modificación: Septiembre 14, 2019, 09:25:39 PM por AXCESS
Tiene un conocimiento nulo de redes.

Lo más grave es que es muy desordenado con las interrogantes, siendo confuso determinar con precisión lo que realmente desea.
Le sugiero que ordene sus interrogantes, pues perderá tiempo adivinándole para ayudarlo. Y no abra nuevos temas sobre un mismo problema o asunto.

Según describe, está cometiendo intrusión en una red que no le pertenece.

El Router al cual accede, tiene asignado las Ip estáticas, y pudiera tener otra reglas de seguridad.

Tiene una gran confusión con el concepto de DHCP y en qué consiste.

Está cometiendo errores, que afectan las comunicaciones del Router al no saber clonar clientes, ni mapear la red, por lo que pronto lo detectarán y expulsarán cambiándole la contraseña.

Realmente no se le entiende el propósito de que desea.

Sea específico y trate de no enredarse tanto:
Ejemplo: estoy en un router, que no conozco y quiero tener internet o accesos, pero no sé como mapear la red, o detectar los rangos IP.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Septiembre 15, 2019, 03:20:44 AM #2 Ultima modificación: Septiembre 15, 2019, 05:46:53 AM por underlive
AXCESS, me habré explicado mal, pero conozco bastante bien DHCP, TCP/IP, 802.11(varios), etc.
Respecto al tema repetido, al haberse movido no lo ví, y creía que se había borrado.

Pero mi pregunta no es esa, mi pregunta es la siguiente:
Estando dentro de una red con seguridad WPA2, donde no podemos escuchar el tráfico de otros clientes y que no tiene servidor DHCP para ofrecernos dirección IP, subred y puerta de enlace (normalmente el propio router, aunque no tiene porqué).

¿Cómo averiguamos esta información (red y puerta de enlace) si no hay servidor DHCP? (puerta de enlace básicamente)

Aquí gente hablando de este mismo problema:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Septiembre 15, 2019, 10:30:24 AM #4 Ultima modificación: Septiembre 15, 2019, 11:24:27 AM por DtxdF
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Podrías hacer algo muy simple pero hay pocas posibilidades de que te surja con satisfacción (En caso de ser una red controlada con una persona que tenga buenas configuraciones).

Sólo haz <PING> a las primeras direcciones IP a todas las clases (Aunque la clase A, puede que no suceda nada o puede que si; Espero investigues el porqué). A lo que refiero si comenzarás por las típicas direcciones IP domésticas de la clase C, comienzas por: "192.168.0.1", "192.168.1.1", "192.168.2.1".

-

Otro método sería capturar el tráfico que pasa por el router y desencriptarlo, leer los paquetes (Con el mismo Wireshark para ahorrarnos las cosas) y colocamos una dirección IP semejante de la misma clase que se encuentre en la misma subred (En caso de que no disponga de un servidor DHCP, lo haríamos manualmente).


Te daré las herramientas (Los nombres por supuesto), pero no te daré la explicación:

- Airdecap-ng
- Airmon-ng
- Airodump-ng

Ahora busca en ARPANET (Chiste, es internet) como hacer lo que deseas, que en mi interpretación es: "Saber la dirección IP de un router sin DHCP", pero no estoy seguro.

Done.

- DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Podrías hacer algo muy simple pero hay pocas posibilidades de que te surja con satisfacción (En caso de ser una red controlada con una persona que tenga buenas configuraciones).

Sólo haz <PING> a las primeras direcciones IP a todas las clases (Aunque la clase A, puede que no suceda nada o puede que si; Espero investigues el porqué). A lo que refiero si comenzarás por las típicas direcciones IP domésticas de la clase C, comienzas por: "192.168.0.1", "192.168.1.1", "192.168.2.1".

Realmente me he creado un script para esto preguntando a todas las IPs, y he probado con todas las redes locales "oficiales", faltaría probar todo el subnetting y las redes no locales, es decir, que esté usando 14.15.15.0/24 aunque sea direccionamiento público. Y nada. Es muy raro..., la verdad. Nunca me había encontrado algo así y tengo mucha curiosidad de saber qué hay detrás.

Si entendí correctamente:

#1 -Está "fuera" de una red wifi, que tiene seguridad WPA2, o su variante. Y quiere saber qué rango IP usa.
Si lo anterior es correcto, no puede acceder a esa información porque va cifrada.
Tiene que asociarse al AP obligatoriamente, a través de la obtención de su clave de acceso.
"Tiene que obtener la clave".
Pudiera ser que, a través de un Rogue AP (AP falso), pueda sacarle al cliente el rango IP y DNS, que usa (si este es estático) al asociársele. También la clave, ya en el proceso. Ojo, que depende del tipo de AP que se esté usando, porque hay unos modelos de última generación, que invalidan a este tipo de ataque, dónde el cliente detecta al AP original a través de una ID única que se intercambia en el proceso.

#2 -Si ya está dentro de la red (tiene la clave de acceso y está asociado al Router), ya es otra cosa; y sí puede mapear toda la red, asociando las IP y MAC´s correspondientes de cada dispositivo.

Aún no me queda claro cuál de las dos situaciones es la suya.

Aunque, leyéndolo nuevamente me da la impresión que es la segunda:

"Pero mi pregunta no es esa, mi pregunta es la siguiente:
Estando dentro de una red con seguridad WPA2, donde no podemos escuchar el tráfico de otros clientes y que no tiene servidor DHCP para ofrecernos dirección IP, subred y puerta de enlace (normalmente el propio router, aunque no tiene porqué).

¿Cómo averiguamos esta información (red y puerta de enlace) si no hay servidor DHCP? (puerta de enlace básicamente)
"

Es fácil.
Póngase cualquier IP (con preferencia las de uso ordinario: 192.168.xx.xx), y con posterioridad pude usar cualquier lector de tráfico de red:
EtherApe
FindIP
IPtraf
Netcut

Aunque esté es distinto rango IP, "debe" leer el tráfico (siempre que exista), y este le dará los rangos.
Al detectar el rango, se pondrá en sintonía que este, evitando, IP´s de frecuente uso: a Routers, servidores, etc. Y volverá a leer el tráfico.

A veces hay sus problemas con los segmentos de red. Recuerde que no está en el rango, y también depende de los dispositivos que haya en la red, su seguridad, la potencia en la conexión con la que accede (si es wifi), etc.

Juegan muchos factores y se puede experimentar hasta dar con el que funciona.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si entendí correctamente:

#1 -Está "fuera" de una red wifi, que tiene seguridad WPA2, o su variante. Y quiere saber qué rango IP usa.
Si lo anterior es correcto, no puede acceder a esa información porque va cifrada.
Tiene que asociarse al AP obligatoriamente, a través de la obtención de su clave de acceso.
"Tiene que obtener la clave".
Pudiera ser que, a través de un Rogue AP (AP falso), pueda sacarle al cliente el rango IP y DNS, que usa (si este es estático) al asociársele. También la clave, ya en el proceso. Ojo, que depende del tipo de AP que se esté usando, porque hay unos modelos de última generación, que invalidan a este tipo de ataque, dónde el cliente detecta al AP original a través de una ID única que se intercambia en el proceso.

#2 -Si ya está dentro de la red (tiene la clave de acceso y está asociado al Router), ya es otra cosa; y sí puede mapear toda la red, asociando las IP y MAC´s correspondientes de cada dispositivo.

Aún no me queda claro cuál de las dos situaciones es la suya.

Aunque, leyéndolo nuevamente me da la impresión que es la segunda:

"Pero mi pregunta no es esa, mi pregunta es la siguiente:
Estando dentro de una red con seguridad WPA2, donde no podemos escuchar el tráfico de otros clientes y que no tiene servidor DHCP para ofrecernos dirección IP, subred y puerta de enlace (normalmente el propio router, aunque no tiene porqué).

