Strona 3 z 3 PierwszyPierwszy 123
Pokaż wyniki 21 do 27 z 27

Temat: MikroTik pomysl na zdobycie hasla admina

  1. #21
    Zarejestrowany
    Feb 2008
    Postów
    63

    Domyślnie

    raczej w tym 'ataku' bardziej chodziłoby mi o przechwycenie logowania usera , a nie admina bo to chyba niewykonalne , wątpię że jakakolwiek socjotechnika by tu pomogła

  2. #22
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hmmm a ja bym powiedzial, ze jedno to przechwycic a drugie zrobic z ta informacja cos uzytecznego. Jesli siec uzywa PPPoE do autoryzacji to masz problem generalnie z rozkodowaniem PPPoE a nie problem z MT

    Generalnie w PPPoE user autoryzuje sie do NAS ktorym jest MT. MT zanim podejmie decyzje o podlaczeniu klienta, stworzeniu dla niego kolejek, ustawieniu firewall'a i limitow itd... sprawdza czy user ma prawo sie podlaczyc i do sprawdzenia uzywany jest RADIUS. Komunikacja miedzy MT a serwerem RADIUS'a idzie via VPN albo SSL najczesciej (zaleznie od impelmentacji/gustu/innych czynnikow) - nie spotyka sie za czesto komunikacji otwartym tekstem.

    Wracamy wiec do poczatku naszej wesolej petli ktora opiera sie na dosc solidnych podstawach - lamanie VPN lub SSL aby przechwycic dane uzyte do autoryzacji usera w sieci... ewentualnie brute-force na to co wysnifujesz z powietrza aby wiedziec kiey klient sie podlaczyl

    BTW. Temat PPPoE byl ruszany pare razy na forum i jak na razie bezskutecznie. Jesli ktos bawil sie tym nieco wiecej i ma ochote napiac to ja bardzo chetnie przeczytam i sam czegos wiecej sie dowiem. Sam za wiele czasu na to nie mam - na prawde chetnie poczytam co napisze ktos kto glebiej w tym siedzi.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #23
    Zarejestrowany
    Oct 2008
    Postów
    3

    Domyślnie mikrotik

    Powiem wam tak, jako ze pppoe jest całkiem dobrze szyfrowane już w etapie inicjacji (klucz jawny i klucz tajny) złamanie tego jest wirtualnie prawdopodobne dla haseł max 10 znakowych przy użyciu tęczowych tablic, aczkolwiek dla ssh2 nie spotkałem się z nimi ssh1 chodzą ponoć po 300 dolców.

    Można by zastanowić się na atakiem MiM znając IP admina mając dostęp do sieci (wep, wpa, mac etc jeśli tego jeszcze nie zdobyliście) można by użyć arp spoofa, podrabiając certyfikat ssh, myśle ze to jest do zrobienia, ale nie mam wiekszej praktyki wiec moze ktoś sie wypowie mający doświadczenie z MiM.

    Jednakże pozostaje nam zawsze wariant C, jeśli admin pozostawił dostęp przez WWW można zatrudnić hydre (tą od THC) i przeprowadzić brtual force atack, dla haseł słownikowych skuteczność jest bardzo wysoka, jednakże polecam rozsadek w metodologi ataku, zanim 1 raz złamłem hasło padł MT z 2/3 razy :d, trzeba bardzo uważnie dobrać prędkość ataku.

    Pozdrawiam
    Maciej http://e-serwis24h.pl/wnm
    Masz problem www.e-serwis24h.pl Zapraszamy

  4. #24
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    To by sie zgadzalo... tylko ze taka metoda jest cholernie daleka od czegokolwiek co mozna nazwac "subetlnym" :-) To jakby wjechac czolgiem na supermarketu i powiedziec "ja tylko po gazete..." :-] zupelnie incognito
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #25
    Zarejestrowany
    Oct 2008
    Postów
    16

    Domyślnie

    wypowiedz tego urzytkownika zostala zmoderowana przez Cuca
    Ostatnio edytowane przez cuca : 10-28-2008 - 04:19

