-
PPPoE sieć bezprzewodowa
Stan urządzenia Miniport WAN (PPPoE)
Typ urządzenia PPPoE
Typ serwera PPP
Transporty TCP/IP
Uwierzytelnienie MD5 CHAP
Kompresja Brak
Ramki łączy wielokrotnych PPP wyłączone
IP serwera xxx.xxx.xxx.X
IP klienta xxx.xxx.xxx.Y
Pytanie: da się to jakoś obejść?
2 komputery w lanie: admin i user. mam dostep tylko do usera, a program do połączenia jest zainstalowany na administratorze.
Da się przechwycić hasło i login wyłapując pakiety?
Pzdr.
-
Opis CHAP masz tutaj http://en.wikipedia.org/wiki/Challen...ation_protocol
MD5 to hash, mozna sie z nim pobawic ale pamietaj co robi CHAP - to jest na zasadzie pytanie-odpowiedz i do tego MD5...
Poza tym pytanie brzmi co niby ma Ci dac dostep jako admin? PPPoE jest po to abys sie autoryzowal do urzadzenia koncowego. Po autoryzacji na urzadzeniu moga zostac ustawione parametry dla uzytkownika - reguly firewall'a, kolejki, limity predkosci i przede wszystkim routing. Zaleznie od konfiguracji sieci - nawet jesli wejdziesz jako admin, nie sadze aby cos Ci to dalo, poza aktywacja paru alarmow u Twojego ISP - przeciez on wie gdzie znajduje sie osoba ktora jest zalogowana jako admin a gdzie tej osoby byc nie powinno...
PPPoE jest to czasami stosowane (z reszta nieslusznie) jako NAC zamiast prawdziwego 802.1x.
-
głownie chodzi mi oto żeby wydrzeć z tych komputerów hasło i login.
można je wyłapać z pakietów jeżeli wiem o ktorej dana osoba sie loguje?
-
Tak jak mowilem wyzej - haslo nie jest przesylane w sposob jawny - podsluchac niewiele samo z siebie da - trzeba to jeszcze obrobic pozniej zanim do czegos sie dojdzie. Poza tym zalezy jak masz zrobiona siec - jest kilka sposobow implementacji i w kazdym wypadku bedzie to wygladac nieco inaczej.
Jesli masz PPPoA od Ciebie do punktu dostepowego to tylko na tej trasie ida dane ktore mozesz zaatakowac... nawet jesli pozniej AP wysyla to dalej radiem do serwera to to i tak idzie to np po SSLu - generalnie wiec Ty do AP (NAS'a) przez PPPoE (uzywajace CHAP i MD5) a NAS do RADIUSa przez l2tp/ipsec/ssl - zaleznie od konfigracji. Dopiero serwer RADIUS udziela odpowiedzi czy user podal prawidlowe dane czy nie, czy go wpuscic czy nie... a jesli wpuscic to jakie ma parametry lacza (predkosci/firewall/itp).
Najslabsze miejsce to sam komputer - keylogger i admin logujacy sie do sieci zalatwi sprawe najprosciej.
-
Rozumiem.
Tez myślałem nad keyloger'em ale po 1 nie mam dostępu na administratora a po 2 hasło i login są zapamiętywane w programie.
Słyszałem też ze są podobno programy, które łączą się bez podawania loginu i hasła, ale nie chce mi sie w to za bardzo wierzyć...:killer:
-
W przypadku PPPoE opartego o RADIUS+NAS nie ma takiej mozliwosci.
-
włączyłem dzisiaj ( i nie tylko) sniffera i oto efekty
http://s009.wyslijto.pl/index.php?fi...03158235952775
potrzebuje małej pomocy w zdekodowaniu tych pakietów bo sam tego nie ogarniam.
dziekuje za pomoc TQM bo naprawde jestes w temacie...
-
Zaraz sciagne... mam tylko nadzieje ze podzieliles pliki na takie po powiedzmy 5MB bo zaladowanie dump'a 50MB na moim lapku (c2d, 2GB RAM) trwa nawet pare minut i to samo dla kazdej nastepnej operacji :-/
-
zapomniałem napisać ze jestem połączony z tą siecią ale jeżeli chodzi o użytkowanie to lepiej nie mówić...ledwo gg zipie.
łącze sie normalnie ale z 3 widzianych AP tyko jeden jest "dostępny"
-
No wlasnie to nieco problem bo nie slyszysz wszystkiego co w tej sieci jest przesylane. Np widac tylko kawalek komunikacji - nigdzie nie masz kompletnego challenge-response PPPoE - zobacz na screen'ie - nie masz inicjalizacji, masz challenge, nie masz response, masz potwierdzenie podlaczenia (welcome!).
P.S.
Filtr do wireshark'a ktory pomoze znalezc to co Cie interesuje
Kod:
pppoed or pppoes and !http and !tcp and !udp and eth.dst != ff:ff:ff:ff:ff:ff