Pokaż wyniki 1 do 8 z 8

Temat: MAC spoofing w sieci WIFI z PPPoE - jak obejść autoryzację

  1. #1
    Zarejestrowany
    Aug 2010
    Postów
    1

    Post MAC spoofing w sieci WIFI z PPPoE - jak obejść autoryzację

    Chciałbym uzyskać dostęp do internetu od ISP dostarczającego go poprzez WIFI. Kolega ma kafejkę internetową korzystającą z usług tego ISP, więc wystarczyło sklonować adres MAC jego urządzenia dostępowego i wszystko działało. Teraz niestety operator zmienił sposób połączenia i używa PPPoE. Czy jest jakiś sposób (narzędzia/tricki), żeby obejść to zabezpieczenie i uzyskać dostęp do internetu na jego konto ? Teraz jak sklonuje adres MAC przekierowuje mnie na stronę www ISP z informacją, że muszę skonfigurować PPPoE żeby uzyskać dostęp do internetu.

    Dysponuję :

    adres IP i MAC jego urządzenia dostępowego
    dostęp fizyczny do jego urządzeń i komputerów w jego sieci (nie znam niestety loginu i hasła na samo urządzenie)

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    dlatego wprowadzili PPPoE aby sie nie dalo... a jak poczytasz nieco jak dziala PPPoE to bedziesz wiedzial dlaczego nie da sie tego obejsc - najprosciej miec username/pass
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Dec 2010
    Postów
    2

    Lightbulb Jak obejść PPPoE

    A to jest mój sposób lecz jeszcze nie sprawdzony.
    Wysyłany jest pakiet PADI z komputera jakiegoś klienta na broadcastowym adresie.
    Wysyłamy podrobiony PADO.
    Komputer łączy się przez nasz serwer linuxowy z PPPoE a my stosujemy klienta do PPPoE do sieci.
    Odczytujemy hasło.

    Jeśli hasło jest zahashowane np porownywane sa hasla zahashowane na serwerze i te co zostaje przeslane to jedyne co pozostaje to BruteForcem takie haslo rozwalic, chociaz w protokołach PPP raczej nie powinno byc stosowane dodatekowe szyfrowanie haseł.

    i mozezmy sie cieszyc dostepem do pppoe

    macie jakies inne koncepcje

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Tak... to o czym mowisz to MiTM na trasie Klient<->NAS i to w prostej konfiguracji moze zadzialac (zwykly race condition - klient najczesciej probuje nawiazac sesje z serwerem ktory pierwszy odesle mu PADO), problemem jest jednak to, ze dalej jest komunikacja NAS<->RADIUS i w dobrze skonfigurowanej sieci do tej transmisji nie masz juz dostepu... a tam znajdziesz czesto polaczenie adresu MAC klienta, nazwy usera i hasla aby poprawnie autoryzowac sesje PPPoE/PPPoA.

    Spoofowanie MAC w takiej sieci moim zdaniem nie ma wielkich szans jesli nie znasz nazwy usera i hasla dla danego klienta.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Dec 2010
    Postów
    2

    Domyślnie spoofowanie pppoe

    jedyne co mi przychodzi do głowy w tej chwili to podmiana adresow MAC na adres klienta ktory sie polaczyl do WLAN, mamy wtedy mozliwosc wysylania pakietow do WLAN, same pakiety nie musza byc kodowane jesli jednak jest WEP to mozna to odszyfrowac aircrackiem natomiast w LAN sa switche NAS ktore blokuja porty i mamy tylko dostep do serwera RADIUS jedynie, wiec nie mozemy snifowac w sieci LAN dobrze zabezpieczonej ;-)

    Jesli uda nam sie obejsc WLAN to PPPoE zostaje moze atakiem typu MITM.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Jesli PPPoE wymaga autoryzacji to wiele nie zrobisz...
    1. Podmienisz MAC - mozesz gadac na warstwie radiowej i tyle...
    2. Mozesz sprobowac MiTM na klienta gdy ten probuje sie zalogowac...
    3. Jesli nie znasz wlasciwego loginu i hasla to nie wyslesz nic do internetu bo PPPoE bedac jedyna droga dostepu nie przyjmie danych od Ciebie... a do tego podczas logowania czesto sprawdzany tez jest MAC klienta
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Jan 2012
    Postów
    4

    Domyślnie

    Sorry że odkopuje..

    A co w przypadku gdy ma się zdalny dostęp do regedit ofiary..?

    Dostęp można uzyskać przez dziurę np. ms08_067 i skopiować regedit

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\RasMan\PPP\EAP\25]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\RasMan\PPP\EAP\26]

    Jak wykopać z tego pass i login..?

    Kod:
    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\25]
    "RolesSupported"=dword:0000001a
    "FriendlyName"="Chroniony protokół EAP (PEAP)"
    "Path"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\
      00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,72,00,\
      61,00,73,00,74,00,6c,00,73,00,2e,00,64,00,6c,00,6c,00,00,00
    "ConfigUiPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\
      00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\
      72,00,61,00,73,00,74,00,6c,00,73,00,2e,00,64,00,6c,00,6c,00,00,00
    "IdentityPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\
      00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\
      72,00,61,00,73,00,74,00,6c,00,73,00,2e,00,64,00,6c,00,6c,00,00,00
    "InteractiveUIPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,\
      00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,\
      5c,00,72,00,61,00,73,00,74,00,6c,00,73,00,2e,00,64,00,6c,00,6c,00,00,00
    "InvokeUsernameDialog"=dword:00000000
    "InvokePasswordDialog"=dword:00000000
    "MPPEEncryptionSupported"=dword:00000001
    "ConfigCLSID"="{58AB2366-D597-11d1-B90E-00C04FC9B263}"
    "StandaloneSupported"=dword:00000001
    "NoRootRevocationCheck"=dword:00000001
    Kod:
    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\26]
    "FriendlyName"="Bezpieczne hasło (EAP-MSCHAP v2)"
    "Path"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\
      00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,72,00,\
      61,00,73,00,63,00,68,00,61,00,70,00,2e,00,64,00,6c,00,6c,00,00,00
    "ConfigUiPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\
      00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\
      72,00,61,00,73,00,63,00,68,00,61,00,70,00,2e,00,64,00,6c,00,6c,00,00,00
    "IdentityPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\
      00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\
      72,00,61,00,73,00,63,00,68,00,61,00,70,00,2e,00,64,00,6c,00,6c,00,00,00
    "InteractiveUIPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,\
      00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,\
      5c,00,72,00,61,00,73,00,63,00,68,00,61,00,70,00,2e,00,64,00,6c,00,6c,00,00,\
      00
    "InvokeUsernameDialog"=dword:00000000
    "InvokePasswordDialog"=dword:00000000
    "MPPEEncryptionSupported"=dword:00000001
    "ConfigCLSID"="{2af6bcaa-f526-4803-aeb8-5777ce386647}"
    "StandaloneSupported"=dword:00000001
    "RolesSupported"=dword:00000004
    Ostatnio edytowane przez r0zpierdalat0r : 01-07-2012 - 21:44

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    A probowales dekodowac hex'a?
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj