Как узнать IP-адрес соседнего маршрутизатора
Обновлено: 21.11.2024
Злоупотребление «преднамеренным» поведением для атаки на миллионы сетей Wi-Fi.
Исходная статья:
Во время недавнего взаимодействия мы обнаружили интересную взаимосвязь поведения браузера и общепризнанную уязвимость почти в каждом домашнем маршрутизаторе, который можно было использовать для получения доступа к огромному количеству сетей Wi-Fi.
Комбинируя эти два компонента, можно получить доступ к различным сетям без взлома единого рукопожатия, которое в настоящее время является наиболее часто используемым методом получения доступа к сети WPA/WPA2, но требует слабой парольной фразы. Атака должна работать в большинстве сетей, но есть несколько предварительных условий, которые необходимо выполнить для успешной атаки:
Без этих пяти предварительных условий атака невозможна. Однако все это довольно вероятно, учитывая, что большинство браузеров автоматически предлагают пользователям сохранить учетные данные. Основными предпосылками, которые снижают вероятность, являются использование Chromium и сохраненные учетные данные маршрутизатора, но это все равно затронет огромное количество людей.
*Firefox, IE/Edge и Safari требуют значительного взаимодействия с пользователем, поэтому атака работает, но она больше основана на социальной инженерии. С Chrome это значительно проще.
**Если учетные данные интерфейса администратора маршрутизатора не сохранены, можно попытаться угадать значения по умолчанию
Прежде чем перейти к сути атаки, мы предполагаем, что вы уже знакомы с атакой Karma/Jassager. Карма используется в рамках рабочего процесса, и если вы не знакомы с ней, рекомендуем прочитать следующую статью:
Шаг 1. Подключите клиентское устройство к контролируемой нами сети:
Первый шаг – начать отправлять запросы на деаутентификацию с помощью aireplay-ng и атаки Karma с использованием hostapd-wpe, оба с помощью Alfa AWUS036NHA.
Шаг 2. Запустите браузер для загрузки нашего URL:
URL-адрес и обслуживаемая страница различаются в зависимости от целевого маршрутизатора. Мы можем определить, какую пару URL/страницы отправить, на основе BSSID и ESSID или просто предположить, диапазон вариантов в любом случае ограничен.
Шаг 3. Украсть учетные данные автозаполнения:
Здесь все становится интереснее. Когда наша страница загружается, браузер выполняет две начальные проверки.
- Совпадает ли источник нашего URL с источником интерфейса администратора маршрутизатора (протокол и IP-адрес/имя хоста)
- Соответствуют ли поля ввода на странице тому, что браузер помнит об интерфейсе маршрутизатора?
Если эти две проверки проходят успешно, браузер автоматически заполняет нашу страницу сохраненными учетными данными. В этом случае данные администратора маршрутизатора. Естественно, эти поля ввода полностью скрыты от цели.
Если цель использует Chrome, есть еще один шаг: функция Chromium «PasswordValueGatekeeper» требует, чтобы пользователь каким-то образом взаимодействовал со страницей. Щелчок в любом месте страницы — это нормально, и после щелчка мы можем получить учетные данные.
Если цель использует Firefox, Internet Explorer, Safari или Edge, мы не можем скрыть поля ввода. Атака по-прежнему будет работать, но только если цель щелкнет поле нашей формы и вместо этого выберет свои учетные данные из раскрывающегося списка. На данный момент атака в основном связана с социальной инженерией.
Но не будем останавливаться на достигнутом, эти учетные данные сейчас практически бесполезны. Есть даже хороший шанс, что мы могли угадать их еще до того, как начали атаку (например, admin:password), но мы не можем использовать их из нашего текущего положения за пределами сети.
Шаг 4. Отправьте цель на домашний Wi-Fi
После того как мы получим учетные данные, мы хотим, чтобы цель держала нашу страницу открытой чуть дольше. В этот момент мы останавливаем нашу атаку Karma, возвращая цель обратно в ее собственную сеть.
Нам даже не нужно знать HTML-структуру интерфейса маршрутизатора.Мы могли бы просто взять весь DOM страницы, отправить его домой и извлечь что-нибудь полезное вручную. Используя BeEF Project, также можно было бы проксировать страницу, предоставляя злоумышленнику доступ к интерфейсу маршрутизатора, как если бы они вошли в систему напрямую.
По сути, это всего лишь недостаток в том, как источники распределяются и доверяются между сетями. Что касается домашних маршрутизаторов, то они достаточно предсказуемы, чтобы их можно было использовать.
Microsoft также может затруднить использование этого процесса, используя отдельный браузер авторизованного портала вместо простого запуска браузера по умолчанию, аналогично тому, как ведет себя MacOS.
- SureCloud: раскрыто 2 марта
- Chromium: ответ получен 2 марта («работает, как задумано»)
- SureCloud: раскрыто 27 марта
- SureCloud: погоня отправлена 13 апреля
- [Сообщения Microsoft были помечены как спам]
- Microsoft: ответ получен 25 мая (запрошено разъяснение)
- SureCloud: разъяснение отправлено 4 июня
- Microsoft: дело открыто 5 июня
- Microsoft: запрошена информация о раскрытии информации 6 июня
- SureCloud: разъяснение отправлено 6 июня
- Microsoft: помечено для рассмотрения, но без немедленных действий 21 июня
- SureCloud: опубликовано 21 марта
- Asus: ответ 22 марта (обсуждение с инженерами)
- SureCloud: обсуждение решений, 4 апреля
- SureCloud: отправлено уведомление о публикации 25 мая.
- Asus: обсуждение решений, 11 июня
- SureCloud: обсуждение решений и уведомление для публикации 11 июля
После обсуждений с ASUS стало ясно, что мы исчерпали все возможности этического раскрытия информации с этим доказательством концепции.
Хотя это было обнаружено только после раскрытия информации Chromium, некто по имени Крис опередил нас в отношении основной идеи. Однако мы пошли гораздо дальше и продемонстрировали реальную атаку.
Все инструменты, используемые для проведения атаки, являются стандартными компонентами Kali, за исключением самих полезных данных, специфичных для маршрутизатора, и сценария выбора.
Это только Proof of Concept, и сообщество, несомненно, пойдет дальше в этой атаке. Долгосрочной целью является создание модуля для WiFi Pineapple для автоматизации атаки, и это ожидается в ближайшие месяцы.
Как уже отмечалось, мы используем функции «преднамеренного дизайна», которые, как мы надеемся, изменятся после публичного выпуска этой статьи. Однако тем временем есть несколько ключевых шагов, которые можно предпринять, чтобы защитить себя:
Привет, ребята, я новичок во всем этом. Прочитал несколько руководств и учебников, и я думаю, что разобрался с этим. Дело в том, что я пытаюсь взломать компьютер соседа (у меня есть его разрешение). Все инструменты разведки и эксплуатации, которые я вижу, уже предполагают, что у вас есть IP-адрес вашей жертвы, которого нет у меня. Максимум, что мне удалось получить, это его MAC-адрес, перехватив трафик с помощью airodump-ng. Есть ли способ получить IP-адрес жертвы с помощью MAC-адреса или путем прослушивания сети? (Wireshark не показывает ARP-трафик и, следовательно, не показывает IP-адреса).
Я думал создать злого близнеца, а затем использовать что-то вроде Ettercarp, чтобы найти IP. Любые рекомендации/советы? Заранее спасибо
Присоединяйтесь к сообществу дополненной реальности Next Reality
Получите последние новости дополненной реальности прямо в свой почтовый ящик.
Связанные
Основы хакера: рассказ о двух стандартах
Основы хакера: руководство для всех о том, как сетевые пакеты маршрутизируются через Интернет
Тема на форуме: Как узнать свой общедоступный IP-адрес / Скрыть IP-адрес 0 Ответов
8 лет назад
Тема форума: Коллекция онлайн-инструментов для сбора информации 2 Ответы
7 лет назад
Тема форума: Как взломать частные камеры видеонаблюдения 66 Ответы
9 мес. назад
Тема форума: Как найти IP-адрес и геолокацию 0 Ответов
5 лет назад
Взламывай как профессионал: основы работы в сети для начинающего хакера, часть 1
Как понять и использовать IPv4 для навигации по сети
Тема форума: Как оставаться анонимным во время RATting (уровень: параноидальный) 18 Ответы
4 года назад
Тема на форуме: «Как я могу взломать Wi-Fi-маршрутизатор WPA2 моего соседа, используя только устройство Android?» 2 Ответы
3 года назад
Как узнать, кто засоряет вашу сеть Wi-Fi с помощью этих бесплатных мобильных приложений
Как сделать: создать уведомление об изменении IP-адреса в Python
Как: назначить статический IP-адрес в Windows 7
Как: цепочка прокси-серверов для маскировки вашего IP-адреса и сохранения анонимности в Интернете
Основы хакера: краткое введение в принцип работы IP-адресов
Новости : IP Man 2 (2011)
Тема форума: Злоумышленник в моей сети Wi-Fi 22 Ответы
6 лет назад
Как : как хакеры используют ваш IP-адрес для взлома вашего компьютера и как это остановить
Тема форума: поиск IP-адреса удаленного компьютера 5 Ответы
8 лет назад
UDP-флуд: как отключить локального пользователя из сети
Новости : Советы по помощи ближним
Новости : С 4 июля!
Тема форума: Как найти IP-адреса компаний? 2 Ответы
3 года назад
Тема на форуме: Ip Tracing 0 Ответов
3 года назад
Тема форума: Как найти внутренний IP-адрес по статическому IP-адресу 3 Ответы
5 лет назад
Тема форума: IP перенаправляет на defaultwebpage.cgi 0 Ответы
5 лет назад
Тема форума: Получение IP-адреса в том же диапазоне, что и у жертвы? 3 Ответы
6 лет назад
Тема форума : Введите ПК через IP-адрес из электронной почты 16 Ответы
6 лет назад
Тема форума : Получить электронное письмо с IP-адреса? 4 Ответы
4 года назад
Тема форума: Msfvenom Payload Android не подключается 0 Ответы
4 года назад
Тема форума: Проблемы с Nmap 2 Ответы
5 лет назад
Тема форума: Mysql Remote Loggin 0 Ответов
5 лет назад
Тема форума : Как получить PIN-код маршрутизатора? 11 Ответы
9 мес назад
Тема форума: Нужен статический IP-адрес 2 Ответы
4 года назад
Тема форума: IP-адреса и сети. 2 Ответы
4 года назад
Тема форума: Проблема с SET на Kali 2016 1 Ответы
5 лет назад
Тема форума: Что такое Frame IP? 0 Ответы
5 лет назад
Как: увидеть, кто ворует ваш Wi-Fi (и дать им шанс)
Тема форума: У меня есть его IP, но я ничего не могу сделать): 3 Ответы
3 года назад
Тема форума: Поиск IP-адресов с помощью Snapchat 1 Ответы
3 года назад
3 ответа
bloop 5 лет назад - отредактировано 5 лет назад
Извини, приятель. Вы можете получить IP-адрес только в том случае, если вы подключились к точке доступа. Это не даст вам причину IP, которая в основном сделает бесполезной всю безопасность WPA2. Wpa2 предназначен для предотвращения несанкционированного доступа к частной информации, а IP-адрес является наиболее важным, к которому вы не хотите, чтобы люди прикасались, потому что вы можете сканировать его на наличие уязвимостей и проводить наилучшую атаку для найденных вами уязвимостей.< /p>
Что вы можете сделать, так это, возможно, отправить ему сокращенную ссылку на ваш испытуемый. В Интернете есть бесплатные веб-сайты IP-логгеров, где вы вставляете URL-адрес, который хотите, чтобы он перешел, затем веб-сайт дает вам сокращенный, затем вы можете использовать Google Link Shortener, чтобы сократить URL-адрес IP-логгера, который вы только что сделали, чтобы он выглядел немного менее заметный. Вы можете попробовать использовать Grabify, который дает вам другой вариант URL-адреса, включая укороченную ссылку Google, уже сделанную для вас. А также надеется, что испытуемый достаточно «невежественен», чтобы щелкнуть по нему. Это еще один метод разведки. Вы должны быть изобретательны, когда дело доходит до взлома.
