+ Responder ao Tópico



  1. #1

    Padrão Falhas de rede e maneiras de explorá-as e corrigi-las

    Quebrando o MK

    Bom, em primeiro lugar, quero deichar claro que não estou aqui para ensinar como acabar com um provedor usando MK, mas sim procurar soluções usando conhecimentos adquiridos com anos de trabalho para que o mesmo não aconteça.
    Aos moderadores, se esse tipo de assunto não for permitido avisem, pois essa e apenas uma introdução de uma coletânea de testes realizados.


    Robusto e instável, esse e o MK como conhecemos, mas vamos falar do MK no mundo externo, usando rede sem fio. Imagine um provedor, maioria amarra o mac ao ip, e usa ip restringindo o escopo. Agora imagine que você tem um concorrente, seu concorrente não tem nada a oferecer de inovador, então promete segurança, é uma pedida fundamental com os Net Bank, mas ele não tem nada amais a oferecer, se ele for o tipo que já conheci a primeira coisa que ele ira fazer e expor os seus clientes, os mesmos ficarão com medo devido a conversas expostas, transações importantes e “N” numero de motivos. Mas você me pergunta: como? A resposta e simples, usando analisadores de pacotes,
    O linux e um sistema livre, e existe dezenas de soluções que deixaria ate mesmo um mestre em segurança sem sono, uma das ferramentas mais conhecidas para a tarefa e o wireshark, não entrarei em detalhes de como usar qualquer um desses programas, mas explicarei o que cada um faz.
    Usando o wireshark e uma placa wifi com suporte a rfmon e possível captar todas as solicitações de entrada e saida de um provedor, isso inclui conversas em mensageiros, textos de email, conexões não criptografadas como telnet, ftp, http ate mesmo conversas em protocolos usados no voip e no skype. Isso e possível por dois motivos, maioria dos provedores não usam criptografias de sinais, e segundo os dados são enviados e recebidos em broadcast, o que possibilita a recepção dos mesmos por qualquer um dentro e mesmo fora dessa rede.

    Bom como disse se for permitido posso preparar vídeos e prints mostrando os mesmos em funcionamento, e também gostaria de solicitar a permissão do moderador para aprofundar nas outras partes desse tutorial. Já pensou?

    As outras partes são.

    Desconectando usuários
    Clone de redes
    Impedindo upload no mikrotik de forma remota explorando falhas winbox
    Lendo senhas pppoe
    Conseguindo senhas hotspot
    E o ultimo que ainda estou trabalhando ( conseguindo todas as informações de clientes rotas ips etc através dos arquivos expostos via http)


    Por enquanto e so, quem quiser discutir sobre o assunto, já conhecer essa falha ou qualquer outra duvida pode comentar..
    abracos

  2. #2

    Padrão

    acredito que de tudo que você falou todo mundo que colocar um provedor já deveria estar ciente. nada mais óbvio que capturar pacote de uma rede aberta, forjar pacotes de desconexão, pegar senha de usuário ...
    sem contar como é FÁCIL fazer um DNS injection numa rede dessas. e pegar senha bancária e talz.



  3. #3

    Padrão

    Fiquei com uma dúvida, essa "instabilidade" citada, e essa "vulnerabilidade", só acontece quando se utiliza o MK ? Isso não se aplica a outras redes que não se utiliza o MK?

    Abraços

    Marcio

  4. #4

    Padrão

    sim, se aplica a qualquer rede, até mesmo as cabeadas. há de se entender que a wireless é como uma "ethernet sem fio", e tudo que se aplica à mesma, se aplica na wireless. O fato é que a wireless é insegura por padrão. As ondas de rádio tão aí pra quem quiser ver. Claro, tem como criptografar - mas ainda assim vc tem riscos.



  5. #5

    Padrão

    Na verdade estava sendo irônico nas minhas perguntas, a única dúvida que tenho em relação ao texto é sobre a vulnerabilidade do winbox

  6. #6

    Padrão

    oooops... xD
    ainda assim marcio, não tem nenhuma novidade. rs



  7. #7

    Padrão

    Desculpe amigo más eu acho que o título do tópico não tem nada a ver com o tópico "Quebrando o Mikrotik". Você está falando das vulnerabilidades das redes wifi o que é muito diferente, o Mikrotik é uma ótima ferramenta se você souber usar, pois ele traz as mais diversas ferramentas tanto para manipulação dos dados como para segurança basta saber usar, ao contrário dos equipamentos tradicionais que agente encontra no mercado. Quando você diz que ele é "Robusto e instável" você está sendo contraditório. Se você tem um cofre e deixa a chave pendurada na fechadura não vai adiantar nada ter o cofre.

  8. #8

    Padrão Crioptografia

    Amigos uso wifi sem criptografia, mas com hotspot, para facililitar captar novos clientes, creio que muita gente faz isso, gostaria de saber se eu usasse uma chave que fosse informada no ssid para que todos soubessem qual era a chave, com isso como o tráfego estaria protegido devido a criptografia ? ou tendo a chave os programas conseguem exergar os pacotes ?



  9. #9

    Padrão

    Nunca mexi com Mikrotik.
    Entendo que o Mikrotik é uma solução integrada contendo várias ferramentas para provedores e talz.
    Mas por fora ele é uma rede wireless comum.
    E herda todas as vulnerabilidades da mesma.

  10. #10

    Padrão

    Eu acho que seu tópico poderia ser muito mais utilizados por nós se ao invés de expor as vulnerabilidades vc mostrasse como acabar com elas ou tentar pelo menos.



  11. #11
    MODERADOR-CHEFE Avatar de osmano807
    Ingresso
    Aug 2008
    Localização
    Araguari - Minas Gerais
    Posts
    1.985
    Posts de Blog
    5

    Padrão

    Nada na vida é perfeito, ok?
    MikrotikROS: Interface bonitinha para o kernel Linux e programas free. E essa interface bonitinha pode se conectar via api com outros programas mais bonitinhos, como o Winbox.

    Todas as vulnerabilidades existentes para o Linux, existem para o Mikrotik. BSD é mais chato, mas muitas vezes as vulnerabilidades são muito mais exploráveis, mas como existem muitos sistemas fechados usando BSD, não são muito divulgadas pelas empresas.

    WiFi: "rede cabeada sem cabos". Enquanto na rede cabeada para rodar um sniffer você tinha que ter um cabo de rede conectado, necessitando acesso físico a rede, na WiFi, só precisa estar conectado a ela. Existem criptografia, mas não adianta muito, pois sempre serão quebradas.
    Soluções existem, como PPPoE, VPN, enfim, túneis. Mas sabendo quebrar a segurança do túnel, contiua a mesma...

    Por exemplo, o Winbox envia o user sem encriptação, e o password com MD5, é só pegar esses dados com um sniffer, desencriptar o MD5, e tenho acesso ao servidor.

    Para solucionar isso, ou usando um túnel encriptado (linux dá para fazer gambiarra com ssh), ou o mikrotik usar algo mais complexo em termos de criptografia, o que não adiantaria nada do mesmo jeito, pois seria quebrada.
    Última edição por osmano807; 29-08-2009 às 11:32. Razão: adiconando um plural

  12. #12

    Padrão

    ola a todos...
    bm o tópico e direcionado a pessoas que usam mk e nao tem conhecimentos aprofundados... os mesmos estao vulneraveis... aos amigos ironicos pesso a ajuda para fazer desse um ponto fundamental a iniciantes ..
    quanto a vulnerabilidade do winbox iremos precisar de alguns enderecos ddns e alguns servidores mk que nao estejam em uso. pois os mesmos ficaram instaveis.. obrigado.
    Última edição por gotch; 29-08-2009 às 13:46.



