Домашний роутер: «Полностью ломай! Ломай меня полностью!»

Чтобы отправить комментарий — войдите.
  • evgeniuxp
    19 апр 14
    ох, сколько проблем нам добавили... :)
    Ответить
  • maraudero
    19 апр 14
    ну-ну, школота, давай сломай мой Sonicwall гы-ыы

    это только в Мордоре к вам могут зайти "двое в штацком", забрать ваш комп и начать вас таскать на допросы.

    В нормальной стране пусть сначала докажут и получат санкцию прокурора.
    Ответить
    • Bisko
      maraudero 19 апр 14
      ...а потом до кучи и мой Mikrotik попробуйте
      Ответить
    • kuka
      maraudero 19 апр 14
      Ну если ушлые "двое в штатском" в нормальной стране посчитают тебя террористом, то формальности резко упрощаются и легко могут закончиться путёвкой в Гуантанамо Бей, где все эти прокуроры — недостижимая заграница. Единственный надёжный способ уберечься от этих субчиков — быть неуловимым Джо, который нафиг никому не нужен. А докопаться и телеграфного столба можно. Вне зависимости от нормальности страны...
      Ответить
  • kuka
    19 апр 14
    По-моему, всю статью можно было заменить одним-единственным советом — настроить в раутере таблицу мак-адресов, которым разрешён доступ нему.
    Ответить
    • crash37331
      kuka 19 апр 14
      эта ... мак-адресс своего адаптера мона подменить, и вуаля
      Ответить
      • Apelt2
        сможешь? могу дать ip своей циски
        Ответить
        • crash37331
          эээээ.... причём здесь ip?
          Ответить
        • H
          ты думаешь мы тут все в одной сети, что-ли?
          Ответить
        • mrzorg
          Apelt2 19 апр 14
          Дело не в циске.
          Ответить
        • B
          Давай. Поглядим, что за зверь.
          Ответить
        • mrzorg
          Apelt2 19 апр 14
          Ты лучше адрес дай. )
          Ответить
        • C
          Apelt2 20 апр 14
          адрес в студию!
          Ответить
      • kuka
        crash37331 19 апр 14
        Если знаешь его. Попробуй на досуге вычислить мак-адрес на раутере своего соседа, например. Ещё можно прикинуть сколько займёт перебор брутфорсом. Флаг в руки, барабан на шею и попутный ветер в задницу!
        Ответить
        • crash37331
          kuka 19 апр 14
          обычно я ломаю на раз пароль админа (если он есть), а потом уже шаманю
          Ответить
          • kuka
            crash37331 19 апр 14
            То есть не можешь. Что и требовалось доказать. Ну сломаешь ты пароль админа, а мак-адрес в списке отсутствует. И что? Это звучит приммерно как "Да я запросто открою любой банковский сейф — стоит мне только попасть внутрь, тут я начинаю шаманить".
            Ответить
            • H
              kuka 19 апр 14
              Если мы говорим за Wifi, то разве там нельзя посмотреть мак-адреса в пакетах? А если мы говорим за кабельную сеть, то какой смысл ставить фильтр на мак, если к сети подключится физически нельзя, да и более того, часто ни веб-интерфейс, ни вообще логин/пароль со стороны WAN не доступны?

              Кстати, часто для доступа к роутеру со стороны WAN есть отдельный пароль, но вот мало кто считает нужным его изменить.
              Ответить
              • kuka
                heres2003 19 апр 14
                Можно, но воспользоваться незаметно можно лишь при его неактивности, что вовсе необязательно. У меня, например, компьютеры вообще не выключаются. А оставлять доступ снаружи... Я не сумасшедший. В случае домашней сети, разумеется, в корпоративной подобный доступ организуется не входом через раутер.
                Ответить
                • H
                  kuka 19 апр 14
                  Можно воспользоваться в любое время. Причем, если на работающем компе не стоит файрвола, то это будет и не заметно.

                  Т.е. работоспособность компа не нарушится никак, приходящие левые пакеты будут молча дропаться.
                  Ответить
                  • kuka
                    heres2003 19 апр 14
                    Ну не совсем незаметно — дублирование устройств себя выдаёт.
                    Ответить
                    • H
                      kuka 19 апр 14
                      Ну расскажи мне, как два устройства с одинаковыми мак-адресами будут мешать друг другу?

                      на arp ответит одно из них.

                      пакет придет обоим.

                      у того, у кого адрес не совпадет, тот его просто дропнет.

                      либо файрвол выдаст алерт.

                      Даже если ip-адреса совпадают, то вполне может прокатить. Разве что пакет придет на открытый порт и из-за несовпадения seq number будет инициирована повторая передача... Но никто не мешает со стороны злоумышленника использовать порты < 1024, которые гарантированно закрыты на компе, чей мак используется.
                      Ответить
                      • mrzorg
                        ++
                        Ответить
                      • kuka
                        heres2003 19 апр 14
                        Я не техподдержка, с клиентами не говорил, посему как это проявлялось в деталях — не знаю. Моё дело было вычислить этот второй мак, что и делалось. Не было бы проблем — не занимались бы. Практика от теории часто весьма отличаются. Вполне допускаю, что проблемы создавали не особо грамотные, но бесследно эти игры для клиентов не проходили.
                        Ответить
                        • H
                          kuka 19 апр 14
                          А причем тут техподдержка/не техподдержка?

                          устройство tcp/ip и ethernet для всех одинаково, не зависимо от статуса. :)

                          А искать второй мак на неуправляемых коммутаторах вообще гиблое дело. :)

                          Там точно мак не использовался для авторизации или типа того?
                          Ответить
                          • kuka
                            heres2003 19 апр 14
                            Техподдержка при том, что на них все проблемы пользовательские сыпались и подмена мака отъедала немало их времени. Они к нам сбегали дух перевести, потому и в курсе, как оно "незаметно". В теории — может быть, а на практике таки вылезало.

                            У провайдера и неуправляемые — шутить изволите? ;) И мак для проверки авторизации использовался, но не в качестве основного, а так, "на всякий случай". Деталей реализации уже не помню — больше десяти лет назад это было...
                            Ответить
                            • H
                              kuka 19 апр 14
                              у провайдера и неуправляемые? Да легко! :)

                              Могу сходить в подъезд, сфоткать dlink, des-1016 или des-1024, ему еще для установки в стойу надо уши-уголки прикрутить.

                              Но я понял — там дело в коммутаторах, были бы хабы, не было бы проблемы.

                              А в беспроводной сети коммутаторов нет, поэтому трафик идет "на все" порты. :)
                              Ответить
                              • kuka
                                heres2003 19 апр 14
                                Мы ставили управляемые. Подключались по оптике. Дальше раздача по обычному Ethernet. Тогда вроде на подъезд хватало одного 24-портового. Было несколько подъездов с парой таких.

                                Я потому и описал более детально, так как провод — куда надёжнее. И быстрее. ;)
                                Ответить
                                • H
                                  kuka 19 апр 14
                                  Ну так есть непонимание работы ethernet сетей, отсюда и ложный вывод что одинаковые адреса приводят к проблемам.

                                  Тут типичный случай — необходимо, но недостаточно. :)
                                  Ответить
                                  • kuka
                                    heres2003 19 апр 14
                                    Ну мы же предполагаем грамотно построенную сеть, разве нет? Где нет место хабам и прочему разгильдяйству.
                                    Ответить
                                    • H
                                      kuka 20 апр 14
                                      Ну покажи где в сети Wifi между точкой и двумя килентами стоит свитч?
                                      Ответить
                                      • kuka
                                        heres2003 20 апр 14
                                        Да запросто — активная точка подключается к раутеру через свитч. ;)
                                        Ответить
                                        • H
                                          kuka 20 апр 14
                                          Мда. Как все запущено...

                                          С точки зрения роутера все беспроводные клиенты со стороы одного порта — того, к которому подключена точка доступа.

                                          Серьезно — рекомендую книжку Олиферов про сети или курсы циски, типа нетверк эссеншиал, а потом бриджинг и роутинг.
                                          Ответить
                                          • kuka
                                            heres2003 20 апр 14
                                            Серьёзно — рекомендую обращать внимание на смайлики.
                                            Ответить
                                            • H
                                              kuka 20 апр 14
                                              Ага. Это такая отмазка универсальная? :)
                                              Ответить
          • kuka
            crash37331 19 апр 14
            /etc/init.d/networking stop

            ifconfig eth0 hw ether 02:01:02:03:04:08

            /etc/init.d/networking start

            В виндах в меню соответствующей сетевухи покопаться. Тоже мне, бином Ньютона.
            Ответить
        • B
          В чём, собственно, проблема? МАК роутера узнать, или подключаемых девайсов?

          Ни то, ни другое ну никак не проблема.
          Ответить
    • mrzorg
      kuka 19 апр 14
      Кука. Защита по маку — к сожалению, вообще не защита.

      Можно "послушать" эфир, насобирать пакеты, в которых, чуть ли не в открытом виде маки гуляют. А если совсем все зашифровано — глушим сеть, инициализируем переподключение клиентов, в этот момент, стопроцентно пакеты нешифрованные, в том числе и мак адрес клиента.
      Ответить
      • kuka
        mrzorg 19 апр 14
        Так точно также ломается и WPA2, насколько я помню — ловится момент хэндшейка, когда и пароль передаётся в открытую. Все 50 символов. Проблем только одна — поймать момент. И потом, эта метода с мак-адресами применима после выхода из сети подслушанного мака, иначе по поведению запросто можно распознать факт взлома с соответствующими действиями. Так что вполне надёжно.
        Ответить
        • D
          kuka 19 апр 14
          Потом хендшейк еще и расшифровать надо. Если пароль длинный и заковыристый... ну, вы поняли... :)))
          Ответить
          • kuka
            driver25 19 апр 14
            А ты думал, жизнь — это сплошные девочки, булочки и сметана? Естественно, не для школоты. И не надо особо ничего расшифровывать — это давно известная дыра в безопасности беспроводного протокола. Её просто в нужный момент поймать надо, а это может занять и несколько недель.
            Ответить
            • D
              kuka 19 апр 14
              Ну да, конечно... не надо. Если бы. Я ломал ради смеха собственный WiFi. Пользовался BlackTrackом. Хендшейк ловится несколько часов. Если долго не ловится, можно попробовать заглушить клиента, чтобы инициировать переподключение. Прокатывает не всегда. Но если даже хендшейк сломан, его надо расшифровать. И расшифровывается либо брутомЮ либо по словарю. Если знаете другой способ — поделитесь.
              Ответить
              • kuka
                driver25 19 апр 14
                Сам не практиковался, но помню, что ловить надо мастер-ключ, который как раз и светится крайне редко. За это время, может, что доработали, но когда я это читал, шифровался только обычный ключ, который и надо было долго и нудно расшифровывать.
                Ответить
            • mrzorg
              kuka 19 апр 14
              Нее! WPA2 — немного все сложнее. А маки ловятся за 5 минут.
              Ответить
              • D
                mrzorg 19 апр 14
                Эт верно. BlackTrack маки сдает сразу же, при сканировании еще. Даже ломать ниче не надо.
                Ответить
                • H
                  А кстати, если клиент ломится к известному SID'у и имеет в поле зрения два доступных, к какому он полезет, где сигнал мощнее?
                  Ответить
                  • mrzorg
                    Конечно у кого сигнал мощнее. Ну и соответственно, где он пройдет авторизацию.
                    Ответить
                    • H
                      А предположим, мы обзываем свой SID как атакуемый и прикручиваем к точке направленную антену в сторону одного из девайсов атакуемой сети?

                      Есть шанс что он попытается к нашей точке подцепиться?
                      Ответить
                      • mrzorg
                        Думаю, да. Он будет пытаться пройти авторизацию.
                        Ответить
                      • mrzorg
                        Я только не знаю, если на атакующем роутере сделать открытый доступ, без ключа, подключиться ли в таком случае клиент. Может он будет тянуть из настроек в себе ключ, и пробовать его подставлять.

