Возможно ли реализовать историю выхода на веб-морды с роутера, на который есть доступ по wifi? И с помощью каких инструментов? Спасибо.
Мммм, не совсем понял что нужно? Если посмотреть кто на вебморду роутера ломится и с каким паролем , достаточно просто WireShark запустить и фильтр прикрутить на IP роутера , порт его вебморды и метода авторизации: ip.addr eq 192.168.1.1 ||tcp.dstport==80 ||http.request.method == "GET" Тогда будет видно IP того , кто на роутер логинился и под каким паролем: Можно воспользоваться интерцептором: Если хотите чтоб сам роутер логинил , кто и когда на его вэбморду заходил, это надо смотреть настройки администрирования и журналирования на самом роутере. Далеко не на всех моделях данная функция столь подробно реализована.
ИМХО человек спрашивает совсем про другое: Он ломанул wifi-роутер, и хочет отследить, заходит ли кто-то из пользователей этой сети на какие-нибудь панели администрирования (чтобы потом перехватить логин/пароль и дальше уже ломать эти админки)
Ваш способ подразумевает постоянное нахождение во взломанной сети. Что далеко не всегда возможно. А человек спрашивал про сниффер на роутере. Т.е. чтобы оставить на роутере какой-то демон, который будет вести нужные логи, которые потом можно забрать в удобное время.
Друзья, спасибо за ответы! С вебмордами пока вопрос отпал. Теперь нужно получать журнал посещенных сайтов через роутер. Есть ли возможность это реализовать через роутеры: Zyxel Keenetic Lite или TL-WR840N ? Спасибо!
Для этого нужен сниффер под arm. Можно использовать как готовые решения, так и написать самому. Основная проблема - ограниченное место на роутере. В вашем случае нужно просто ловить DNS запросы и писать в файл, либо отправлять на свой сервер.
Я уже как-то спрашивал, как собрать программу, чтобы запускалась на роутере (Асусе). Я пробовал, у меня не получилось.
Вот, например, запускаю nmap на Асусе: https://asciinema.org/a/bCcEHw4g6FLi2GUi618cWN8XF Напишите, что именно не получилось.
Сейчас уже не скажу, года полтора-два назад несколько раз пробовал что-то собрать (сейчас уже не помню что, но не nmap), не получилось. Буду благодарен, если подскажете, как правильно собирать проги, чтобы запускались на Asus. Там же еще проблема в том, что многих библиотек не хватает.
Нужно статически линковать бинарник, тогда ему не нужны допонительные библиотеки. Вот, на примере tcpdump: https://www.androidtcpdump.com/android-tcpdump/compile Если взять нужный тулчейн - по этой инструкции будет работать и под MIPS. Обратите внимание на флаг "-static".
0) поднять свой серв DNS 1) поменять в роутере в настройках DHCP адрес DNS-сервера на свой из предыдущего пункта 2) смотреть на своем сервере лог обращений есть еще факультативный пункт 3) лососнуть тунца в случае если на клиентах работающих чз роутер каким-то образом ставится днс не тот, что рутер выдает по дхцп (у меня так было пару месяцев пока я не купил норм рутер и пользовался говняным Тплинком дома)...но это маловероятно тк нас таких параноиков немного
Спасибо большое! Буду пробовать. Только я чего-то подтупливаю - а как передавать файлы на роутер? Я помню, как-то делал, но уже не помню как. FTP в интерфейсе включил, но это вроде только если флешка вставлена, для доступа к ней. При попытке коннекта говорит refused. На роутере wget есть, в принципе можно поднять веб-сервер, и дальше загружать через wget. Но может можно проще upd: При попытке собрать nmap под MIPS (из под Kali) получаю fatal error: lua.h: No such file or directory установка lua5.3 не помогла
Можно те файлы в прошивку вставить. Можно в прошивку ssh сервер вставить. Роутер из моего примера - как раз такой. Nmap раньше шёл в комплекте с lua, в опциях configure можно было указать - использовать комплектный lua. Лучше тренироваться на чём-то попроще, чем nmap.
lua5.3-dev Для загрузки и запуска файлов можно: 1) Подключиться через telnet 2) Найти RCE в WEB-интерфейсе 3) Запустить ssh через WEB (редко встречается) 4) Пробить эксплоитом
Недавно обновил роутер и сделал по этой инструкции https://nashadmin.ru/outsourcing-kr...cheniy-na-mikrotik-s-pomoshchyu-webproxy-log/ Историю показывает, только фильтрацию надо правильно подстроить. А как хватать пароли? Есть такие инструменты?