como burlar limitações de conectividade impostas por hoteis e afins _ _ #

Upload: zeconcurseiro

Post on 06-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Como Burlar Limitações de Conectividade Impostas Por Hoteis e Afins _ _ #

    1/5

    ~ #_ 

    Como burlar limitações de conectividade impostas por hoteis e afins

    Muitas vezes estamos em locais públicos e que oferecem conexão com a internet. Em algunslocais essa conexão é paga, em outros é de graça mas possui limite de tempo de conexão e emoutros é paga e limita o tempo de conexão. Veremos nesse post uma forma de extender nossotempo de conexão quando necessário.

    Detectando uma rede vulnerável a esse tipo de ataque

    Existem alguma características que nos dão dicas sobre o tipo de rede em que estamos. O tipode rede que provavelmente teremos sucesso precisa de um cartão de internet , onde está umasenha e você precisa colcoar essa senha em uma página de autenticação. Muito provavelmentee rede é aberta  (se for cabeada, te dará um IP assim que plugar o cabo) mas na primeiratentativa de acesso a qualquer site você é redirecionado para a página de login.

    Isso provavelmente caracteriza uma rede vulnerável a esse ataque. Isso porque como a rede é

    aberta, a única forma de o roteador/servidor/proxy da rede saber que você é você é pelo seuendereço MAC. Quando você insere a senha ele provavelmente vincula seu MAC/IP a essasenha e libera acesso para esse computador.

    A  falha  é que as conexões já iniciadas  não são interrompidas. Principalmente quando vocêregistra um segundo computador, aí é que o servidor esquece mesmo o primeiro MAC/IP quetinha sido vinculado à senha.

     Juntando tudo isso com a possibilidade de usar protocolos com conexões persistentes temosuma forma simples de extender  nosso tempo de conexão em lugares onde somos

    automaticamente desconectados depois de 1 ou 2 horas.

    Quando normalmente navegamos na internet estamos usando o protocolo HTTP. Apesar desseprotocolo ter  a possibilidade de manter conexões persistentes (HTTP/1.1(hp://www.w3.org/Protocols/rfc2616/rfc2616.html)) ele a mantém apenas para buscar objetos(imagens, etc) de uma mesma página. Quando uma página está totalmente carregada já nãoexiste nenhuma conexão entre nosso computador e o site que estamos visualizando. Aocontrário disso o protocolo SSH mantém a conexão sempre ativa mesmo que não estejamosdigitando nenhum comando e essa caracteríscia será decisiva para que nosso plano dê certo.

    O que é preciso:

    Dois aparelhos com wi‑fi;Acesso SSH a um servidor externo.

    http://www.w3.org/Protocols/rfc2616/rfc2616.htmlhttps://daltonmatos.wordpress.com/https://daltonmatos.wordpress.com/http://www.w3.org/Protocols/rfc2616/rfc2616.htmlhttps://daltonmatos.wordpress.com/

  • 8/17/2019 Como Burlar Limitações de Conectividade Impostas Por Hoteis e Afins _ _ #

    2/5

    Obviamente a rede deve permitir o uso do protocolo SSH. Se a rede for restrita apenas ao usodo HTTP não conseguiremos ir muito longe.

    O primeiro teste que fiz foi o mais simples possível: Conectar os dois aparelhos ao mesmotempo, autenticando com a mesma senha. O resultado eu já esperava. Assim que a segundamáquina entrou na rede e autenticou com a senha, a outra máquina parou de navegar.Qualquer requisição era redirecionada para a tela de login.

    O segundo teste foi saber se uma conexão já estabelecida  na primeira máquina seria

    interrompida no momento em que a segunda autenticasse com a mesma senha. O que fiz foiapenas abrir uma sessão SSH para um servidor qualquer, deixar essa sessão aberta e autenticara outra máquina. Inesperadamente, mesmo a primeira máquna não conseguindo mais navegarna internet, pois estava usando HTTP (vide explicação cima), ainda era possível digitarcomandos no terminal em que a sessão SSH estava aberta! E isso era o sinal de que o plano deextender o tempo de conexão daria certo!

    Feito isso agora tinha que dar um jeito de navegar usando a conexão SSH que estava aberta efelizmente o cliente SSH faz isso de forma muito fácil. O que ele faz é abrir um proxy SOCKSlocal, entre o seu computador e o servidor que está sendo acessado. Com isso podemosconfigurar nosso browser para usar esse servidor proxy para abrir páginas na internet. O queisso significa é não é mais o roteador da rede onde estamos quem direciona as conexões entrenós e os sites e sim o servidor para onde abrimos nossa conexão SSH. Isso significa tambémque para um site na internet o IP de origem é o do serividor SSH e não o do roteador da rede,mas isso pode ser usado para outros fins. =)

    (hps://daltonmatos.files.wordpress.com/2010/09/ssh‑proxy.png)

    Para abrir um proxy via SSH basta acessar o servidor passando os parâmetros ‑D  parao cliente SSH. Nesse caso escolhi a porta 8080 mas poderia ter sido qualquer outra porta.

    $ ssh ‑D 8080 usuario@servidor

    Pelo tempo que a conexão SSH estiver aberta o proxy estará ativo. Nesse momento bastaconfigurar seu navegdor para usar um proxy no endereço 127.0.0.1 porta 8080 e você já estaránavegando pelo proxy. Depois disso basta autenticar com a outra máquina e deixar seu tempode conexão acabar.

    Esse procedimento pode ser feito uns 10 ou 15 minutos antes do fim do seu tempo de conexão.É importante autenticar com a segunda máquina depois  de já ter aberto o proxy SSH poiscomo o roteador provavelmente não liga pra conexões persistentes ele vai acabar esquecendo de

     bloquear o MAC do computador principal e você ficará navegando pelo tempo em que seucomputador permanecer ligado e a conexão SSH estiver ativa.

    Esse procedimento funcionou em dois hoteis diferentes usando duas operadoras de internet diferentes. Um hotel em Porto Alegre e outro em Foz do Iguaçu.

  • 8/17/2019 Como Burlar Limitações de Conectividade Impostas Por Hoteis e Afins _ _ #

    3/5

     p.s: O rascunho desse post foi escrito usando um cartão de internet de duração de 24h mas quedurou mais de 48h. =)

    Linux , rede , ssh

    Esta entrada foi publicada em 12/09/2010, 23:19 e está arquivada em Linux. Você pode seguirquaisquer respostas para esta entrada através de RSS 2.0. Você pode deixar uma resposta , outrackback do seu próprio site.

    COMENTÁRIOS (9) TRACKBACKS (1)

    #1 por Marquinho em 13/09/2010 ‑ 00:23

    Outra opção é tunelar pelo DNS, pois estes normalmente não estão bloqueados nestessistemas de hotéis/aeroportos. Para isso existe o Iodine (hp://code.kryo.se/iodine/),excelente e multi plataforma!

    Abraços!

    #2 por daltonmatos em 13/09/2010 ‑ 08:38

    É isso aí! Uma terceira opção seria tunelar pelo PING! Isso é feito com o Ping Tunnel(hp://www.cs.uit.no/~daniels/PingTunnel/).

     Já testei mas não funcionou tão bem assim, mas não deixa de ser uma opção! =)

    Não conhecia a opção do DNS, que é *muito* mais provavel de estar liberado do queoPing. Valeu pela Dica!

    #3 por LG em 14/09/2010 ‑ 02:38

    Belo tutorial!Parabéns.Vou deixar nos favoritos… vai q um dia? =D

    #4 por Tiago em 19/10/2010 ‑ 22:08

    Eu estou teclando com você de um hotel eu consegui burlar simplesmente rodando umsniff na rede e clonando os ips e mac, demorei 4 minutos pra conseguir se conectar… aunica coisa que precisei fazer foi derrubar o ap antes de iniciar a conexão, depois clonei o ip

    Apartamento

    Granja Julieta

    R$ 950.000

    Casa de Condomínio

    Parque Village Castelo

    R$ 950.000

    http://-/?-https://wordpress.com/about-these-ads/https://info.criteo.com/privacy/informations?infonorm=3&partner=9495&campaignid=56735&zoneid=153906&bannerid=2713635&displayid=6f3408aef3&uaCap=0https://cat.ny.us.criteo.com/delivery/ck.php?cppv=1&cpp=aDPzPnx0RnRsa1lhZmpNUU90bzZWbEU4NDRHcDdmTlI1TzN2dUU4SGtnRXFYRElaUTlLT3pCd3JsdmE0S0J3b3R3RXp5NXV5KzVLVGdZbGhZUWEzL1M2bW5LUVNpMWFKcWNHUUlPWHRyQmlMTTBMRWVySElmaitic2I2ZEh4TUlFMjBzUHNkRlpYaTlac2dlRXJObGhDRThtUmljc3lsUnJjRkFzaHJsbkF6TE9QY0ZXMTZtTURSVTV1M1cvK0lYNytVOWRLU3RLNk4xY0pHczMwdCtLY0R5WWtxM0JYa0F1cjJOQXhUTnUrRldNamQ0em80UENYcXZZUU5BU0ZKYnp5bFkrTDE5dVJJb0hZblczVThRWk50WTBiaTkyYTNhTjl0VmZNa3JDT3A3ZmtiQT18&maxdest=http%3A%2F%2Fwww.vivareal.com.br%2Fimovel%2Fdetail-id-65900741%2F%3Futm_source%3Dcriteo%26utm_medium%3Dremarketing%26utm_term%3DUsados-Venda%26utm_content%3D65900741https://cat.ny.us.criteo.com/delivery/ck.php?cppv=1&cpp=TGE2tHx0RnRsa1lhZmpNUU90bzZWbEU4NDRHcDdmTlI1TzN2dUU4SGtnRXFYRElaUTlLT3pCd3JsdmE0S0J3b3R3RXp5NXV5KzVLVGdZbGhZUWEzL1M2bW5LUVNpMWFKcWNHUUlPWHRyQmlMTTBMRWVySElmaitic2I2ZEh4TUlFMjBzUHNkRlpYaTlac2dlRXJObGhDRThtUmdsanZsMmJOaGpQNHJKNDRLR0JiNVVVNHlFKzhwREZoV2tYbm5GQ3h1Ukp6bTlZTnc0TEF3WDE3dkJTWkZOSWsydExmYUNWb0RmN205eDdoM3hUUzdsZnZEelJKNlhIL2NLM2pDZGh3ZG1UZzhzOFpEOWhVQTZEZ3U5THFTeG1LbEV0R2k2RXQ0bSsvR2YvNFRQbVNLaz18&maxdest=http%3A%2F%2Fwww.vivareal.com.br%2Fimovel%2Fdetail-id-63413895%2F%3Futm_source%3Dcriteo%26utm_medium%3Dremarketing%26utm_term%3DUsados-Venda%26utm_content%3D63413895https://cat.ny.us.criteo.com/delivery/ck.php?cppv=1&cpp=OHh07Xx0RnRsa1lhZmpNUU90bzZWbEU4NDRHcDdmTlI1TzN2dUU4SGtnRXFYRElaUTlLT3pCd3JsdmE0S0J3b3R3RXp5NXV5KzVLVGdZbGhZUWEzL1M2bW5LUVNpMWFKcWNHUUlPWHRyQmlMTTBMRWVySElmaitic2I2ZEh4TUlFMjBzUHNkRlpYaTlac2dlRXJObGhDRThtUm1JTmFZajZmR2Y4dlVmYitKVkhtek0zVFc5UDd3S0dsQUR5eTVkVUhIei8xVEJpQnpFeE1xek1KdDZ4VlNzRnAyZ01yVmRha2RzYmIxaHRTS25Ic3BLZ3pqMk02M251MDd2bDdzbXhFTkNkelhoTkdOYXBlVlBHZFI3WHMvNkRFUT09fA%3D%3D&maxdest=http%3A%2F%2Fwww.vivareal.com.br%2F%3Futm_source%3Dcriteo%26utm_medium%3Dremarketing%26utm_content%3D%26utm_campaign%3Dhttp://www.cs.uit.no/~daniels/PingTunnel/https://daltonmatos.wordpress.com/http://code.kryo.se/iodine/https://daltonmatos.wordpress.com/2010/09/12/como-burlar-limitacoes-de-conectividade-impostas-por-hoteis-e-afins/trackback/https://daltonmatos.wordpress.com/2010/09/12/como-burlar-limitacoes-de-conectividade-impostas-por-hoteis-e-afins/feed/https://daltonmatos.wordpress.com/category/linux/https://daltonmatos.wordpress.com/tag/ssh/https://daltonmatos.wordpress.com/tag/rede/https://daltonmatos.wordpress.com/tag/linux/

  • 8/17/2019 Como Burlar Limitações de Conectividade Impostas Por Hoteis e Afins _ _ #

    4/5

    e mac de um cliente e abri o browser, ai entrou na tela de login, digitei qualquer coisa, epronto.. peguei a conexão do cara que estava usando, quando acaba eu snifo a rede de novoe pego novos mac e ip….

    fácil assim.

    #5 por daltonmatos em 20/10/2010 ‑ 07:54

    Sim. Mas derrubar o ap é um pouco vago…. Que técnicas você usou para isso? Estranho

    também digitar qualquer coisa, e pronto…. Tendo derrubado o AP ele deveria re‑autenticar, mesmo você tendo um MAC/IP válidos. Ou na melhor das hipóteses vocênavegaria direto, o que dá certo. Também fiz esse teste. Conectei um uma máquina edepois coloquei o MAC/IP dessa máquina em outra, desliguei o wifi da primeira (comose ela tivesse perdido a conexão) e a segunda máquina navegou sem nem serdirecionada para a tela de Login.

    Mas que bom que funcionou pra você. =)

    #6 por Pedro Arthur em 24/03/2011 ‑ 10:31

    Bom dia galera… sei que pelo jeito esse post ja esta morto, mas vamos ver se alguemaparece por aqui e me ajuda….

    Bom, To morando num hotel por uns tempos…. Tudo otimo, menos a internet….. Osdownloads ficam em 50 kbps apenas….. mas hoje reparei em algo meio suspeito: Meucolega de quarto tem um notebook tbm, e ele consegue fazer downloads tambem a 50 kbpsao mesmo tempo que eu…. Ou seja, Creio que o Hotel esta usando alguma forma deDistribuir internet por WIFI mas com esse bendito limite de 50kbps para downloads porPC/Notebook.

    A principal pergunta é, como burlar esse limite?

    Nos quartos tem Wifi, e um cabo de rede…. eu pensei em Conectar o Cabo e a WIFI, e owindows Seven faria o gerenciamento de ambas as redes (ouvir dizer que ele faz issonaturalmente, se alguem souber algo a respeito eu agradeço). Mas no final das contas naofuncionou, nem sei se o W7 realmente tava gerenciando ambas as conexões…., e ostorrents, mesmo configurados para usar as 2 redes nao mudaram a velocidade, continuou50 kbps.

    Alguma ideia???

    #7 por daltonmatos em 25/03/2011 ‑ 23:54

    Olá Pedro,

    Na verdade são bloqueios bem diferentes (Bloquear a conectividade de uma forma gerale limitar a velocidade de conexão). É bem mais complicado burlar a segunda pois quemcontrola a velocidade de conexão provavelmente é o roteador que seu PC está usando

    para se conectar.A tática usada nesse post se aproveita do fato de que conexões já estabelecidas não sãocortadas pelo sistema operacional. Essas conexões ficam ativas até que os processos queas abriram decidam terminá‑las.

    #8 por Leandro em 21/05/2011 ‑ 06:05

    https://daltonmatos.wordpress.com/http://--/https://daltonmatos.wordpress.com/

  • 8/17/2019 Como Burlar Limitações de Conectividade Impostas Por Hoteis e Afins _ _ #

    5/5

    Olá, uso a internet que a escola disponibiliza, só que a mesma é bloqueada para downloadde apenas 60Kbps.gostaria de saber se tem como eu usar 2 placas wifi para conectar na mesma rede e baixar auns 120 kbps.???

    Valew

    #9 por daltonmatos em 21/05/2011 ‑ 12:56

    Olá leandro. Na minha visão a resposta é Depende!Temos que considerar a forma como essa rede é limitada? A limitação da velocidade épor IP? Se sim acho que pode ser possivel você ter duas interfaces wi‑fi, cada uma teráum IP diferente e, na visão do roteador dessa rede, serão duas máquinas diferentes.Mesmo que o bloqueio seja feito por Mac isso também pode ser verdade, afinal cadainterface wi‑fi tem seu proprio Mac Address.

    Mas veja, o seu S.O deve ser capaz de manipular essas suas interfaces. Acho maiscomplicado você conseguir baixar um mesmo arquivo a 120Kbps. O que você terá é a

    possibiloidade de baixar dois arquivos a 60kpbs cada , o que não deixa de ser, no fim dascontas, uma forma de ter 120kbps de velocidade.

    Perceba que estamos apenas na teoria. Tens que pesquisar bastante para poder ver comoseria possível administrar essas duas interfaces wi‑fi (ou até mais de duas) em seuSistema Operacional.

    Infelizmente não tenho uma receita pronta.

    Obrigado pela visita!

    1. Acessando os sites que você quiser no trabalho « ~ #_

    Crie um website ou blog gratuito no WordPress.com. O tema Fusion.

    https://wordpress.com/themes/fusion/https://br.wordpress.com/?ref=footer_websitehttps://daltonmatos.wordpress.com/2010/12/05/acessando-os-sites-que-voce-quiser-no-trabalho/https://daltonmatos.wordpress.com/