  13. #13

    Padrão

    ola... porque nesse topico todo mundo que tudona hora? sera que terei que editar o titulo ? o objetivo e mostrar as vulnerabilidades e formas que encontrei para corrigilas... se a ideia nao e boua como disse la no comeco , e so informar que guardo o que aprendi comigo mesmo... agora se quiserm ajudar acho que alguns aqui estao no caminho certo... vamo discutir.. mas por favor.. tudo na sua hora

  14. #14

    Padrão

    Ok gotch

    Continue com seu raciocínio para que os novatos em MK como eu possa adquirir mais conhecimentos e aproveitar suas dicas.

    Obs.: Vamos ter paciência para entender o que ele esta tentando transmitir a todos.



  15. #15

    Padrão destruindo Upload servidor usando wibox

    Bom.... aqui irei mostrar uma maneira precaria de acabar com o upload usando o wibox e a respectiva sujestao para impedir o mesmo.
    http://img220.imageshack.us/img220/1710/25805606.jpg

    ai esta...
    na legenda 1 vemos um arquivo .bat. o mesmo simplesmente ira abrir dezenas de terminais winbox limpar o cash e adicionar o ip do servidor mk,
    na legenda 2 esta o winbox... que sera puxado pelo bat
    na legenda 3 vemos as janelas abertas solicitando os plugins
    podemos observar na janela no centro da tela o servidor enviando ao maximo com a taxa precaria de 639 b por segundo (b) minusculo...
    isso acontece porque o servidor simplesmente esta enviando a mesma taxa a outras 64 conexoes simultaneas,,,,
    o servidr q sofre um ataque desses , mesmo tao simpls, fica sem upload, e ao contrario dos floods vc nao usa sua taxa de upload devido ao protocolo icmp de solicitacoes...
    oq siguinifica que esse ataque pode ser feito a dezenas de servidores mk sem que quem ataca fique sem conexao tbm.

    conexao de teste de minha posse atacada

    http://img79.imageshack.us/img79/2160/47255274.jpg
    na legenda 0 vemos o ping do servidor mk atacado..
    o mesmo e direcionado a uol...
    ele nao recebe os pacotes porque esta sem upload..
    sendo assim nao tem conexao suficiente para enviar requisicoes de poucos bits
    e na legenda 1 vemos a navegacao insatisfatoria no portal... essas miseras imagens foram recebidas apos 2 minuts e travou aimesmo
    na legenda 4 vemos um arquivo batch usado em conjunto com o wget...
    no proximo post explicarei como baixar arquivos routeros e outros dll para mixar em uma instalacao mk local e conseguir dados...

    Modos de se defender dessetipo de ataque
    *criando bloqueios para acesso via rede externa
    *desativando em ip services o servidor http
    *criando regras em firewal para reconhecimento de usuario winbox em rede externa
    *usando ips aleatorios ao invez de fixo na interface externa

    espero que seja util..
    aos amigos sintam se a vontade para corrigir e adicionar informacoes complementares
    Última edição por gotch; 29-08-2009 às 15:07.

  16. #16

    Padrão

    se foi util agradeca... obrigado
    e a repeito da troca do forum e do titulo axo que nao vai ficar direcionado realmente ao publico alvo..
    pois como podem ver as formas mostradas aqui serao quase que exclusivas ao mk
    obrigado
    Última edição por gotch; 29-08-2009 às 14:51.



  17. #17

    Padrão

    este tipo de topico viola as regras do forum !!

    1- o motivo é valido
    2- as informacoes podem ser usadas para ataques e nao defesa



    mas sobre o post de afundar o winbox.. eh simples resolver:

    fazer filtros na porta do winbox .. permitindo somente alguns ips.. limitando quantidade de pacotes SYN/s ... etc etc..

    eu faço este tipo de filtragem aqui.. inclusive ate PING eu filtro. se a taxa passar de 1 pacote por segundo.. o pacote eh filtrado.. bem como o tamanho.. se pingar acima de 1500 bytes.. ele descarta tambem...

    veja bem.. isto nao eh culpa do mikrotik.. eh culta do administrador que nao faz nenhum filtro

    "Security by obscurity'"
    Última edição por alexandrecorrea; 29-08-2009 às 16:18.