ВарДрайвер или Беспроводные сети. Это будет не совсем статья я просто поделюсь своим опытом в этой области. Вступление. Wi-Fi сети окутывают крупные города как паутина. В последнее время появилось очень много модемов с WiFi и почему все (покрайней мере в москве стали их скупать), Так же wifi есть во многих кафе, ресторанах, барах, магазинах. Кода едешь на машине по центру москвы постоянно в онлайн 30-50 хотстопов, причем как не странно многие из них не используют WEP, И это не только модемы юзеров мы не раз натыкались на крупные сети (офис МТС) маленькие кафешки и непонятные локальные сети. В этой статье я не буду рассматривать взлом Беспроводных протоколов (ибо материала очень много и нечего лучше пока я написать не могу) мне хотелось бы осветить такую широкую тему как проникновение в локальную сеть какой либо организации и не обязательно что коннект осуществляеться через wifi, как правило такие сети на менее защищенные. Осматриваемся. И так мы внутри нам дали ip. Начнем с того определим нашу подсеть в это нам поможет: Code: cmd.exe > ipconfig /all Мы определим подсеть теперь посмотрим кто кроме на ас еще есть в сети для этого будем использывать Сетевой сканер Портов SuperScan3 локапим себя потом выставляем скан на всю подсеть xxx.xxx.xxx.1/254 для начало просто пропингуем, далее смотрим сколько компов в онлайн, сначало смотрим 80 порт смотрим что где стоит ибо взлом через веб самый гибкий способ. Потом смотрим 3306 1433 базы данных (пробуем на коннект со стандартными логин/pass), далее идут остальные службы как теленет ftp ssh так же 139 445 порты, в моей практике в 90% сетей уязвимы RPC DCOM так что получить права администратора сводиться к нескольким секундам. Учитывая что большинство модемов управляется через web и админы редко меняют пароль мы можем управлять роутеры. Так же обратим внимание на шлюз (обычно xxx.xxx.xxx.1) в подсетях домашнего офисного типа часто стоят старые cisco а публичных сплойтов на них очень много. Так же не забываем про радмин и другие средства удаленного адинистратирования, еще очень актуальны тоесть мы пишем //ip. Так же надо помнить что пароли стоят очень простые, обратите внимание на себя у вас сложные пароль на учетную запить? Очень большую роль играет то что вы хотите сделать в чужой локалке будь то похищение данных или вандализм реализовать это как правило очень легко. Из моей практики.Ресторан. Проникая в сеть я не искал чего то опредленного как правило это было просто иследование и просто практика. Находил я много интересного в одном ресторане в центре москвы получив полные доступ ко всем 14 тачкам был поставален радмин и пробежавшись по ним нашли много интересного бугалтерские отчеты меня не интересовали я натунулся на кое что поинтереснее это была система видионаблюдения посмотрев по каналам нашел много прикольного очень интересно наблюдать за людьми, но это было не все камерами было управлять повертев камерами туда и сюда я понял что кончаеться батарейка вышел из сети. Офис МТС катаясь по москве с включенным wifi наткнулся на точку MTS как не странно она не поддерживала wep ключ и коннект был обсалютно свободным получив внутренний ip я подумал что прото кто то так назвал точку но это было не так в сети было 3 включенных компа и 1 роутер у роутера стоял пароль admin admin это был стандартный linksus собственно оттуда я и узнал посмотрев в статистику сколько там везде стояла винда xp sp1 прошелся кахтом установил радмин полазил по компу нашел отчеты о поступвших товарах и пару заполненных заявок с паспортными данными генератора карточек я там не нашел как не искал Данная статья призвана показать администраторам маленьких локальных сетей что безопаность в любых условиях должна быть на высоте.
Думаю во всех более или менее крупных городах есть хотстопы а если они еще не появились то скоро появться так как всех сама идей беспроводной связи радует до бизумия. Так что статья думаю актальна.
Полная версия статьи "На Чем Палятся Вардрайверы": http://blackhat-forums.com/phpBB2/viewtopic.php?t=2017