Evadiendo portales cautivos con Iodine

El otro día trasteando por ahí, descubrí una nueva red wifi cerca de mi vivienda, como siempre que aparece una red nueva ahí que echarle un vistazo y esta estaba abierta sin contraseña. Me conecto a la red sin problemas y una vez abro el ordenador puff portal cautivo,pidiendo datos de cliente y numero de tarjeta de residente.

¿Como funcionan los portales “cautivos”? Los portales cautivos básicamente lo que hacen es interceptar todo el trafico http hasta que el usuario se autentifica en la pagina a la que he enviado o simplemente acepta una cookie.

¿Controlan el trafico DNS? ahí esta el truco, si el portal cautivo solo controla el trafico http y no el dns, podremos evitarlo fácilmente con un simple túnel dns. Para comprobar que no se controla el trafico dns tan solo tenemos que realizar un simple ping a una web cualquiera y ver si la resuelve.

¿Que necesitamos?

Configuración

  1. Instalamos iodine en nuestro servidor externo en nuestro caso debian
apt-get install iodine
  1. Apuntamos nuestro servicio DNS y dominio al servidor externo Tenéis que crear una entrada de tipo A y otra de tipo NS de la siguiente manera:
tunel --> ipservidor --> Registro A iodine --> dominio --> Registro NS

tunel y iodine son subdominios por lo que podéis usar el nombre que queráis 3. Lanzamos iodine en nuestro servidor(es importante que comprobeis que teneis activada la interfaz TUN/TAP o no funcionara.

iodined -c -f ipservidor -P tupassword iodine.tudominio
  1. Instalamos iodine en el equipo conectado a la red del portal cautivo de la misma manera que antes y lo lanzamos

    iodine -f -P tupassword ipcliente iodine.tudomino.com

    Si todo ha ido bien nuestro tunel estará establecido.

  2. Tunel bajo ssh para usarlo como webproxy, ahora que tenemos el túnel establecido necesitamos crear con ssh un tunel socks para usarlo como webproxy y asi saltarnos definitivamente el portal cautivo, establecemos la conexion de la siguiente manera:

ssh -L 9999:ipcliente user@ipservidor

De esta manera habremos redirigido nuestro puerto local 9999 a nuestro túnel, por lo que solo nos queda configurar el navegador para que nos use como proxy y a podremos navegar sin restricciones :)

foxproxy

Happy Hacking ;)

Referencias:

http://code.kryo.se/iodine/iodine_manpage.html

puppetmaster Written by:

17 Comments

  1. anónimo
    marzo 17
    Reply

    Muy interesante, me lo apunto

  2. fanta
    marzo 17
    Reply

    Buena cosa moreno :)

  3. chmod777
    marzo 26
    Reply

    Habría que cambiar los hay por los ahí

    • puppetmaster
      puppetmaster
      marzo 28
      Reply

      Cambiado thanks ;)

  4. orly
    marzo 12
    Reply

    mano como configuro el tun/tap en openvpn, vivo en cuba y el internet vale 2 dolares la hora vamos q ni de coña pago eso, tengo posibilidades de montar server externo, pero no logro dar con la conf del tun/tap serias tan amable de escribirme a wifisolutions.hav2017@gmail.com gracias de antemano

  5. Overpower
    mayo 7
    Reply

    q programa hay q descargar para montar el server DNS…con el openVPN servira???….

    • puppetmaster
      puppetmaster
      mayo 8
      Reply

      Para este caso lo mejor es que tengas tu propio servidor dns con bind, o bien si tienes un dominio, utilices el que te proporcionan creando las entradas manuales que se necesitan en su panel de control.

  6. Overpower
    mayo 8
    Reply

    mira yo vivo en CUBA y aki usamos el portal nauta ese, lo k yo kiero es conectarme a la wifi y d ahi mismo saltarme esa cosa ;k es un DESCARO pa mas bien asi decirlo pagar 1.50cuc todos los dias por una hora nama…lo k yo digo es usar un proghrma para eso estaba tratando d descargar el OpenSwan pero esa pagina esta restringida…me ayudarias con ese SOFTWARE????…

    • puppetmaster
      puppetmaster
      mayo 9
      Reply

      Para “saltar” portales cautivos puedes usar varios programas no solo Iodine si no también dnscat2 https://elbinario.net/2016/03/29/evitando-firewalls-con-dnscat2/ por lo que comentas el portal cautivo “nauta” tiene bloqueadas las paginas relacionadas con herramientas de seguridad, pero también ¿los repositorios de las distribuciones? y si lo están ¿has probado bajo tor?. Estas dos herramientas solo precisan de un equipo exterior al que poder conectarse desde una conexion ssh y que este accesible via DNS.
      Otra cosa es que eso te sirva para tu propósito, puesto que por lo que me parece entender tu propósito es saltarse la protección de pago de este portal, pero estas herramientas están diseñadas para saltarte las restricciones a la hora de acceder a contenido de la red, no para saltarte ningún programa o dispositivo como nauta. Para saltarte la protección de nauta, se necesita conocer como funciona el portal(y por lo que tenemos entendido solo esta accesible desde cuba) ver como gestiona los usuarios, donde los almacena, que datos registra del equipo para saber que esta autorizado, como se gestiona el contador del tiempo de conexión.etc..

      Un saludo

  7. dreans
    mayo 23
    Reply

    yo igual vivo en cuba y la pagina de login es http://secure.etecsa.net:8080
    cuando realizo un escaner de puertos tiene abierto el 8443,80,8080,443 y el servidor dns q utiliza es 190.6.81.228 y 190.6.81.226 y si resuelve los nombrs de dominio.alguna idea de como evadirlo? .saludos desde cuba.

    • puppetmaster
      puppetmaster
      mayo 23
      Reply

      Los puertos que tienes abiertos son básicamente puertos para http y proxys, lo único que necesitas para evadirlo es montar un servidor ssh que utilize el puerto 443 en vez de el 22 para las conexiones, esto puedes hacerlo con una re-dirección en el router(en caso de que sea casero) o bien configurando el puerto ssh para que sea el 443(ojo este puerto es que el usa https por defecto)
      Cuando tengas un servidor ssh accesible desde Internet por el puerto 443, registra un dominio y apuntalo hacia tu servidor ssh.
      Con esa configuración y lo que viene en el articulo, deberías ser capaz de evadir el portal,
      Un saludo

  8. Fon
    julio 31
    Reply

    Hola, ¿Es posible conectar un router que gestiona una red doméstica con un servidor externo mediante una wifi cautiva y a través de un túnel DNS?

    • puppetmaster
      puppetmaster
      agosto 4
      Reply

      ¿Podrías explicarnos mejor que es lo que necesitas?, no me queda muy claro por el comentario, ¿quieres conectar un router casero a un servidor externo, mediante una conexión wifi tunelizandolo?

  9. puppetmaster
    puppetmaster
    agosto 1
    Reply

    Necesitamos mas dato, sobre lo que quieres hacer, no lo tengo claro, contéstanos por aquí, o acude a la sala xmpp,(elbinario@salas.xmppp.elbinario.net) para que podamos intentar ayudarte.

    Un saludo

  10. Rek
    octubre 17
    Reply

    hola tengo un Microtik sxt lite5 ac como pudiera configurarlo para crusar el portal cautivo

    • puppetmaster
      puppetmaster
      octubre 17
      Reply

      ¿Tienes un router sxt lite5 y quieres cruzar el portal cautivo de donde? o ¿quieres cruzar un portal cautivo bajo un router de este modelo? puedes detallar un poco mas tu pregunta. gracias, si prefieres otro medio estamos en nuestra sala de xmpp,(elbinario@salas.xmppp.elbinario.net)
      Gracias

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax