Ну если ушлые "двое в штатском" в нормальной стране посчитают тебя террористом, то формальности резко упрощаются и легко могут закончиться путёвкой в Гуантанамо Бей, где все эти прокуроры — недостижимая заграница. Единственный надёжный способ уберечься от этих субчиков — быть неуловимым Джо, который нафиг никому не нужен. А докопаться и телеграфного столба можно. Вне зависимости от нормальности страны...
Если знаешь его. Попробуй на досуге вычислить мак-адрес на раутере своего соседа, например. Ещё можно прикинуть сколько займёт перебор брутфорсом. Флаг в руки, барабан на шею и попутный ветер в задницу!
То есть не можешь. Что и требовалось доказать. Ну сломаешь ты пароль админа, а мак-адрес в списке отсутствует. И что? Это звучит приммерно как "Да я запросто открою любой банковский сейф — стоит мне только попасть внутрь, тут я начинаю шаманить".
Если мы говорим за Wifi, то разве там нельзя посмотреть мак-адреса в пакетах? А если мы говорим за кабельную сеть, то какой смысл ставить фильтр на мак, если к сети подключится физически нельзя, да и более того, часто ни веб-интерфейс, ни вообще логин/пароль со стороны WAN не доступны?
Кстати, часто для доступа к роутеру со стороны WAN есть отдельный пароль, но вот мало кто считает нужным его изменить.
Можно, но воспользоваться незаметно можно лишь при его неактивности, что вовсе необязательно. У меня, например, компьютеры вообще не выключаются. А оставлять доступ снаружи... Я не сумасшедший. В случае домашней сети, разумеется, в корпоративной подобный доступ организуется не входом через раутер.
Ну расскажи мне, как два устройства с одинаковыми мак-адресами будут мешать друг другу?
на arp ответит одно из них.
пакет придет обоим.
у того, у кого адрес не совпадет, тот его просто дропнет.
либо файрвол выдаст алерт.
Даже если ip-адреса совпадают, то вполне может прокатить. Разве что пакет придет на открытый порт и из-за несовпадения seq number будет инициирована повторая передача... Но никто не мешает со стороны злоумышленника использовать порты < 1024, которые гарантированно закрыты на компе, чей мак используется.
Я не техподдержка, с клиентами не говорил, посему как это проявлялось в деталях — не знаю. Моё дело было вычислить этот второй мак, что и делалось. Не было бы проблем — не занимались бы. Практика от теории часто весьма отличаются. Вполне допускаю, что проблемы создавали не особо грамотные, но бесследно эти игры для клиентов не проходили.
Техподдержка при том, что на них все проблемы пользовательские сыпались и подмена мака отъедала немало их времени. Они к нам сбегали дух перевести, потому и в курсе, как оно "незаметно". В теории — может быть, а на практике таки вылезало.
У провайдера и неуправляемые — шутить изволите? ;) И мак для проверки авторизации использовался, но не в качестве основного, а так, "на всякий случай". Деталей реализации уже не помню — больше десяти лет назад это было...
Мы ставили управляемые. Подключались по оптике. Дальше раздача по обычному Ethernet. Тогда вроде на подъезд хватало одного 24-портового. Было несколько подъездов с парой таких.
Я потому и описал более детально, так как провод — куда надёжнее. И быстрее. ;)
Кука. Защита по маку — к сожалению, вообще не защита.
Можно "послушать" эфир, насобирать пакеты, в которых, чуть ли не в открытом виде маки гуляют. А если совсем все зашифровано — глушим сеть, инициализируем переподключение клиентов, в этот момент, стопроцентно пакеты нешифрованные, в том числе и мак адрес клиента.
Так точно также ломается и WPA2, насколько я помню — ловится момент хэндшейка, когда и пароль передаётся в открытую. Все 50 символов. Проблем только одна — поймать момент. И потом, эта метода с мак-адресами применима после выхода из сети подслушанного мака, иначе по поведению запросто можно распознать факт взлома с соответствующими действиями. Так что вполне надёжно.
А ты думал, жизнь — это сплошные девочки, булочки и сметана? Естественно, не для школоты. И не надо особо ничего расшифровывать — это давно известная дыра в безопасности беспроводного протокола. Её просто в нужный момент поймать надо, а это может занять и несколько недель.
Ну да, конечно... не надо. Если бы. Я ломал ради смеха собственный WiFi. Пользовался BlackTrackом. Хендшейк ловится несколько часов. Если долго не ловится, можно попробовать заглушить клиента, чтобы инициировать переподключение. Прокатывает не всегда. Но если даже хендшейк сломан, его надо расшифровать. И расшифровывается либо брутомЮ либо по словарю. Если знаете другой способ — поделитесь.
