Evadiendo portales cautivos con Iodine

El otro día trasteando por ahí, descubrí una nueva red wifi cerca de mi vivienda, como siempre que aparece una red nueva ahí que echarle un vistazo y esta estaba abierta sin contraseña. Me conecto a la red sin problemas y una vez abro el ordenador puff portal cautivo,pidiendo datos de cliente y numero de tarjeta de residente.

¿Como funcionan los portales “cautivos”? Los portales cautivos básicamente lo que hacen es interceptar todo el trafico http hasta que el usuario se autentifica en la pagina a la que he enviado o simplemente acepta una cookie.

¿Controlan el trafico DNS? ahí esta el truco, si el portal cautivo solo controla el trafico http y no el dns, podremos evitarlo fácilmente con un simple túnel dns. Para comprobar que no se controla el trafico dns tan solo tenemos que realizar un simple ping a una web cualquiera y ver si la resuelve.

¿Que necesitamos?

Configuración

  1. Instalamos iodine en nuestro servidor externo en nuestro caso debian
apt-get install iodine
  1. Apuntamos nuestro servicio DNS y dominio al servidor externo Tenéis que crear una entrada de tipo A y otra de tipo NS de la siguiente manera:
tunel --> ipservidor --> Registro A iodine --> dominio --> Registro NS

tunel y iodine son subdominios por lo que podéis usar el nombre que queráis 3. Lanzamos iodine en nuestro servidor(es importante que comprobeis que teneis activada la interfaz TUN/TAP o no funcionara.

iodined -c -f ipservidor -P tupassword iodine.tudominio
  1. Instalamos iodine en el equipo conectado a la red del portal cautivo de la misma manera que antes y lo lanzamos

    iodine -f -P tupassword ipcliente iodine.tudomino.com

    Si todo ha ido bien nuestro tunel estará establecido.

  2. Tunel bajo ssh para usarlo como webproxy, ahora que tenemos el túnel establecido necesitamos crear con ssh un tunel socks para usarlo como webproxy y asi saltarnos definitivamente el portal cautivo, establecemos la conexion de la siguiente manera:

ssh -L 9999:ipcliente user@ipservidor

De esta manera habremos redirigido nuestro puerto local 9999 a nuestro túnel, por lo que solo nos queda configurar el navegador para que nos use como proxy y a podremos navegar sin restricciones :)

foxproxy

Happy Hacking ;)

Referencias:

http://code.kryo.se/iodine/iodine_manpage.html

puppetmaster Written by:

6 Comments

  1. anónimo
    Marzo 17
    Reply

    Muy interesante, me lo apunto

  2. fanta
    Marzo 17
    Reply

    Buena cosa moreno :)

  3. chmod777
    Marzo 26
    Reply

    Habría que cambiar los hay por los ahí

    • puppetmaster
      puppetmaster
      Marzo 28
      Reply

      Cambiado thanks ;)

  4. orly
    Marzo 12
    Reply

    mano como configuro el tun/tap en openvpn, vivo en cuba y el internet vale 2 dolares la hora vamos q ni de coña pago eso, tengo posibilidades de montar server externo, pero no logro dar con la conf del tun/tap serias tan amable de escribirme a wifisolutions.hav2017@gmail.com gracias de antemano

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax