ТВ Сумматор Вам в помощь для подключения ТВ кабеля к соседнему номеру : А вообще, можете отдельную тему тут создать, может кто что еще и подскажет.
На днях, в 10-х числах ноября проехжал через Орёл и на Ж/Д вокзале увиделпохожую картину. Сеть открытая, но авторизация по web-ресурсу. Можно халявно посидеть в нете, но дисконект раз в 10 мин с баном на 15 мин. Ограничение скорости 512. Собственно не для справки пишу. Тут же захотелось кого нибудь поспуфить, но при сканировании хостов увидел страшную картину. Либо это примочка, либо это какой-то адовый спуфинг, не знаю в общем. Ну вот скрив студии.
То что мы видим на скрине в ARP-таблице у клиентов везде один МАС-адрес, а именно самого роутера. Это защитная фича WiFi-роутера, называется «изоляцией клиентов». Т.е. подменить MAC у клиентов не выйдет, пакеты дальше роутера не уйдут.
я так понимаю, что роутер просто сам забивает ARP-таблицу клиентов своим маком по всему диапозону адресов. А что если добавить статичные ARP-записи, маки можно взять послушав эфир через airodump-ng. Тогда по идее своя тачка будет знать набор существующих маков и направит пакеты, Ip можно назначить им просто из диапозона допустимого маской. Собственно после этого можно попробовать банально спуфить. Как думаете господа форумчане? Это вариант?
Отправлять пакеты сможешь только ты, другой комп не знает мак и айпи твоей тачки. И отправлять тебе ничего не будет.
Верно рассуждаете, можно весь траф айродумпом в cap - файл загнать и не надо заморачиваться с ARP спуффингом. Сеть ведь открытая и трафик не шифруется.
Сейчас сижу на вокзале в Белгороде и наблюдаю аналогичную систему ограничения скорости и времени соединения, захотел обойти ограничение. скрин ниже. Кнопка Бесплатный доступ передаёт GETом mac клиента для регистрации и собственно ограничение привязывается к маку. Поменял мак. А вот в переменную в ссылке падает всё равно правильный мак. У меня мак меняется при загрузке. В чём засада даже не представляю. Откуда браузер берёт исходный мак? К тому же,мало нахватать трафика аирдампом, при спуфинге его можно изменять налету. В этом вся конфетка.
я понял о чём речь, но мне кажется не прокатит, хотябы потому, что даже линуха не позволяет менять вторую цифру первого октета мака. Отсаётся тлько вариант вручную изменить ссылку и отправить в переменной текщий изменённый мак. Чудо чудное в том, как браузер при помощи JS(ибо без него никак иначе) хватает реальный мак.
Линуха позволяет сменить МАС полностью, а проблемы с первым октетом MAC - это только в win 7 M$ реализовали. JS можно через NoScript отрубить.
А может мак подхватывает не браузер, а роутер, и передает на сервак авторизации, который подсылает уже сформированную ссылку браузеру?
Не понятно где вы дальше искали,ловили дальше пакеты или те же пакеты открыли с другим ключом,или в другой програме?Где вы нашли логин и пароль?Фамилия постояльца мне тоже не интересна,мне интересен только интернет.Опишите пожалуйста более подробно как вы нашли логин и пароль.Ведь статья не для хакеров,они и так знают как нашару пользоваться интернетом)
Пароли естественно в захваченных CAP файлах искал\нашел. В Wireshark есть поиск в CAP файле (Find a Packet) по ключевым словам (например по слову "password").
Менял через macchanger под Kali - ошибка при смене если меняешь второй символ первого октета. Не могёт такого быть. Потому что роутер хватает мак от сетевухи, а она к тому времени уже имеет зменённый мак. В общем так. Я в этой ситуации вижу только единственный выход. Послушать эфир через airodump-ng, чтобы получить список маков, из wireshark получить список соответствия ip:mac(не проверено пока что), далее добавить себе статичные записи в ARP(получаем возможность отправлять данные), после этого запустить спуффинг (даём возможность остальным передавать данные нам и заодно перехватываем трафик по старой схеме). Всё верно? У меня в городе на вокзале такой примочки нет, проверить не могу. Вопрос в следующем, раз уж это такая хитрая примочка безопасности, то не поблочит ли роутер пакеты направленые на "неправильный" мак.
Нахожусь на отдыхе в Турции. Тема очень помогла. Захватил с собой ноут с кали. Инет в номерах за 2бака за сутки, дороговато . Вайфай без пароля, при подключении выкидывает на страницу авторизации - номер комнаты и номер паспорта. Все идет в открытом виде. Поставил на пол дня на запись эфира вайршарком затем отфильтровал по http и POST и нужные данные были найдены. Единственный минус стоит запрет на 2 одновременных подключения по одном у и тому же паспорту. Меняю мак адрес своей сетевухи на мак жертвы и все работает правда иногда выбрасывает. Автору темы огромное спасибо!
Очень актуальная тема. в городе в районах всяких парков создали открытые точки, авторизация по коду в смс, причем твой мобильный номер должен принадлежать именно тому оператору, который этих точек понаставил. при попытке получить платный доступ с другим оператором выдает ошибку и предлагает стать их абонентом (скрытая монополизация дэтектэд). цены рассчитаны по времени - 10 минут, полчаса, час, 2 часа, 4 часа... это типа для молодежи, которые хотят посидеть в инете сидя на скамейке или траве. причем напротив парка - макдак с открытым вайфаем, авторизации нет, но и доступа в интернет тоже как назло нет, хотя до организации этих точек всегда там сидел через их вафлю (странная связь событий, не так ли?). я, правда, додумался о перехвате уже готовых паролей до того как прочел эту статью, но на практике пока проверить все же не смог. к тому же не всегда удочка может работать, особенно в то время когда в парке гуляют одни старики, которые даже не знают что значит слово "интернет". тем более, что сейчас лето и всяких студентов с ноутами там найти можно не так много. Физически где именно эти маршрутизаторы расположены - не знаю, но, скорее всего на крыше трехэтажного здания напротив. Вопрос встал такой: можно ли поломать сам веб интерфейс, через него и сам роутер, и управлять им как обычным домашним? заставить его шарить интернет без регистрации (хотя потом все равно пофиксят провайдеры)? ну или заставить его выдавать конкретно мне доступ каждый раз когда я подключаюсь (что менее палевно)? вообще все это дело на линьке работает у них, как я понял? Я так понял, что следует искать веб-уязвимости, а от этого уже и плясать. P.S. обожаю ломать всю эту буржуйскую хрень.
Вариантов масса. Первое с чего надо начать, это определиться с производителем точек доступа. Узнать можно по их МАС - адресу (благо навалом веб сервисов да и последний aircrack-ng умеет показывать производителя). Дальше уже смотреть варианты управления этими точками доступа. Не факт что веб морда хотспота и управление ТД висят на одном IP адресе, так что без получения доступа в сеть взлом управления ТД может быть затруднителен. Так же возможно что управляется все это дело по SSH или Telnet, тут nmap, гидра с медузой вам в помощь. Дерзайте.