Пять гуманитарных копеек в вашу инженерно-техническую дискуссию: наступает ли за сабж уголовная/административная ответственность? Были ли прецеденты? И снова в технодебри: собирает ли роутер-жертва какие-либо улики против подключившегося взломщика?
УК Украины Статья 361. Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи 1. Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, что привело к утечке, утрате, подделке, блокированию информации, искажению процесса обработки информации или нарушение установленного порядка ее маршрутизации, - наказывается штрафом от шестисот до тысячи необлагаемых минимумов доходов граждан или ограничением свободы на срок от двух до пяти лет или лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до двух лет или без такового и с конфискацией программных и технических средств, с помощью которых было содеяно несанкционированное вмешательство, которые являются собственностью виновного лица. В УК РФ ст. 272 примерно то же самое Т. е. сам по себе взлом WiFi и юзание интернета являются законными , до тех пор пока вы не начнете лезть в чужие компы, роутеры и т. д. Ну и вот еще
На некоторых роутерах это можно было бы реализовать. Для этого надо, чтобы к роутеру была возможность телнет-доступа. Нужно найти файл, в котором хранятся текущие wifi-подключения или же dhcp leases. Например, на Asus серии RT-N можно использовать файл /tmp/var/lib/misc/dnsmasq.leases. В нем есть MAC, ip, имя подключившихся устройств. Пишем shell-скрипт (работающий в фоновом процесее), который смотрит этот файл каждые n сек, и как-то информирует нас об интересующих подключениях (как - можно придумать кучу разных способов, хоть смс отсылать ) С заходом в веб-морду аналогично, только надо смотреть лог-файл httpd. К сожалению на Asus судя по всему httpd не пишет лог (хотя может и можно заставить его это делать, или найти какой-то еще признак, что кто-то залогинен в веб-морде). Скрипт лучше разместить в tmpfs, чтобы после перезагрузки роутера не осталось следов (хотя шансов, что юзер-чайник обнаружит этот скрипт, где-то 0.01%)
а я вообще как подключаюсь к сети сразу забираю WPS на всякий случай , потом блокирую админку меняя на нее свое имя и пароль которое как любят все оставлять admin admin и все вопросов не возникает , хозяин роутера просто не может потом поменять свой пароль а когда ему это надо будет сделать тем самым он сделает просто сброс настроек по умолчанию соответственно все ваши выходы в сеть уже не показывает если только он не запросит у провайдера и не сделает распечатку ))
Ищу кого-нибудь способного залезть в мою CPE китайскую через тимвьюер,дабы найти как в нее залезть,и сменить название CPE в сети роутера-донора.Светится зараза как CPE830 и не дает в вебморде сменить название точки в сетях.Палево....(( Через putty и wincsp отзывается,но почему то никакие дефолтные пароли,и уже меняные не подходят. UPD- с помошью Felis-Sapiens все отлично,за что ему огромное спасибо.))
Друзья, есть вопрос. Взломал я точку, хозяин кажется продвинутый более менее. Настроен фильтр по мак, запаролена админка, WPA пароль достаточно не простой. Подключил я к этой точке свой рутер и создал отдельную сеть. То есть мой рутер принимает сеть vasya1, создает свою сеть vasya2 и раздает уже на мои устройства. Вопрос, как защитить vasya2 чтобы никто с vasya1 в нее попасть не мог. Чтобы наверняка ))
Да вы "мастер" НЕпалева, а учитывая что то скоро к вам постучатся Название сети так точно надобно сменить.
1. Ваш роутер должен работать в режиме NAT. 2. Статикой прописать MAC/IP шлюза (роутера) соседа на вашем роутере. 3. Шифровать трафик через VPN в принудительном порядке. Иначе отMITMят по полной.
Да, я занатился конечно. К сожалению не могу взломать роутер соседа, гидрой пытался, безуспешно.... Иначе бы я ему там "настроил" )) Буду покупать ВПН теперь ))
Для keenetic lite iii сделал прошивку, которая в веб морде прячет клиентов с mac 00:11:22:XX:XX:XX. Если кому интересно посмотреть, что менялось - вот в виде патча: https://pastebin.com/uaEEvJng (несколько строк на javascript)
Нет, делал только для той модели, что я написал. Но таким способом, думаю, можно скрывать клиентов на большинстве моделей, и не только zyxel.
Вопрос. Если я к соседу подключил свой роутер, а потом уже к этому роутеру подключаюсь своими устройствами, значит ли это что все данные которые идут от меня зашифрованы и сосед, даже при желании, не сможет их прочесть? В добавок, я принимаю его сигнал на 2.4 одним роутером, а свою сеть транслирую только на 5 другим роутером в другом месте, соеденены они кабелем. То есть даже если ходить ловить устройства, сязать 1 с другим будет не легко. На сколько такой вариант прокатит против не очень продвинутого пользователя у которого открыта админка и пароль password
Не значит. Никак не связано. Как повезёт. Даже не очень продвинутый заметит несвоевременное моргание светодиодов на роутере.
Советую подключать к точке только одно устройство и с него раздавать интернет на другие. Владелец роутера если зайдет в админку увидит одно "левое" устройство, то с большой вероятностью его проигнорирует, чем если увидит армию ваших устройств(тогда вероятность больше что он сменит пароль). Я пользуюсь так: есть ноутбук с двумя адаптерами: 1. Внешний tp-link wn722n 2. Встроенный адаптер на ноутбуке. Первым я получаю интернет, а вторым роздаю на другие устройства (в моем случае два телефона). Ноутбук работает на Xubuntu 17.04, там можна включить раздачу встроенными средствами. Мой субьективный опыт: на windows раздача почему то включалась с ethernet адаптера локальной сети, вроде только с помощью Connectify удалось раздать по схеме: Внешний адаптер принимает он же и раздает. К тому же скорость очень сильно резалась. Поэтому не советую использовать для этих средств windows.