web-dev-qa-db-fra.com

Est-il possible de renifler du trafic d'un réseau distant? (Avec accès administrateur au routeur)

Moi et un de mes amis simulent un scénario généralisé où les configurations de routeurs sont intactes (mots de passe par défaut) et sont visibles à partir d'Internet. Lui, agissant comme la victime, passera constamment un paquet avec un contenu spécifique (juste une chaîne) à un site Web, et moi, comme le méchant, est censé renifler ces paquets et lui dire la chaîne la prochaine fois que nous rencontrer. Cela dit mes objectifs, voici mes questions:

  1. Est-il possible de renifler le trafic d'un réseau distant, à condition que j'ai accès à l'administrateur sur le routeur/modem? (Nous avons pensé à exploiter l'acheminement statique et à transférer tout le trafic vers un serveur distant, ledit serveur transmettra son trafic sur son ISP. Nous avons également pensé à la même chose, mais au lieu de transmettre directement à la FAI, nous retournons en quelque sorte le trafic au routeur et laissez-le prendre soin de l'entreprise ISP)

  2. Dans quelle mesure le vecteur d'attaque est-il réalisable? (Nous avons considéré l'impact sur la bande passante du réseau, mais nous ignorerons ce fait pour l'instant.) ---- Y a-t-il des services existants qui font exactement cela? (Agissez comme une sorte de serveur man-in-the-intermédiaire)

  3. Si cela est possible, quelles autres méthodes d'attaque sont disponibles là-bas? Dans quelle mesure cela serait-il difficile de mettre en œuvre? (Considérez la moyenne de la moyenne, la littérate de l'ordinateur, la logique)

  4. À quel point ces attaques seraient-elles détectables? (Ceux que nous avons pensés sont clairs comme le jour de la lumière du jour; la connexion serait presque sur une halte sur le trafic intense)

J'ai déjà lu ceci , mais je ne pense pas que l'utilisateur a accès à l'administrateur sur le réseau. La mise en miroir n'est pas autorisée, car tous les routeurs n'ont pas cette fonctionnalité (mais la nôtre l'a ceci).


Mise à jour: quelques années plus tard, j'ai réalisé que tout est possible. J'ai pu raconter mon propre routeur, gagnez un accès telnet, puis gagnez un accès SSH et enfin d'exécuter un programme en tant que root, à l'aide d'un champ de saisie insanitué (diagnostics -> ping) tout en utilisant un compte non privilégié.

Le routeur impliqué était un archer TP-Link C2. Il fonctionnait une sorte de Unix sur Mips. Le programme utilisé était udp2rawcompilé spécifiquement pour MIPS .

7
PNDA

Si vous pouvez vous connecter à distance, il y aura très peu de choses que vous ne pouvez pas faire. Une fois que vous avez une coquille racine, vous pouvez facilement exécuter TCPDump. Vous pouvez lire les bases de données locales qui fournissent des clés de cryptage ailleurs. Si dans ce shell, vous manquez des commandes. Vous pouvez écrire ou simplement aller trouver les commandes que vous voulez. Si vous réussissez à entrer, il y a probablement beaucoup de bande passante; Et vous pourriez passer inaperçu pendant un moment tant que les choses continuent de travailler.

http://www.tomsharwareware.com/answers/id-2199813/blocking-backdoor-fios-router.html

Cependant, la plupart des gens laisseront l'ISP configurant le routeur qui se connecte à l'ISP; et cela ne va pas avoir le mot de passe par défaut et laisser le monde en. Verizon utilise une UUID énorme pour la clé de cryptage (écrite sur un autocollant sur le modem), etc. Il y aura des choses mal configurées, mais ce ne sera pas comme s'il l'utilisait être (avec les utilisateurs finaux allant au mieux acheter et (mal) la configurer lui-même).

2
Rob

Étant donné que nous parlons du trafic HTTP non crypté (s'il est crypté, laissez-le simplement) Pressez le serveur sur le port souhaité, appuyez sur BOGUS DNS Service, ce qui permet de retourner votre adresse IP de votre serveur sur chaque demande DNS et de modifier le paramètre Router DHCP. "Serveur DNS" "sur l'adresse IP de votre serveur.

En plus de tenter de renifler les paquets au routeur lui-même, il existe, bien sûr, des méthodes qui vous permettent de tirer parti du fait que vous avez un certain contrôle sur le routeur pour permettre aux attaques d'autres endroits où vous avez une plus grande flexibilité et une plus grande facilité de renifler. son trafic. Deux exemples:

  1. Si le routeur a la capacité et que vous avez l'accès, configurez le routeur pour transférer le trafic http sortant vers un serveur de proxy transparent que vous avez configuré, avec tout ce que vous souhaitez exécuter sur la boîte ou VM À côté de cela. La partie "transparente" désigne l'utilisateur sur le client final (c'est-à-dire à l'aide de son ordinateur) ne pourra détecter aucune modification des paramètres réseau de son appareil, car aucun changement de ce type ne sera nécessaire ou se produisent; tout sera fait par son routeur et votre proxy. Quant à savoir si cela augmenterait des soupçons avec un utilisateur final en affectant de manière significative la vitesse de la connexion, je suppose que cela dépend de la performance de votre serveur de proxy sélectionné et de la latence ajouté par la longueur du segment entre son routeur et votre serveur, entre autres facteurs. Apache configuré en tant que proxy transparent, exécuté sur une instance AWS avec des spécifications appropriées, pourrait être un moyen assez simple de définir quelque chose comme ça et obtenez-y. Performance de proxy moche . Contre un utilisateur ordinaire, la tactique passerait probablement non détectée pendant un certain temps dans la plupart des cas. Contre une personne tech-svvy surveille spécifiquement pour connaître des anomalies de latence de connexion ... pas de garanties.

  2. Changez ses paramètres de serveur DNS en pointant sur un serveur DNS malveillant que vous avez configuré, le pointant lorsqu'il demande un site http non chiffré/uni à une page d'erreur légitime contenant un élément malveillant que vous avez attaché avec métasploit. S'il est sans diligence d'exécution non diligente =Java ou version flash, vous pouvez déposer une charge utile HTTPS inversée sur sa case, puis allez-y et de partager son écran et de le regarder car il tire hors de sa ping à partout. :-)

(Remarque: cette deuxième chose était une blague. Aller au-delà de la modification de la configuration du routeur de l'autre gars pour pirater son PC sans son consentement supplémentaire dépasserait la portée de ce que vous avez la permission de faire. Qui pourrait/affecterait la légalité de vos actions. N'y y allez pas.)

0
mostlyinformed