Quebrando o MK
Bom, em primeiro lugar, quero deichar claro que não estou aqui para ensinar como acabar com um provedor usando MK, mas sim procurar soluções usando conhecimentos adquiridos com anos de trabalho para que o mesmo não aconteça.
Aos moderadores, se esse tipo de assunto não for permitido avisem, pois essa e apenas uma introdução de uma coletânea de testes realizados.
Robusto e instável, esse e o MK como conhecemos, mas vamos falar do MK no mundo externo, usando rede sem fio. Imagine um provedor, maioria amarra o mac ao ip, e usa ip restringindo o escopo. Agora imagine que você tem um concorrente, seu concorrente não tem nada a oferecer de inovador, então promete segurança, é uma pedida fundamental com os Net Bank, mas ele não tem nada amais a oferecer, se ele for o tipo que já conheci a primeira coisa que ele ira fazer e expor os seus clientes, os mesmos ficarão com medo devido a conversas expostas, transações importantes e N numero de motivos. Mas você me pergunta: como? A resposta e simples, usando analisadores de pacotes,
O linux e um sistema livre, e existe dezenas de soluções que deixaria ate mesmo um mestre em segurança sem sono, uma das ferramentas mais conhecidas para a tarefa e o wireshark, não entrarei em detalhes de como usar qualquer um desses programas, mas explicarei o que cada um faz.
Usando o wireshark e uma placa wifi com suporte a rfmon e possível captar todas as solicitações de entrada e saida de um provedor, isso inclui conversas em mensageiros, textos de email, conexões não criptografadas como telnet, ftp, http ate mesmo conversas em protocolos usados no voip e no skype. Isso e possível por dois motivos, maioria dos provedores não usam criptografias de sinais, e segundo os dados são enviados e recebidos em broadcast, o que possibilita a recepção dos mesmos por qualquer um dentro e mesmo fora dessa rede.
Bom como disse se for permitido posso preparar vídeos e prints mostrando os mesmos em funcionamento, e também gostaria de solicitar a permissão do moderador para aprofundar nas outras partes desse tutorial. Já pensou?
As outras partes são.
Desconectando usuários
Clone de redes
Impedindo upload no mikrotik de forma remota explorando falhas winbox
Lendo senhas pppoe
Conseguindo senhas hotspot
E o ultimo que ainda estou trabalhando ( conseguindo todas as informações de clientes rotas ips etc através dos arquivos expostos via http)
Por enquanto e so, quem quiser discutir sobre o assunto, já conhecer essa falha ou qualquer outra duvida pode comentar..
abracos