Página 1 de 4 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Quebrando o MK

    Bom, em primeiro lugar, quero deichar claro que não estou aqui para ensinar como acabar com um provedor usando MK, mas sim procurar soluções usando conhecimentos adquiridos com anos de trabalho para que o mesmo não aconteça.
    Aos moderadores, se esse tipo de assunto não for permitido avisem, pois essa e apenas uma introdução de uma coletânea de testes realizados.


    Robusto e instável, esse e o MK como conhecemos, mas vamos falar do MK no mundo externo, usando rede sem fio. Imagine um provedor, maioria amarra o mac ao ip, e usa ip restringindo o escopo. Agora imagine que você tem um concorrente, seu concorrente não tem nada a oferecer de inovador, então promete segurança, é uma pedida fundamental com os Net Bank, mas ele não tem nada amais a oferecer, se ele for o tipo que já conheci a primeira coisa que ele ira fazer e expor os seus clientes, os mesmos ficarão com medo devido a conversas expostas, transações importantes e “N” numero de motivos. Mas você me pergunta: como? A resposta e simples, usando analisadores de pacotes,
    O linux e um sistema livre, e existe dezenas de soluções que deixaria ate mesmo um mestre em segurança sem sono, uma das ferramentas mais conhecidas para a tarefa e o wireshark, não entrarei em detalhes de como usar qualquer um desses programas, mas explicarei o que cada um faz.
    Usando o wireshark e uma placa wifi com suporte a rfmon e possível captar todas as solicitações de entrada e saida de um provedor, isso inclui conversas em mensageiros, textos de email, conexões não criptografadas como telnet, ftp, http ate mesmo conversas em protocolos usados no voip e no skype. Isso e possível por dois motivos, maioria dos provedores não usam criptografias de sinais, e segundo os dados são enviados e recebidos em broadcast, o que possibilita a recepção dos mesmos por qualquer um dentro e mesmo fora dessa rede.

    Bom como disse se for permitido posso preparar vídeos e prints mostrando os mesmos em funcionamento, e também gostaria de solicitar a permissão do moderador para aprofundar nas outras partes desse tutorial. Já pensou?

    As outras partes são.

    Desconectando usuários
    Clone de redes
    Impedindo upload no mikrotik de forma remota explorando falhas winbox
    Lendo senhas pppoe
    Conseguindo senhas hotspot
    E o ultimo que ainda estou trabalhando ( conseguindo todas as informações de clientes rotas ips etc através dos arquivos expostos via http)


    Por enquanto e so, quem quiser discutir sobre o assunto, já conhecer essa falha ou qualquer outra duvida pode comentar..
    abracos

  2. acredito que de tudo que você falou todo mundo que colocar um provedor já deveria estar ciente. nada mais óbvio que capturar pacote de uma rede aberta, forjar pacotes de desconexão, pegar senha de usuário ...
    sem contar como é FÁCIL fazer um DNS injection numa rede dessas. e pegar senha bancária e talz.



  3. Fiquei com uma dúvida, essa "instabilidade" citada, e essa "vulnerabilidade", só acontece quando se utiliza o MK ? Isso não se aplica a outras redes que não se utiliza o MK?

    Abraços

    Marcio

  4. sim, se aplica a qualquer rede, até mesmo as cabeadas. há de se entender que a wireless é como uma "ethernet sem fio", e tudo que se aplica à mesma, se aplica na wireless. O fato é que a wireless é insegura por padrão. As ondas de rádio tão aí pra quem quiser ver. Claro, tem como criptografar - mas ainda assim vc tem riscos.



  5. Na verdade estava sendo irônico nas minhas perguntas, a única dúvida que tenho em relação ao texto é sobre a vulnerabilidade do winbox






Tópicos Similares

  1. Otimização de Rede com Roteadores de Baixo Custo
    Por cbtpiritiba no fórum Assuntos não relacionados
    Respostas: 4
    Último Post: 04-12-2010, 11:11
  2. Respostas: 6
    Último Post: 23-10-2010, 15:10
  3. Respostas: 1
    Último Post: 23-05-2009, 12:33
  4. PLacas de Rede dando dor de cabeça !
    Por admskill no fórum Redes
    Respostas: 9
    Último Post: 10-03-2008, 21:20
  5. Placas de rede trocadas depois de compilar o kernel
    Por dancar no fórum Servidores de Rede
    Respostas: 0
    Último Post: 26-02-2004, 10:54

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L