После того, как IP-адрес будет зарегистрирован, вы можете сканировать IP-адрес на наличие открытых портов.
Надеюсь, это поможет.
Ура!
P.s. Не связывайтесь с другим человеком, который прокомментировал ваш пост до меня. Никому не доверяйте, даже себе.
Спасибо за ответ. (Я не буду связываться с этим чуваком, это подозрительно AF, спасибо за предупреждение). Я не думаю, что цель нажмет на какую-либо ссылку, он довольно умен и технически подкован. Вот что я думаю,
Я думал о проверке подлинности его сети, а затем, как только он попытается повторно подключиться, получить MAC-адрес своего ПК и запустить ARPing с помощью aireplay, чтобы получить ответ и, надеюсь, захватить его IP. Если это не сработает, подделайте его MAC-адрес и создайте злого близнеца, чтобы попытаться заставить его подключиться к моей точке доступа, а затем получить его IP-адрес.
ИЛИ просто взломайте пароль его сети с помощью aircrack, и, надеюсь, когда я войду, появится инструмент для сканирования сети на наличие других IP-адресов.
дайте мне знать, что вы об этом думаете!
Я написал ответ на ваш комментарий, но он не прошел, и его слишком много, чтобы печатать снова. Поэтому я просто укорочу его, добавив важные ключевые моменты.
Упомянутые вами стратегии не сработают. Ваш модем дает подключенному к нему устройству общедоступный IP-адрес, а не наоборот. Поэтому, даже если он подключится к вашей фальшивой точке доступа, вы не получите никакой информации от его настоящего Wi-Fi.
Вам не нужно деаутентифицировать его от его Wi-Fi, чтобы получить его MAC-адрес. Просто используйте airodump-ng, и он выведет список точек доступа Wi-Fi и устройств, подключенных к каждой из них в настоящее время в вашем диапазоне.
Далее, использование aircrack-ng нецелесообразно, потому что для взлома простого 8-значного пароля потребуется слишком много времени. Даже если бы вы использовали свой графический процессор, чтобы ускорить его. Его пароль будет очень сложно угадать, но очень легко взломать.
Вы можете узнать, включен ли на его модеме WPS, а также открыт или заблокирован. Вы можете использовать такие инструменты, как reaver и многие другие. Инструменты Google, похожие на reaver для kali linux.
Научитесь задавать вопросы, развивая навыки решения проблем. Затем воспользуйтесь Google, чтобы получить ответы.
Научитесь использовать эти 3 основных инструмента:
airodump-ng
-iwash
reaver, wifiite и т. д.
В этом документе объясняется информация, содержащаяся в выходных данных команды show ip ospf Neighbor.
Структура данных интерфейса хранит информацию из сети, к которой он подключен. Используя эту информацию, маршрутизатор Open Shortest Path First (OSPF) создает пакеты приветствия. Этими приветственными пакетами обмениваются непосредственно подключенные соседи, чтобы узнать больше друг о друге. Вы можете использовать команду show ip ospf Neighbor для наблюдения за структурой данных соседа. Эта команда отображает информацию о соседних узлах OSPF.
Предпосылки
Требования
Читатели этого документа должны знать следующее:
Основное понимание протоколов IP-маршрутизации
Протокол маршрутизации OSPF в целом
См. Основы маршрутизации и OSPF, чтобы узнать больше о протоколах IP-маршрутизации.
Используемые компоненты
Информация в этом документе основана на версиях программного и аппаратного обеспечения:
Программное обеспечение Cisco IOS® версии 12.2(10b)
Маршрутизаторы Cisco серии 2500
Информация в этом документе была получена с устройств в специальной лабораторной среде. Все устройства, используемые в этом документе, запускались с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.
Условия
Дополнительную информацию об условных обозначениях см. в разделе Технические советы Cisco.
Структура соседних данных
Следующая диаграмма и выходные данные команды show ip ospf Neighbor используются в качестве примера:
В следующих разделах описываются выходные данные команды show ip ospf Neighbor из приведенного выше примера.
Идентификатор соседа
Идентификатор соседа — это идентификатор соседнего маршрутизатора. Идентификатор маршрутизатора — это самый высокий IP-адрес или самый высокий IP-адрес среди петлевых адресов (если он настроен) на маршрутизаторе Cisco или может быть настроен вручную с помощью «router-id x.x.x.x». В приведенном выше примере маршрутизатор 1 имеет петлевой адрес 192.168.45.1, который становится идентификатором маршрутизатора. После выбора идентификатора маршрутизатора он не будет изменен, пока не будет сброшен процесс ospf (clear ip ospf process xx) или маршрутизатор не будет перезагружен. И IP-адрес идентификатора маршрутизатора не обязательно должен быть доступен.
Приоритет
Поле Pri указывает приоритет соседнего маршрутизатора. Маршрутизатор с наивысшим приоритетом становится назначенным маршрутизатором (DR). Если приоритеты совпадают, то маршрутизатор с самым высоким идентификатором маршрутизатора становится DR. По умолчанию приоритеты установлены на 1. Маршрутизатор с приоритетом 0 никогда не становится DR или резервным назначенным маршрутизатором (BDR); это всегда DROTHER, то есть маршрутизатор, который не является ни DR, ни BDR.
Состояние
Поле State показывает функциональное состояние соседнего маршрутизатора. Дополнительные сведения о состояниях см. в разделе Соседние состояния OSPF. FULL означает, что маршрутизатор полностью смежн со своим соседом. Соседом является DR, поэтому это маршрутизатор 1.
Мертвое время
Поле Dead Time указывает оставшееся количество времени, в течение которого маршрутизатор ожидает получения приветственного пакета OSPF от соседа, прежде чем объявить соседа отключенным. Для широковещательных и двухточечных носителей мертвый интервал по умолчанию составляет 40 секунд. Для нешироковещательных и многоточечных каналов мертвый интервал по умолчанию составляет 120 секунд. В приведенном выше примере Dead Time составляет 36 секунд до объявления соседа 192.168.45.1 отключенным.
Адрес
Поле Address указывает IP-адрес интерфейса, к которому этот сосед напрямую подключен. В случае ненумерованных ссылок в этом поле отображается IP-адрес интерфейса, к которому сосед не имеет номера. Когда пакеты OSPF передаются соседу, этот адрес будет адресом назначения. В приведенном выше примере IP-адрес интерфейса соседа — 10.0.0.1.
Интерфейс
Поле интерфейса указывает интерфейс, на котором сосед OSPF сформировал смежность. В приведенном выше примере к соседнему узлу можно подключиться через Ethernet 0.
Технологии Dell
Linux предоставляет два очень полезных инструмента для диагностики сетевых проблем: arp и ip neigh.
Команда arp — это инструмент, который позволяет отображать сопоставления IP-адреса и MAC-адреса, созданные системой, чтобы ей не приходилось повторно получать одну и ту же информацию для систем, с которыми она взаимодействует. При этом arp позволяет вам обнаруживать и отображать сведения о системах в вашей сети.
Другой — младший брат команды arp, ip neigh, который также может отображать и управлять таблицами arp. В этом посте мы рассмотрим, как работают эти команды и что они могут вам сказать.
Использование arp
Чтобы отобразить таблицу ARP в системе Linux, просто введите "arp". Добавьте -a, чтобы сжать вывод, если вы не хотите, чтобы данные были организованы в столбцы с заголовками. (Кстати, команда arp-a также покажет таблицу arp в командной строке окна Windows.)
Вот пример команды arp и того, что она показывает:
Первая строка содержит заголовки столбцов. В первом столбце показаны IP-адреса или имена хостов. Второй (HWtype) указывает, что соединения являются соединениями Ethernet, а третий (HWaddress) — это MAC-адрес каждого устройства.
В этом примере все соединения, кроме одного, помечены буквой C, что означает «завершено» и подтверждает подключение прошло успешно. Одним из двух устройств, не отмеченных буквой C в этом примере, является сотовый телефон. Другая система находится в автономном режиме.
Последний столбец, Iface, означает "интерфейс" и представляет собой порт в системе, через который осуществляются все подключения. Некоторые системы, особенно серверы, могут иметь несколько сетевых интерфейсов. В этом случае вы можете выбрать конкретный интерфейс, добавив -i и имя интерфейса (например, arp -ai eth0).
В столбце "Флаги" может отображаться:
- C == завершено
- M == постоянный (статическое поле, введенное вручную)
- P == опубликовано (прокси-арп)
Адреса, помеченные как статические (PERM), скорее всего, были добавлены в таблицу намеренно с помощью команды arp -s, например:
В поле маски будет отображаться необязательная маска, если она используется.
Сравните результат выше с тем, что вы видите ниже. Хотя он может показаться менее удобным для человека, этот формат может быть лучше, если вы планируете обрабатывать вывод с помощью скрипта, поскольку вам не придется учитывать, сколько вкладок может находиться между различными столбцами или переходить за первую строку, чтобы начать. с данными в строке 2. Обратите внимание, что поле флагов не отображается.
Чтобы отображались только IP-адреса (без имен хостов), добавьте параметр n (числовой) в команду arp:
С помощью инструмента, подобного приведенному здесь, вы можете найти происхождение перечисленных сетевых интерфейсов. Это связано с тем, что первые три байта каждого MAC-адреса представляют производителя. Вторые три байта — серийные номера. Например, адрес f8:8e:85:35:7f:b9 вверху списка выше указывает на то, что устройство с этим MAC-адресом произведено Comtrend. 00:06:2а. будет указывать на устройство Cisco. Полный список производителей и соответствующих MAC-адресов доступен на этом сайте GitHub.
Использование IP-адреса
Команда ip neigh предоставляет информацию, очень похожую на ту, которую вы получаете с помощью arp. (Опция neigh команды ip может быть записана как «сосед» или «сосед», если вы не против ввести еще несколько букв.)
Одной из причин использования ip neigh вместо arp является то, что arp входит в число команд Linux, которые в настоящее время объявлены устаревшими (не рекомендуются), а пакет net-tools, из которого она получена, больше не находится в активной разработке. . Более новые команды ip должны предоставлять ту же основную информацию, но arp по-прежнему остается популярным инструментом из-за его многочисленных функций.
Вот пример команды ip neigh:
FAILED означает, что доступ к системе невозможен. STALE означает, что подключение не проверялось в последнее время.
Команда ip neigh также предлагает дополнительные параметры. Например, чтобы добавить или удалить адрес из вашей таблицы arp, вы можете использовать такие команды:
Подведение итогов
Команды arp и ip neigh отлично подходят для отображения информации о локальных системах. Возможность проверять соединения и проверять типы систем из окна терминала может быть очень удобной.
Присоединяйтесь к сообществам Network World на Facebook и LinkedIn, чтобы комментировать самые важные темы.
Сандра Генри-Стокер занимается администрированием систем Unix более 30 лет. Она описывает себя как «USL» (Unix как второй язык), но помнит достаточно английского, чтобы писать книги и покупать продукты. Она живет в горах в Вирджинии, где, когда не работает с Unix и не пишет о ней, отгоняет медведей от своих кормушек для птиц.
Читайте также: