Toma de contacto
Disclaimer:
Esta información es dada con fines meramente didácticos y lúdicos. No pretende ser
ninguna guía de hacking ni cracking. Cada persona es responsable de lo que hace y deja de hacer.
Actualizaciones:
2-Junio-2015 Foto de un router de Aruba Networks
16-Abril-2015 Primera versión
Voy a tratar
mis experiencias con la red WiFi del Hospital Universitario Central de Asturias, HUCA.
Para el que no lo sepa este hospital dispone en todo su complejo de varias
redes inalámbricas, algunas cifradas y otras no (ya veremos porqué), que
permiten entre otras cosas utilizar el ¿famoso? software Millennium para
la gestión del historial de los pacientes en cualquier sitio del hospital
gracias a un ordenador portátil o incluso entre distintos centros médicos de
Asturias.
Pues bien,
el caso es que me encontraba en el hospital y disponía de tiempo libre. Siempre
me llamó la atención la red Wifi del Hospital y para que equipos la utilizan
pero sobre todo me llamó la atención una red sin clave llamada Invitados
y aparentemente pública. ¿Podría tener el hospital una red pública para
cualquiera persona? No me parecía muy lógico así que investigué un poco más.
En aquel
momento disponía solamente de mi teléfono móvil Android, pero aun así pude
descubrir cositas interesantes.
A
continuación describo el proceso que he realizado:
Con Wifi Analyzer obtengo de un vistazo rápido las redes inalámbricas que hay, además de
detalles interesantes como cifrados (WEP, WPA, abierta), si tienen activado WPS
o no, además de sus direcciones MAC y nombres SSID.
 |
Redes WiFi en el HUCA |
Aunque no se
ve en la captura porque lo he borrado, os puedo asegurar que las direcciones
MAC coinciden exactamente igual menos en los últimos dígitos. Además, si nos
fijamos, recibimos todas las redes con la misma potencia de -76dBm. Es un
indicador bastante aproximado de que nos encontramos ante un mismo hardware que
nos crea estas diferentes redes WiFi. Haciendo pruebas, moviéndome por la zona
y buscando el punto de máxima recepción, esto es, cuanto más negativa positiva (cercana a cero) sea la
cifra dBm; encuentro el punto de acceso. Se trata de un router de la empresa
Aruba Networks (no saqué foto del mismo pero se parece a un router normal de
casa).
Update: Aquí os pongo la foto de este router instalado en el hospital.
 |
Router de Aruba Networks. Todo el hospital esta lleno de estos. |
Por lo
pronto ya sabemos que todo el tráfico pasa por este router independientemente
de en qué red nos conectemos. (Importante darse cuenta de esto para más
adelante)
Resumiendo tenemos:
- Cinco redes con clave WPA2:
EPROVEEDORES,
EPROVEEDORES,
Equipamiento, ESANITARIO, PROVEQUIP
- Una con WPA2 y autenticación
802.x/EAP: Uniovi WiFi
- Una sin cifrado llamada Invitados
Uniovi WiFi
es la red WiFi para los estudiantes de la Universidad de Oviedo y disponen de
este servicio en el hospital para su utilización. Necesita nombre de usuario y
contraseña para cada alumno.
Las demás
redes WPA2 son para uso propio del hospital así que no me meteré con ellas.
La que nos
interesa es la de Invitados. ¡Conectémonos!
Una vez
conectados mi móvil me avisa con un mensaje:
 |
Aviso de que hay que registrarse en esta red |
Entro en el
navegador por defecto de Android y automáticamente nos saldrá esta página. Si
no nos sale, pondremos algo término en la barra de direcciones como si
quisiéramos hacer una búsqueda y el router nos redirigirá a la misma página:
 |
Página cautiva para autorizar a los usuarios |
Este sistema
de redirigir todo el tráfico HTTP a una página se llama portal cautivo, y se utiliza mucho en hoteles de
forma que se tengan que comprar "bonos" para poder usar Internet. En
el caso del hospital, se utiliza para que los pacientes ingresados y familiares
puedan acceder a Internet previa autenticación en esta página.
Obviamente
no estaría escribiendo este post si no hubiese descubierto algo más; a partir
de aquí viene lo interesante.
- Sabemos que cualquier búsqueda
en el navegador nos lleva siempre a esta página de autenticación.
- Sabemos que el mismo router
proporciona diferentes redes WiFi, entre ellas la universitaria que tiene
salida a Internet.
¡Tiene que
haber alguna forma de poder salir a Internet sin registrarse!
Primera aproximación
La primera prueba que se me ocurrió
fue intentar hacer un ping con el Terminal Emulator a páginas de
Internet como Google, la Universidad de Oviedo, periódicos para comprobar si
podía salir hacia Internet.
 |
Ping a google.es |
Como
vemos recibimos contestación del ping por parte de Google. Para comprobar que
es Google quien nos responde, basta con poner esa dirección IP en nuestro móvil
con conexión de datos y comprobamos que nos carga Google.
 |
Ping a la web de la Universidad de Oviedo |
 |
Ping al periódico La Nueva España |
 |
Ping a las DNS de Google |
Hemos
comprobado que cierta conectividad hacia Internet hay, aunque todavía no nos
hemos registrado como usuarios.
Se me ocurre
intentar cambiar mis direcciones DNS por las de Google (8.8.8.8; 8.8.4.4)
comprobando que no sirve de nada y dándome de cuenta del porqué: Me re-direcciona
el tráfico HTTP (páginas web) al portal de login del Hospital.
Da igual que
cambie las DNS ya que antes de cambiarlas ya me resolvía los dominios bien como
comprobamos con los ping anteriores.
Luego hay
que avanzar un paso más para saltarse este portal cautivo.
NOTA para Chrome y Firefox:
Tanto con el
navegador Chrome como Mozilla Firefox, en Android y PC, detectan este portal
cautivo como una amenaza de suplantación de identidad imposibilitando la carga
de la web de registro salvo que aceptemos ese riesgo.
 |
Chrome detectando el redireccionamiento del portal cautivo como una amenaza |
Una vez que
aceptamos el riesgo, nos cargará el portal de registro tal que así:
 |
Portal cautivo del HUCA con Chrome para Android |
Herramientas necesarias para este post:
Wifi Analyzer
Terminal Emulator