¿Cómo averiguamos esta información (red y puerta de enlace) si no hay servidor DHCP? (puerta de enlace básicamente)
"

Es fácil.
Póngase cualquier IP (con preferencia las de uso ordinario: 192.168.xx.xx), y con posterioridad pude usar cualquier lector de tráfico de red:
EtherApe
FindIP
IPtraf
Netcut

Aunque esté es distinto rango IP, "debe" leer el tráfico (siempre que exista), y este le dará los rangos.
Al detectar el rango, se pondrá en sintonía que este, evitando, IP´s de frecuente uso: a Routers, servidores, etc. Y volverá a leer el tráfico.

A veces hay sus problemas con los segmentos de red. Recuerde que no está en el rango, y también depende de los dispositivos que haya en la red, su seguridad, la potencia en la conexión con la que accede (si es wifi), etc.

Juegan muchos factores y se puede experimentar hasta dar con el que funciona.


Es la opción 2. Pero no es como dices. Esas herramientas son más útiles en un medio compartido. Aún así estuve probando también IPTraf sin éxito.

En WPA2 el tráfico que te llega a ti sólo (o mejor dicho, que está cifrado con una clave negociada contigo y por tanto el único tráfico que puedes descifrar) es sólo el que va dirigido a tí. Aunque capturando el handshake teóricamente podría descifrarlo con WireShark.

Además, los routers ahora pueden aíslar a los clientes, (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y sospecho que este es el caso. Porque detecto clientes pero cero tráfico.
Así que el tráfico de los vecinos no puedo verlo porque usan claves negociadas con la shared distinta y en la red no envían nada porque están aislados (esto último solo es teoría, porque no recibo tráfico). Podría ver el cifrado, pero no puedo "ver" (descifrar) lo que hay dentro.

Septiembre 17, 2019, 09:29:49 PM #8 Ultima modificación: Septiembre 17, 2019, 11:23:03 PM por AXCESS
Ok ahora lo entiendo mejor

O sea que el entorno en que está, sería como este:

El AP al cual accede tiene tecnología incorporada, que "isola" a los clientes. Es como un firewall, que aisla a los clientes entre sí cifrándolos. Ese aspecto no lo mencionó al principio. Es lo que se denomina clientes isolados.

Y nada que hacer, pues es una tecnología sólida.
Por lo general, se encuentra en redes administradas, de composición no tan sencilla como se imagina, pues hay servidores dedicados detrás, administrando las conexiones y el tráfico, junto a otros firewalls con reglas.
Esto se ve mucho en entorno corporativos o gubernamentales.

Y si está bien montada la red, no podrá usurpar clientes, ni tan siquiera acceder a sus ID (IP y MAC´s), pues como bien deduce, el tráfico está monitoreado, filtrado, y cifrado.

En resumen:

Nada que hacer para acceder a sus deseos.

Salvo clonando al AP.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ok ahora lo entiendo mejor

O sea que el entorno en que está, sería como este:

El AP al cual accede tiene tecnología incorporada, que "isola" a los clientes. Es como un firewall, que aisla a los clientes entre sí cifrándolos. Ese aspecto no lo mencionó al principio. Es lo que se denomina clientes isolados.

Y nada que hacer, pues es una tecnología sólida.
Por lo general, se encuentra en redes administradas, de composición no tan sencilla como se imagina, pues hay servidores dedicados detrás, administrando las conexiones y el tráfico, junto a otros firewalls con reglas.
Esto se ve mucho en entorno corporativos o gubernamentales.

Y si está bien montada la red, no podrá usurpar clientes, ni tan siquiera acceder a sus ID (IP y MAC´s), pues como bien deduce, el tráfico está monitoreado, filtrado, y cifrado.

En resumen:

Nada que hacer para acceder a sus deseos.

Salvo clonando al AP.


Realmente esto son conjeturas por cómo se comporta la red. No puedo asegurarlo.

Y desde mi punto de vista tengo dos opciones:
1.- "Encontrar" la IP del router (cosa que no consigo a pesar de barrer todos los rangos de IPs locales.
2.- Descifrar tráfico de otros clientes, para lo que necesito un handshake. Pero no lo consigo al estar los clientes al lado contrario al mío del AP.

Tengo bastante curiosidad por saber cómo está realmente configurado el router, la verdad.