                        А может и сразу подключиться.
                        Ответить
                        • H
                          Я не силен в теории wifi: а как передается пароль при авторизации? я, надеюсь, путем шифрации переданной точкой случайной строки, а не в явном виде?
                          Ответить
                          • kuka
                            heres2003 19 апр 14
                            Therefore the four-way handshake is used to establish another key called the PTK (Pairwise Transient Key). The PTK is generated by concatenating the following attributes: PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address. The product is then put through PBKDF2-SHA1 as the cryptographic hash function.

                            Этот шифруется. А вот насчёт мастер-ключа... Возможно, сейчас уже тоже шифруется, а несколько лет назад, помнится, он как раз не шифровался при первичном предъявлении. На чём весь взлом и был построен. В общем, самому интересно стало.
                            Ответить
                            • mrzorg
                              kuka 19 апр 14
                              Копай два протокола WEP и WPA2. Суть разная.

                              WEP как раз вещает в открытую.
                              Ответить
                              • kuka
                                mrzorg 19 апр 14
                                Да я в курсе, я привёл выдержку именно из WPA2. А раутер с WEP на D-Link 614+ я давным-давно подарил одному чайнику. Охренительно живучим оказался — пережил пару новеньких со всеми WPA-наворотами.
                                Ответить
                            • H
                              kuka 19 апр 14
                              > А вот насчёт мастер-ключа...

                              в 4 утра у меня думать получается плохо, но как я понял — точка посылает некую последовательность, клиент должен эту последовательность зашифровать используя пароль и передать обратно. Если совпадает — пароль годный. Вопрос только в том, что зная посланную последовательность и присланную зашифрованную, можно ли быстро найти ключ, которым шифровалось?
                              Ответить
                              • kuka
                                heres2003 20 апр 14
                                Это когда клиент уже подключен и первичный хэндшейк был — тогда ясно как и с каким ключом шифровать/дешифровать. А самый начальный? Все дыры обычно здесь и ищут. Ведь при первом контакте нельзя применять динамическое шифрование, приходится использовать нечто статичное, что взломать относительно просто. Отсюда и ценность этого мастер-ключа. Я давно уже к этому вопросу не возвращался, поэтому вполне могу предполагать, что придумали что-то чтобы её закрыть.
                                Ответить
                                • H
                                  kuka 20 апр 14
                                  Вариант самого начального: точка генерит пару несимметричных ключей и передает публичный ключ клиенту, клиент генерит свою пару ключей, шифрует свой публичный и пароль присланным публичным и отправляет обратно. Точка расшифровывает своим приватным и проверяет пароль. Если пароль годен — присланный публичный ключ используется для передачи данных.

                                  Сможешь пароль перехватить?

                                  Вариант второй, проще, точка присылает соль, клиент с этой солью из пароля делает хэш мд5 и отсылает обратно. Сможешь пароль перехватить?
                                  Ответить
                                  • kuka
                                    heres2003 20 апр 14
                                    Так сниффер же всё пишет, так что перехватить — запросто. А расшифровать... Технически зависит исключительно от длины ключа и мощности дешифратора. Вообще лучше стандарт почитать, а не гадать, как оно реализовано.
                                    Ответить
                                    • H
                                      kuka 20 апр 14
                                      Это просто праздник какой-то!

                                      Давай, попробуй отснифать хэндшейк ssh и вытащить оттуда пароль. :)
                                      Ответить
                • mrzorg
                  driver25 19 апр 14
                  Не, ну узнал ты мак, это только даст тебе возможность пройти авторизацию. А ее еще пройти надо. Т.е. это только первый шаг.