  6. #26
    Zarejestrowany
    Oct 2008
    Postów
    3

    Domyślnie re

    Cytat Napisał TQM Zobacz post
    To by sie zgadzalo... tylko ze taka metoda jest cholernie daleka od czegokolwiek co mozna nazwac "subetlnym" :-) To jakby wjechac czolgiem na supermarketu i powiedziec "ja tylko po gazete..." :-] zupelnie incognito
    Tqm masz racje ale tylko i wyłącznie jeśli mówimy o połączeniu ethernetowym, i prowadzi do nas kolokwialnie mówiąc przewód, dla wifi istnieje tyle metod ukrycia się ze znalezienie i udowodnienie nam jakiej kolwiek winy jest tylko wirtualnie możliwe, (lewy mac, lewa domena etc).


    MT nie jest super doskonały popatrz sobie na jego logi, jeśli admin co 2/3h nie luka w logi dawno już będziesz w środku a o logach administrator się dowie tylko od Ciebie jeśli mu je wydrukujesz
    Masz problem www.e-serwis24h.pl Zapraszamy

  7. #27
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Oczywiscie ze MT nie jest doskonaly - nic nie jest doskonale... jednak za ta cene bije na glowe prawie kazde inne rozwiazanie!

    Proste porownanie funkcjonalnosci do ceny (czesc funkcji nie podaje bo sa oczywiste dla wszystkich firewalli):

    Firewall sprzetowy firmy X (biore mniej wiecej srednia funkcjonalnosc z tych na ktorych pracowalem - ogolnie wyzsze modele choc nie najnowsze) - BGP brak a jesli jest to mowimy o gornej polce juz i to tylko kilka peer'ow max, VLAN'y w niektorych modelach sa, bridge - teoretyczne wiekszosc (firewall L2) ale praktycznie tylko niektore modele maja to w uzytecznej postaci, VRRP lub podoban funkcja (nazwijmy to HA) generalnie wybrane modele, PPPoE generalnie nie, wireless zaleznie od modelu jak dokupisz dodatkowe porty (drogawe) - cena 1-2k funtow

    Mikrotik (Leve4 lub wyzej) - BGP jest, OSPF jest, VLANy tak, bridge tak z mozliwoscia firewall'ingu ruchu na L2, VRRP tak, wireless tak... - cena z karta wifi - <50 funtow

    Ok - Cisco ASA maja powiedzmy te same mozliwosci co MT... ale nie maja tej samej ceny (choc i tak mozna je dostac smiesznie tanio w porownaniu z konkurencja).
    Licencja L4 w MT w wiekszosci przypadkow funkcjonalnie przebija wiekszosc innych firewall'i w wersjach 'enterprise' nawet przy cenie powiedzmy 5% zakupu innego rozwiazania.

    Podsumowujac - chce tylko powiedziec, ze mimo wad jakie ma MT tak czy inaczej wypada zadziwiajaco dobrze do generalnych zastosowan jako router/firewall.

    UPDATE:
    Wracajac jeszcze do logow - tutaj masz pelna racje ale zadanie takie jako 'log management' to inna bajka calkowicie. Jesli nie logujesz, nie wiesz nic. Jesli logujesz ale nie analizujesz to tez nie wiesz nic a do tego marnujesz miejsce na dysku bedac przy tym przekonanym ze robisz wszystko jak trzeba Powodzenia - tylko tyle moge powiedziec :]
    Ostatnio edytowane przez TQM : 10-28-2008 - 09:16
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 3 z 3 PierwszyPierwszy 123

Podobne wątki

  1. Zdobycie kopii mySQL
    By Tetriando` in forum Hacking
    Odpowiedzi: 15
    Autor: 10-28-2008, 15:15
  2. MikroTik
    By hedVB in forum Newbie - dla początkujących!
    Odpowiedzi: 13
    Autor: 07-01-2008, 17:36
  3. Odpowiedzi: 12
    Autor: 06-26-2008, 16:56
  4. pomysl do zweryfikowania
    By nejmix in forum Wardriving
    Odpowiedzi: 2
    Autor: 06-18-2008, 20:44

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj