Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos...etc

En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.


Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click".

En la pasada Rooted CON 2014 Pau Oliva presento un script para linux y su fork para Android para automatizar el IP/MAC spoofing de los clientes conectados legítimamente ....y por consiguiente darnos acceso a Internet.



Tenéis el código del script de Pau en su repositorio https://github.com/poliva/random-scripts/blob/master/wifi/hotspot-bypass.sh




Como he dicho antes también existe su fork para Android (dispositivos rooteados) para los chipset de broadcom y wacom https://play.google.com/store/apps/details?id=org.eslack.hotspotbypass&hl=es

Podéis ver la charla completa en:

A menudo este tipo de hotspot tienen activada la opción de "Client isolation" po rlo que el uso de este método se puede ver mermado; en ese tipo de redes podemos volver con estrategias de al vieja escuela... basta con dar con una MAC auténticada y cambiartela por ésta.

Mas info:
http://foro.hackhispano.com/showthread.php?35763-IoDine-túnel-DNS-para-saltarse-un-portal-cautivo
https://www.youtube.com/watch?v=D-abv6ZzVKY
http://www.hackplayers.com/2014/10/saltando-los-hotspots-con-un-solo-click.html
https://play.google.com/store/apps/details?id=org.eslack.hotspotbypass&hl=es