                  WEP — как два пальца об асфальт. WDS — тоже, но чуть сложнее (читай дольше, пару минут). А WPA2 только брут.
                  Ответить
        • D
          kuka 19 апр 14
          А по поведению не очень-то и заметишь. Ну оборвалась связь, комп переподключился, юзер и не заметил. Или не открылась страница — бывает спошь и рядом. Нажал рефреш — через 5-10 сек все обновилось
          Ответить
          • kuka
            driver25 19 апр 14
            Да ладно всё наладилось. Техподдержка сразу получала "весёлого клиента". Реальный опыт как раз демонстрирует, что такие штуки незаметно не проходят.
            Ответить
            • D
              kuka 19 апр 14
              Никто ничего не получал. Клиент терял инет на время до минуты. Потом происходило переподключение и все налаживалось. Я ж говорю, тестировал на себе.
              Ответить
              • kuka
                driver25 19 апр 14
                Мы получали. Но касалось это сети проводной и при появлении мака-дубликата, оригинальный начинал работать с бешенными глюками. Поэтому хитрый народ дожидался, когда клиент заваливался спать и срабатывали его траффик под нуль. дело происходило в начале нулевых в одном из крупнейших интернет-провайдеров Москвы. Это "тестировалось" сотни раз... В конце концов паршивца вычисляли и наносили "визит вежливости", после которого решали — сдавать ментам или поверить честному слову. После возмещения спёртых денежек, разумеется.
                Ответить
                • mrzorg
                  kuka 19 апр 14
                  Не, ну конечно, с дублирование мака надо быть очень быстрым. Т.к. в сети появляется две физически-одинаковые машины (для роутера). И побыстрому отрубать мак фильтр на роутере.

                  Ну, и в грамотных сетях стоят мониторы, которые отслеживают появление дубликатов мака в том числе. И выдают аллерт.
                  Ответить
                  • H
                    Я кажись понял.

                    Тут в дело вступают коммутаторы, на которых строится сеть. Ибо с их точки зрения — мак должен быть на одном порту и соответственно весь трафик на этот мак идет в тот порт, откуда с этим маком пакеты приходили.

                    В случае же wifi коммутатора нет, а мы имеем беспроводной аналог сети построенной на хабах или репитерах, где пакеты транслирются во все стороны.
                    Ответить
                    • kuka
                      heres2003 19 апр 14
                      Поэтому любой вай-фай — зло. Ибо сводит на нет все наработки в области сетевой безопасности.
                      Ответить
                      • H
                        kuka 20 апр 14
                        поэтому wifi делается открытым и изгоняется в отдельный сегмент, откуда доступ в основную сеть и/или интернет — через vpn. :)
                        Ответить
                        • kuka
                          heres2003 20 апр 14
                          Следовательно — взлом вай-фая — это даже не начало, а так, разминка. ;)
                          Ответить
                          • H
                            kuka 20 апр 14
                            У тебя дома wifi вынесен в отдельный сегмент? Или ты знаешь своих знакомых у которых wifi в отдельном сегменте? Или ты может быть знаешь корпоративные сети, где wifi в отдельном сегменте?
                            Ответить
                            • mrzorg
                              Я по работе почти всегда вафлю в отдельный сегмент загоняю. Это просто обязательно. Но для этого нужен либо нормальный роутер бытовой, таких я не знаю, либо вай-фай включается в роутер в отдельную сетевуху. С этим вообще нет никаких проблем.

                              Я это прочувствовал, когда на "прошлой" работе стали пытаться коннектится к точке клиенты, и шеф сказал открыть им доступ.

                              Тут было просто без вариантов.
                              Ответить
                  • kuka
                    mrzorg 19 апр 14
                    Этот монитор называется скриптом, который обрабатывает логи свитчей и шлёт на админскую почту списочек подозрительных совпадений. ;)
                    Ответить
                    • mrzorg
                      kuka 19 апр 14
                      Есть специальный софт. Который не только логи роутера смотрит, а вообще сетевую активность.
                      Ответить
                      • kuka
                        mrzorg 19 апр 14
                        Да я в курсе, что все норовят денежку срубить. А фактически всё это умещается в пару-другую десятков строк. Ну и для мониторинга активности ещё скриптик. При грамотно построенной сети, разумеется, когда дырки все позакрыты и наблюдать надо совсем чуть-чуть что.
                        Ответить
                        • mrzorg
                          kuka 20 апр 14
                          Снаружи — да. Но все больше внимания стали уделять изунтри сети. Так как там больше всего "дыр" в виде полльзоватлей.
                          Ответить
                          • D
                            mrzorg 20 апр 14
                            Золотые слова. Во всех секьюрных делах человек — самое слабое звено.
                            Ответить
                    • mrzorg
                      kuka 19 апр 14
                      Другое дело, что дома это никто ставить не будет.

                      Или в "бизнес-центре", где под "бизнес" выделен один офис, ив котором стоит d-link в лучшем случае DIR-320.
                      Ответить
                      • H
                        Да это не делают зачастую даже там, где несколько сотен компов.
                        Ответить
                      • kuka
                        mrzorg 19 апр 14
                        И не говори, кума, у самой муж пьяница...
                        Ответить
                • mrzorg
                  kuka 19 апр 14
                  Поступают обычно иначе. Днем узнают мак, вечером после работы, например, ну или когда "хозяина" нет, подключаются и ломают уже до конца.
                  Ответить
                  • kuka
                    mrzorg 19 апр 14
                    Ну естественно. Зачем лишние помехи? Да и вообще мы люди гуманные. Зачем людей сразу расстраивать?
                    Ответить
                    • mrzorg
                      kuka 19 апр 14
                      Да и вообще, при ценах на 100 мбит/сек в размере 600 руб/мес — это смешно. ))

                      А криминал, он и есть криминал. )
                      Ответить
                      • kuka
                        mrzorg 19 апр 14
                        И нафига городить всё это, если только сиськи-письки тырить?

                        Ты криминал с госбезопасностью не ровняй! Иш, распустились...
                        Ответить
                • D
                  kuka 19 апр 14
                  Вы говорите про потерю связи из-за появления дублирующего мака. Я же говорю про потерю связи клиентом вследствие специально инициированного обрыва связи между рутером и атакуемым клиентом для того, чтобы заставить их обменяться хендшейками, которые можно перехватить. В моем случае все происходит очень быстро.
                  Ответить
            • mrzorg
              kuka 19 апр 14
              Конечно, попытка вломиться — обнаруживается сразу. В грамотной сети, прошу заметить. Но, как правило, в 99% этого не заметит никто.
              Ответить
              • D
                mrzorg 19 апр 14
                Так и я ж про обычный домашний WiFi.
                Ответить
                • mrzorg
                  driver25 19 апр 14
                  Этот вообще на раз ковырнуть. я имею в виду фильтр по mac. С WPA2 повозиться придется.
                  Ответить
    • V
      kuka 19 апр 14
      Это ты хватил. "Белые списки" — дырища. Большая статья на Хабре пару месяцев назад на эту тему была.
      Ответить
      • V
        Я свои снёс как только прочитал и подумал, а так тоже гоголем ходил — какой я вумный :)

        Пруфа не будет, ищите сами.
        Ответить
  • crash37331
    19 апр 14
    у меня на домашнем рутере пасс — 50 символов (верхний и нижний регистр + цыфры), wpa2 — меняется раз в неделю, камрад пробовал ломануть — нифига не вышло, корпел на ноуте core i7 — так и не смог перебрать и сотой части вариантов — вощем мотайте на ус
    Ответить
    • Apelt2
      вафлю ломают не методом перебора
      Ответить
      • crash37331
        да неужели. выбираем хеш-данные, а потом перибираем
        Ответить
      • mrzorg
        Apelt2 19 апр 14
        При чем тут вафля или не вафля. Ломается протокол.
        Ответить
    • H
      а там из пароля хэш не считается?
      Ответить
      • crash37331
        ну перебери полсотни символов — сколько времени у тебя уйдёт на это
        Ответить
        • H
          ну я к тому, что длина пароля как бы не является критерием устойчивости к перебору.
          Ответить
          • mrzorg
            Если бы было так просто. WPA2 только тупым перебором. 50 символов — просто не реально!
            Ответить
            • H
              Не нужно перебирать 50 символов, нужно перебрать столько символов, сколько множество хэша. Много лет назад я ломал award'овские пароли. Пароль 8 символов, однако, перебирать надо было не 2^64, а только 2^16, т.е. 64К вариантов, а фактически любой пароль имел эквивалент из 8 цифр от 0 до 3, т.е. использовалось 2 младших бита от каждого символа, на выходе было как раз два байта, которые и сохранялись в CMOS. Я и утилитку написал, которая при логин-скрипте сохраняла адрес компа и готовый пароль. :)

              Аналогично LANMAN — сколько бы ты пароль не указал, используется только первые 14 символов.

              Ну и даже если хранится хэш MD5, это 128 бит, т.е. 16 символов. Тоже, конечно, перебирать долго, но все-таки сильно меньше, чем 50. :)
              Ответить
              • mrzorg
                Да, согласен. Затупил. Конечно надо перебор хэша устроить.
                Ответить
              • mrzorg
                Но все равно. Занятие это неблагодарное для "побаловаться". А спецы и так зайдут. ))
                Ответить
    • B
      Хоть 250. Смысл ?
      Ответить
    • B
      Так он чего перебирал то, какие варианты? В сети почитай, с 10-ти часов есть возможность снизить время взлома до 2-ух. Жаль, не проверить мне это, у соседей пароли известны, а крутить известное — не, я не поклонник садо-мазо.
      Ответить
      • mrzorg
        А ты объявление у лифта повесь, распечатанное на принтере. Мол, так и так, есть вайфай доступный. Ключ такой-то. )))

        Соседи быстро пароль поменяют. ))
        Ответить
        • B
          Не в этом суть, пасс от сетки — мелочь. Роутер взломать, Хуавэй, и конфиг прова узнать — вот что нужно. Зачем, а нужно, чтоб их оборудование не брать.
          Ответить
  • CoolFace
    19 апр 14
    нужна помощь по роутеру, есть Зюхель Кинетик Ультра, можно к нему подключить два УСБ модема, чтобы они вместе работали? т.е. канал пошире сделать? хоть на стоковой прошивке, хоть на опен, прошить для меня не проблема, интересно есть ли такая возможность?
    Ответить
    • CoolFace
      сам себе отвечу — у кинетик ультра нет пока функции мультивана, open wrt под него тоже пока нет
      Ответить
  • serj7770
    19 апр 14
    Ставьте фряху (FreeBSD) и будет вам счастье :)
    Ответить
  • iso9660
    19 апр 14
    "купили роутер, сами настроили его, благо современная техника довольно проста в настройке"

    Вся соль по сути в этом.
    Ответить
  • V
    19 апр 14
    Мне кажется, что практически нереально (ну, специалистов ФСБ мы трогать не будем) взломать нормальный роутер, у которого отключена веб-админка и сервисы предоставляющие доступ к внутренним ресурсам из интернет, как то FTP и типа того, а так же пользователем не были специально открыты какие-то порты, вайфай отключен. Поправьте, если я ошибаюсь, желательно с пруфами.
    Ответить
    • Spirtius
      вот у нас все такие умные как ты :) 99% юЗверей просто настраивают роутер так как написано на на сайте их провайдера!
      Ответить
    • W
      ...линейка чипов ВСМ 57хх

      В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.

      Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).
      Ответить
    • unclesh
      да... если ещё и не включен в розетку — совсем нереально... ;))
      Ответить
  • A
    19 апр 14
    вичерпаний хабаха

    хабахабр
    Ответить
  • elvindrake
    19 апр 14
    Ну вот ... я пароль забыл на свой роутер, думал статья поможет ))
    Ответить
    • B
      Да!!! Месяц уже не могу Хуавэй за стенкой ломануть. Не вафлю, свою и соседа в одну обьеденил уж давно (благо у нас безлимитки), в роутер не могу зайти. Оператор пароль генерирует индивидуально, и никому не даёт, и как и чем генерит — тайна, покрытая мраком. Зато на воздух всем один и тот же пасс хреначат — тел конторы ! Всем ! А поменять никак, пароля на вход нету, чтоб не дёрнул никто конфигу, больно секретная она у них...

      Статью ещё вчера смотрел, ни о чём статья, так, много букв и всё.
      Ответить
      • kladenets
        Аппаратный ресет?
        Ответить
        • B
          Стенку отбойником снести, чтоб дотянуться? )))

          Роутер соседский, о манипуляциях ни сном ни духом. Интересен не пасс, а конфиг аппарата. Чтоб не брать у прова в аренду их оборудование, а подключить своё. А так они настраивают и настройки эти гос Топ-секрет, для всех. Такой расклад.
          Ответить
full image