raczej w tym 'ataku' bardziej chodziłoby mi o przechwycenie logowania usera , a nie admina bo to chyba niewykonalne , wątpię że jakakolwiek socjotechnika by tu pomogła
raczej w tym 'ataku' bardziej chodziłoby mi o przechwycenie logowania usera , a nie admina bo to chyba niewykonalne , wątpię że jakakolwiek socjotechnika by tu pomogła
Hmmm a ja bym powiedzial, ze jedno to przechwycic a drugie zrobic z ta informacja cos uzytecznego. Jesli siec uzywa PPPoE do autoryzacji to masz problem generalnie z rozkodowaniem PPPoE a nie problem z MT
Generalnie w PPPoE user autoryzuje sie do NAS ktorym jest MT. MT zanim podejmie decyzje o podlaczeniu klienta, stworzeniu dla niego kolejek, ustawieniu firewall'a i limitow itd... sprawdza czy user ma prawo sie podlaczyc i do sprawdzenia uzywany jest RADIUS. Komunikacja miedzy MT a serwerem RADIUS'a idzie via VPN albo SSL najczesciej (zaleznie od impelmentacji/gustu/innych czynnikow) - nie spotyka sie za czesto komunikacji otwartym tekstem.
Wracamy wiec do poczatku naszej wesolej petli ktora opiera sie na dosc solidnych podstawach - lamanie VPN lub SSL aby przechwycic dane uzyte do autoryzacji usera w sieci... ewentualnie brute-force na to co wysnifujesz z powietrza aby wiedziec kiey klient sie podlaczyl
BTW. Temat PPPoE byl ruszany pare razy na forum i jak na razie bezskutecznie. Jesli ktos bawil sie tym nieco wiecej i ma ochote napiac to ja bardzo chetnie przeczytam i sam czegos wiecej sie dowiem. Sam za wiele czasu na to nie mam - na prawde chetnie poczytam co napisze ktos kto glebiej w tym siedzi.
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)
Powiem wam tak, jako ze pppoe jest całkiem dobrze szyfrowane już w etapie inicjacji (klucz jawny i klucz tajny) złamanie tego jest wirtualnie prawdopodobne dla haseł max 10 znakowych przy użyciu tęczowych tablic, aczkolwiek dla ssh2 nie spotkałem się z nimi ssh1 chodzą ponoć po 300 dolców.
Można by zastanowić się na atakiem MiM znając IP admina mając dostęp do sieci (wep, wpa, mac etc jeśli tego jeszcze nie zdobyliście) można by użyć arp spoofa, podrabiając certyfikat ssh, myśle ze to jest do zrobienia, ale nie mam wiekszej praktyki wiec moze ktoś sie wypowie mający doświadczenie z MiM.
Jednakże pozostaje nam zawsze wariant C, jeśli admin pozostawił dostęp przez WWW można zatrudnić hydre (tą od THC) i przeprowadzić brtual force atack, dla haseł słownikowych skuteczność jest bardzo wysoka, jednakże polecam rozsadek w metodologi ataku, zanim 1 raz złamłem hasło padł MT z 2/3 razy :d, trzeba bardzo uważnie dobrać prędkość ataku.
Pozdrawiam
Maciej http://e-serwis24h.pl/wnm
Masz problem www.e-serwis24h.pl Zapraszamy
To by sie zgadzalo... tylko ze taka metoda jest cholernie daleka od czegokolwiek co mozna nazwac "subetlnym" :-) To jakby wjechac czolgiem na supermarketu i powiedziec "ja tylko po gazete..." :-] zupelnie incognito
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)
wypowiedz tego urzytkownika zostala zmoderowana przez Cuca
Ostatnio edytowane przez cuca : 10-28-2008 - 05:19
Tqm masz racje ale tylko i wyłącznie jeśli mówimy o połączeniu ethernetowym, i prowadzi do nas kolokwialnie mówiąc przewód, dla wifi istnieje tyle metod ukrycia się ze znalezienie i udowodnienie nam jakiej kolwiek winy jest tylko wirtualnie możliwe, (lewy mac, lewa domena etc).
MT nie jest super doskonały popatrz sobie na jego logi, jeśli admin co 2/3h nie luka w logi dawno już będziesz w środku a o logach administrator się dowie tylko od Ciebie jeśli mu je wydrukujesz
Masz problem www.e-serwis24h.pl Zapraszamy
Oczywiscie ze MT nie jest doskonaly - nic nie jest doskonale... jednak za ta cene bije na glowe prawie kazde inne rozwiazanie!
Proste porownanie funkcjonalnosci do ceny (czesc funkcji nie podaje bo sa oczywiste dla wszystkich firewalli):
Firewall sprzetowy firmy X (biore mniej wiecej srednia funkcjonalnosc z tych na ktorych pracowalem - ogolnie wyzsze modele choc nie najnowsze) - BGP brak a jesli jest to mowimy o gornej polce juz i to tylko kilka peer'ow max, VLAN'y w niektorych modelach sa, bridge - teoretyczne wiekszosc (firewall L2) ale praktycznie tylko niektore modele maja to w uzytecznej postaci, VRRP lub podoban funkcja (nazwijmy to HA) generalnie wybrane modele, PPPoE generalnie nie, wireless zaleznie od modelu jak dokupisz dodatkowe porty (drogawe) - cena 1-2k funtow
Mikrotik (Leve4 lub wyzej) - BGP jest, OSPF jest, VLANy tak, bridge tak z mozliwoscia firewall'ingu ruchu na L2, VRRP tak, wireless tak... - cena z karta wifi - <50 funtow
Ok - Cisco ASA maja powiedzmy te same mozliwosci co MT... ale nie maja tej samej ceny (choc i tak mozna je dostac smiesznie tanio w porownaniu z konkurencja).
Licencja L4 w MT w wiekszosci przypadkow funkcjonalnie przebija wiekszosc innych firewall'i w wersjach 'enterprise' nawet przy cenie powiedzmy 5% zakupu innego rozwiazania.
Podsumowujac - chce tylko powiedziec, ze mimo wad jakie ma MT tak czy inaczej wypada zadziwiajaco dobrze do generalnych zastosowan jako router/firewall.
UPDATE:
Wracajac jeszcze do logow - tutaj masz pelna racje ale zadanie takie jako 'log management' to inna bajka calkowicie. Jesli nie logujesz, nie wiesz nic. Jesli logujesz ale nie analizujesz to tez nie wiesz nic a do tego marnujesz miejsce na dysku bedac przy tym przekonanym ze robisz wszystko jak trzeba Powodzenia - tylko tyle moge powiedziec :]
Ostatnio edytowane przez TQM : 10-28-2008 - 10:16
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)