Народ! Вопросик на засыпку,если предположить чисто гипотетически,что не оплачиваю провайдеру более года...но воткнув шнурок,с удивлением обнаружил,что меня физически не отрубили и я до сих пор получаю ip от его сетки....по делу: так вот чисто гипотетически подняв на любом понравившемся мне роутере vpn,на сколько я "виден" провайдёру в качестве левого клиента,и чем это грозит? В договоре все траблы только на незаконное предпренимательство-предостовление,но ни как не получение-присасывание....wifi безопаснее,но провод: и поле шире и связь стабильнее....
Зависит от уровня мониторинга провайдера. С современными свитчами без труда можно отследить соединение с любым узлом внутренней сети. Если же выдают доступ в инет "за так", то пользуйся, пока есть такая возможность. Было время, когда я поднимал носок на захваченных машинах в локальной сети, и пользовался больше месяца. Но это, как я уже сказал, зависит от провайдера. Если жалоб от источника (соседа) не будет, то скорее всего, никто внимания не обратит.
да как бы "сосед" и не в курсе будет...точнее расписывать не буду,как определить того "соседа",который жаловаться не будет,уверен по косвенным признакам и так понятно. Тут скорее к этому "соседу" в дверь постучать могут и определить куда верёвочка тянется....
Имхо, хакать роутер и поднимать впн имеет смысл, если хочется поиметь белый айпи на своей машине, пробросив порты. Если же белых айпи в подсети нет, то проще найти 24/7 дырявый роутер, который позволяет маршрутизацию из wan в wan, и просто прописать его в качестве dgateway. Тогда формально ты вроде как ничего не нарушаешь. Также, на всякий случай, я бы отключил нафиг на сетевухе arp, а единственный маршрут до шлюза прописал бы в arp таблицу ручками.
Идея не моя, описана на многих ресурсах. Чтобы попробовать, сначала надо подключиться к сети провайдера напрямую, вставив кабель из своего роутера прямо в комп. Перед этим, на своей сетевухе в компе ставишь мак, как на wan интерфейсе в своем роутере, чтобы не палиться лишний раз. Получаешь айпи, и дальше просто смотришь на arp трафик и раздупляешься, какие адреса тут вообще существуют и тебе доступны. Может оказаться так, что провайдер не поскупился на оборудование, нормально все настроил, рассадил клиентов по vlan`ам, и тебе будет виден только шлюз. Тогда не повезло, и останется только вариант с впн на хакнутом соседском роутере. Если же тебе повезло больше, то будут видны arp-запросы от других хостов (по факту соседские роутеры или тазики, если включено напрямую). Тогда в ход пускаешь arp-scan, он перечислит все живые в данный момент хосты в виде красивой таблички ip--mac--vendor. Это нужно, чтобы сделать несколько сканирований с промежутком и в итоге понять, что тут крутится 24/7, а что на ночь выключают. Ну и все - составил такой список, а дальше тупо пробуешь каждый из этих 24/7 хостов прописать на своей сетевой в качестве шлюза по умолчанию, попутно пингуя какой-нить адрес в инете. Пинги пошли? Ну и все - ты с инетом, и к тебе не подкопаешься формально, т.к. ты ничего не взламывал. Другими словами, это не hack, а trick. И трюк этот, кстати, старый, как мир Последний пункт с отключением у себя arp можно пропустить, т.к. на роутере со стоковой прошивкой его сделать не получится.
Чтобы не прописывать каждый хост шлюзом вручную, можно попробовать при помощи Intercepter-NG выполнить Smart Scan сети. Он выявит, какие узлы есть шлюзы во внешнюю сеть, и пометит их как Gateway в правой колонке.
Ок готовлюсь,но пока очкую,точнее инфы набираюсь(на ус мотаю,от Вас,комрады)),цепляться буду MT,а не сетевой картой...ключевое очко,как раз таки в arp,насколько я понимаю,вещь эта опасная,можно arp-пукнуть так,что не то что свой провайдер услышит,а и суб провайдер в столице увидит. Ну и немного в сторону,хз по делу или нет,топология сети позволяет одному абоненту подключить одно устройство через dhcp server,т.е. если прицепить хаб то устройство,что первое словило ip то и наденет тапки и получит выход в тырнет,любое другое устройство получит штатный ip вида 169....ну и с-но хер с маслом,а не доступ в локалку и со-но инет туда же. Т.е. официально только маршрутизатор...хотя не сильно удивлюсь,что и он запрещён))) 1 договор - 1 клиент
Кстати, пока не забыл. Многие роутеры, в частности tp-link, d-link, некоторые asus, часто имеют мак на wlan интерфейсе, отличающийся на единицу в плюс или в минус в последней цифре, от мак на проводном wan-интерфейсе. Мне кажется, было бы неплохо, если бы в роутерскан по специальной кнопке можно было импортировать результат сканирования arp-scan. Ну а дальше, чтобы он отнимал единицу от каждого мака, добавлял единицу, объединял эти три получившихся списка маков в один и проверял бы каждый мак на наличие в эфире через яндекс api. Ну, или если это слишком жирно, то хотя бы просто отдельную кнопку, чтобы туда вручную ставить мак и он проверялся. Пока я обходился через импорт, вручную подменяя мак в текстовом файле. Но, понятное дело, это не очень удобно, если проверять нужно много.
Спасибо. А функцию smart scan в intercepter я вот сегодня протестировал, как руки дошли. Работает, но есть шлюзы, которые он не находит. Ну, в смысле, не показывает хост как gateway, хотя если руками его прописать - то все пашет. Три раза проверял. Процент ошибок небольшой, да прямо скажем - совсем маленький, но сам факт.
binarymaster Давайте в RouterScan сделаем статистику паролей по 'Authorization' и 'Key'. Пример: P.S. Вот моя программка: http://rghost.ru/6rv7WmWm5 пароль архива - название форума. Как она работает: В файл 'pass.txt' помещаем пароли (от 'Authorization' или 'Key') и запускаем программу. В первом Memo (Password) должны появиться наши пароли. Дальше жмем 'Start' и во втором 'Memo' (Statistics) должна появиться статистика. Кнопка 'Save' сохраняет статистику в файл с именем 'Out_001.txt' и если файл 'Out_001.txt' существует сохранится файл 'Out_002.txt' и т.д. Конечно Вы можете редактировать Password и копировать нужные результаты из Statistics.
Ммм... попытаюсь. Правда я на отдыхе сейчас, стабильного интернета нет. Ближе к апрелю вернусь и продолжу разработку.
Возможена ли реализация взлома по tr-069 в роутер скане? Заметил что основная часть роутеров находится по порту 58000 (укртелеком)- этот самый tr-069. ато уж очень невеселая картина из 1,6 млн абонентов взломало только 30000 и хороших из них около 8 тыс.
Router Scan работает с протоколом HTTP, сканируя админ интерфейсы устройств. Протокол TR-069 с этим никак не связан, и его не имеет смысла сканировать. По нему устройства подключаются к серверу(-ам) провайдера, но не принимают входящих подключений.