Сам не практиковался, но помню, что ловить надо мастер-ключ, который как раз и светится крайне редко. За это время, может, что доработали, но когда я это читал, шифровался только обычный ключ, который и надо было долго и нудно расшифровывать.
Я только не знаю, если на атакующем роутере сделать открытый доступ, без ключа, подключиться ли в таком случае клиент. Может он будет тянуть из настроек в себе ключ, и пробовать его подставлять.
Therefore the four-way handshake is used to establish another key called the PTK (Pairwise Transient Key). The PTK is generated by concatenating the following attributes: PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address. The product is then put through PBKDF2-SHA1 as the cryptographic hash function.
Этот шифруется. А вот насчёт мастер-ключа... Возможно, сейчас уже тоже шифруется, а несколько лет назад, помнится, он как раз не шифровался при первичном предъявлении. На чём весь взлом и был построен. В общем, самому интересно стало.
Да я в курсе, я привёл выдержку именно из WPA2. А раутер с WEP на D-Link 614+ я давным-давно подарил одному чайнику. Охренительно живучим оказался — пережил пару новеньких со всеми WPA-наворотами.
в 4 утра у меня думать получается плохо, но как я понял — точка посылает некую последовательность, клиент должен эту последовательность зашифровать используя пароль и передать обратно. Если совпадает — пароль годный. Вопрос только в том, что зная посланную последовательность и присланную зашифрованную, можно ли быстро найти ключ, которым шифровалось?
Это когда клиент уже подключен и первичный хэндшейк был — тогда ясно как и с каким ключом шифровать/дешифровать. А самый начальный? Все дыры обычно здесь и ищут. Ведь при первом контакте нельзя применять динамическое шифрование, приходится использовать нечто статичное, что взломать относительно просто. Отсюда и ценность этого мастер-ключа. Я давно уже к этому вопросу не возвращался, поэтому вполне могу предполагать, что придумали что-то чтобы её закрыть.
Вариант самого начального: точка генерит пару несимметричных ключей и передает публичный ключ клиенту, клиент генерит свою пару ключей, шифрует свой публичный и пароль присланным публичным и отправляет обратно. Точка расшифровывает своим приватным и проверяет пароль. Если пароль годен — присланный публичный ключ используется для передачи данных.
Сможешь пароль перехватить?
Вариант второй, проще, точка присылает соль, клиент с этой солью из пароля делает хэш мд5 и отсылает обратно. Сможешь пароль перехватить?
Так сниффер же всё пишет, так что перехватить — запросто. А расшифровать... Технически зависит исключительно от длины ключа и мощности дешифратора. Вообще лучше стандарт почитать, а не гадать, как оно реализовано.
А по поведению не очень-то и заметишь. Ну оборвалась связь, комп переподключился, юзер и не заметил. Или не открылась страница — бывает спошь и рядом. Нажал рефреш — через 5-10 сек все обновилось
Мы получали. Но касалось это сети проводной и при появлении мака-дубликата, оригинальный начинал работать с бешенными глюками. Поэтому хитрый народ дожидался, когда клиент заваливался спать и срабатывали его траффик под нуль. дело происходило в начале нулевых в одном из крупнейших интернет-провайдеров Москвы. Это "тестировалось" сотни раз... В конце концов паршивца вычисляли и наносили "визит вежливости", после которого решали — сдавать ментам или поверить честному слову. После возмещения спёртых денежек, разумеется.
Не, ну конечно, с дублирование мака надо быть очень быстрым. Т.к. в сети появляется две физически-одинаковые машины (для роутера). И побыстрому отрубать мак фильтр на роутере.
Ну, и в грамотных сетях стоят мониторы, которые отслеживают появление дубликатов мака в том числе. И выдают аллерт.
Тут в дело вступают коммутаторы, на которых строится сеть. Ибо с их точки зрения — мак должен быть на одном порту и соответственно весь трафик на этот мак идет в тот порт, откуда с этим маком пакеты приходили.
В случае же wifi коммутатора нет, а мы имеем беспроводной аналог сети построенной на хабах или репитерах, где пакеты транслирются во все стороны.
У тебя дома wifi вынесен в отдельный сегмент? Или ты знаешь своих знакомых у которых wifi в отдельном сегменте? Или ты может быть знаешь корпоративные сети, где wifi в отдельном сегменте?
Я по работе почти всегда вафлю в отдельный сегмент загоняю. Это просто обязательно. Но для этого нужен либо нормальный роутер бытовой, таких я не знаю, либо вай-фай включается в роутер в отдельную сетевуху. С этим вообще нет никаких проблем.
Я это прочувствовал, когда на "прошлой" работе стали пытаться коннектится к точке клиенты, и шеф сказал открыть им доступ.
Да я в курсе, что все норовят денежку срубить. А фактически всё это умещается в пару-другую десятков строк. Ну и для мониторинга активности ещё скриптик. При грамотно построенной сети, разумеется, когда дырки все позакрыты и наблюдать надо совсем чуть-чуть что.
Вы говорите про потерю связи из-за появления дублирующего мака. Я же говорю про потерю связи клиентом вследствие специально инициированного обрыва связи между рутером и атакуемым клиентом для того, чтобы заставить их обменяться хендшейками, которые можно перехватить. В моем случае все происходит очень быстро.
у меня на домашнем рутере пасс — 50 символов (верхний и нижний регистр + цыфры), wpa2 — меняется раз в неделю, камрад пробовал ломануть — нифига не вышло, корпел на ноуте core i7 — так и не смог перебрать и сотой части вариантов — вощем мотайте на ус
Не нужно перебирать 50 символов, нужно перебрать столько символов, сколько множество хэша. Много лет назад я ломал award'овские пароли. Пароль 8 символов, однако, перебирать надо было не 2^64, а только 2^16, т.е. 64К вариантов, а фактически любой пароль имел эквивалент из 8 цифр от 0 до 3, т.е. использовалось 2 младших бита от каждого символа, на выходе было как раз два байта, которые и сохранялись в CMOS. Я и утилитку написал, которая при логин-скрипте сохраняла адрес компа и готовый пароль. :)
Аналогично LANMAN — сколько бы ты пароль не указал, используется только первые 14 символов.
Ну и даже если хранится хэш MD5, это 128 бит, т.е. 16 символов. Тоже, конечно, перебирать долго, но все-таки сильно меньше, чем 50. :)
Так он чего перебирал то, какие варианты? В сети почитай, с 10-ти часов есть возможность снизить время взлома до 2-ух. Жаль, не проверить мне это, у соседей пароли известны, а крутить известное — не, я не поклонник садо-мазо.
нужна помощь по роутеру, есть Зюхель Кинетик Ультра, можно к нему подключить два УСБ модема, чтобы они вместе работали? т.е. канал пошире сделать? хоть на стоковой прошивке, хоть на опен, прошить для меня не проблема, интересно есть ли такая возможность?
Мне кажется, что практически нереально (ну, специалистов ФСБ мы трогать не будем) взломать нормальный роутер, у которого отключена веб-админка и сервисы предоставляющие доступ к внутренним ресурсам из интернет, как то FTP и типа того, а так же пользователем не были специально открыты какие-то порты, вайфай отключен. Поправьте, если я ошибаюсь, желательно с пруфами.
В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.
Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).
Да!!! Месяц уже не могу Хуавэй за стенкой ломануть. Не вафлю, свою и соседа в одну обьеденил уж давно (благо у нас безлимитки), в роутер не могу зайти. Оператор пароль генерирует индивидуально, и никому не даёт, и как и чем генерит — тайна, покрытая мраком. Зато на воздух всем один и тот же пасс хреначат — тел конторы ! Всем ! А поменять никак, пароля на вход нету, чтоб не дёрнул никто конфигу, больно секретная она у них...
Статью ещё вчера смотрел, ни о чём статья, так, много букв и всё.
Роутер соседский, о манипуляциях ни сном ни духом. Интересен не пасс, а конфиг аппарата. Чтоб не брать у прова в аренду их оборудование, а подключить своё. А так они настраивают и настройки эти гос Топ-секрет, для всех. Такой расклад.
Комментарии
это только в Мордоре к вам могут зайти "двое в штацком", забрать ваш комп и начать вас таскать на допросы.
В нормальной стране пусть сначала докажут и получат санкцию прокурора.
Кстати, часто для доступа к роутеру со стороны WAN есть отдельный пароль, но вот мало кто считает нужным его изменить.
Т.е. работоспособность компа не нарушится никак, приходящие левые пакеты будут молча дропаться.
на arp ответит одно из них.
пакет придет обоим.
у того, у кого адрес не совпадет, тот его просто дропнет.
либо файрвол выдаст алерт.
Даже если ip-адреса совпадают, то вполне может прокатить. Разве что пакет придет на открытый порт и из-за несовпадения seq number будет инициирована повторая передача... Но никто не мешает со стороны злоумышленника использовать порты < 1024, которые гарантированно закрыты на компе, чей мак используется.
устройство tcp/ip и ethernet для всех одинаково, не зависимо от статуса. :)
А искать второй мак на неуправляемых коммутаторах вообще гиблое дело. :)
Там точно мак не использовался для авторизации или типа того?
У провайдера и неуправляемые — шутить изволите? ;) И мак для проверки авторизации использовался, но не в качестве основного, а так, "на всякий случай". Деталей реализации уже не помню — больше десяти лет назад это было...
Могу сходить в подъезд, сфоткать dlink, des-1016 или des-1024, ему еще для установки в стойу надо уши-уголки прикрутить.
Но я понял — там дело в коммутаторах, были бы хабы, не было бы проблемы.
А в беспроводной сети коммутаторов нет, поэтому трафик идет "на все" порты. :)
Я потому и описал более детально, так как провод — куда надёжнее. И быстрее. ;)
Тут типичный случай — необходимо, но недостаточно. :)
С точки зрения роутера все беспроводные клиенты со стороы одного порта — того, к которому подключена точка доступа.
Серьезно — рекомендую книжку Олиферов про сети или курсы циски, типа нетверк эссеншиал, а потом бриджинг и роутинг.
ifconfig eth0 hw ether 02:01:02:03:04:08
/etc/init.d/networking start
В виндах в меню соответствующей сетевухи покопаться. Тоже мне, бином Ньютона.
Ни то, ни другое ну никак не проблема.
Можно "послушать" эфир, насобирать пакеты, в которых, чуть ли не в открытом виде маки гуляют. А если совсем все зашифровано — глушим сеть, инициализируем переподключение клиентов, в этот момент, стопроцентно пакеты нешифрованные, в том числе и мак адрес клиента.
Есть шанс что он попытается к нашей точке подцепиться?
А может и сразу подключиться.
Этот шифруется. А вот насчёт мастер-ключа... Возможно, сейчас уже тоже шифруется, а несколько лет назад, помнится, он как раз не шифровался при первичном предъявлении. На чём весь взлом и был построен. В общем, самому интересно стало.
WEP как раз вещает в открытую.
в 4 утра у меня думать получается плохо, но как я понял — точка посылает некую последовательность, клиент должен эту последовательность зашифровать используя пароль и передать обратно. Если совпадает — пароль годный. Вопрос только в том, что зная посланную последовательность и присланную зашифрованную, можно ли быстро найти ключ, которым шифровалось?
Сможешь пароль перехватить?
Вариант второй, проще, точка присылает соль, клиент с этой солью из пароля делает хэш мд5 и отсылает обратно. Сможешь пароль перехватить?
Давай, попробуй отснифать хэндшейк ssh и вытащить оттуда пароль. :)
WEP — как два пальца об асфальт. WDS — тоже, но чуть сложнее (читай дольше, пару минут). А WPA2 только брут.
Ну, и в грамотных сетях стоят мониторы, которые отслеживают появление дубликатов мака в том числе. И выдают аллерт.
Тут в дело вступают коммутаторы, на которых строится сеть. Ибо с их точки зрения — мак должен быть на одном порту и соответственно весь трафик на этот мак идет в тот порт, откуда с этим маком пакеты приходили.
В случае же wifi коммутатора нет, а мы имеем беспроводной аналог сети построенной на хабах или репитерах, где пакеты транслирются во все стороны.
Я это прочувствовал, когда на "прошлой" работе стали пытаться коннектится к точке клиенты, и шеф сказал открыть им доступ.
Тут было просто без вариантов.
Или в "бизнес-центре", где под "бизнес" выделен один офис, ив котором стоит d-link в лучшем случае DIR-320.
А криминал, он и есть криминал. )
Ты криминал с госбезопасностью не ровняй! Иш, распустились...
Пруфа не будет, ищите сами.
Аналогично LANMAN — сколько бы ты пароль не указал, используется только первые 14 символов.
Ну и даже если хранится хэш MD5, это 128 бит, т.е. 16 символов. Тоже, конечно, перебирать долго, но все-таки сильно меньше, чем 50. :)
Соседи быстро пароль поменяют. ))
Вся соль по сути в этом.
В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.
Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).
хабахабр
Статью ещё вчера смотрел, ни о чём статья, так, много букв и всё.
Роутер соседский, о манипуляциях ни сном ни духом. Интересен не пасс, а конфиг аппарата. Чтоб не брать у прова в аренду их оборудование, а подключить своё. А так они настраивают и настройки эти гос Топ-секрет, для всех. Такой расклад.