Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Sniff, 31 авг 2017.

?

Какое голосование?

  1. За лучшего пентестера

    21 голосов
    77,8%
  2. За лучшего пентестера

    6 голосов
    22,2%
  1. Sniff

    Sniff Well-Known Member
    Премиум

    Репутация:
    0
    Регистрация:
    15 дек 2016
    Сообщения:
    98
    Симпатии:
    116
    Тема для новичков. Хотя, сомневаюсь в том, чтоб залетным школохакерам этим разбрасываться. Уважаемый админ, спрячьте под хайд, опять приступ боли и перестаю ориентироваться в это сайте.
    Слышали когда нить инетовскую поговорку - "Я тебя вычислю по айпи"? Это возможно! Это не так сложно не только спецслужбам, но и любому, у кого есть для работы нужный софт и знания, как это сделать. Что и продемонстрирую. В этой статье, будет показано всё поэтапно и наглядно. Данный способ, работает только в случае, если юзер выходит в сеть через роутер/маршрутизатор. Ну-с, поехали...

    Сначала выуживаем айпишник.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.


    Выбираем интересующий. Скармливаем сервису 2ip.ru, получаем диапазон и уж потом - сетевым сканерам.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Далее... Лезем в интесующий роутер, если таковой выявил и взломал сканер или другая программа.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Ищем в настройках, авторизацию сети. Там лежит логиин и пароль от инета, и как правило от личного кабинета от провайдера. От пароля роутера, может отличаться. Во всех роутерах, в которые залезала, пароль спрятан под звёздочками. Их надо вскрыть и увидеть пароль.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Пароль вскрыт и отображается текстом. Его и будем вводить в личном кабинете. Имя обслуживающего сервиса, он же провайдер - не указано. Но, его, уже мы нашли через сервис 2 айпи.ру, кахда искали диапазон. В поисковике, набираем название провайдера, и находим вход в личный кабинет.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Входим... Указываем на главной, город, какому айпишник принадлежит.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    И начинается самое интересное...

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Вот и адресок домашний высветился!!! Прокрутим ниже и найдем ишо кое чаво.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Почта, телефончик... Всё, юзверь деанонимизирован!

    Зная столько данных, поищем что нить ишо о нём в тырнэте. Находим дополнительный ящик на мылосру.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Вверху ещё одна почта висит. Увидели, как товарищ выглядит, какой возрас, дату рождения. Узнали и то,что женат и занимается профессиональной фото-видеосъёмкой на свадьбах.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Порыскав ещё немного, находим его на специализированном сайте. На нём, уже домашний телефончик нашелся. Ищем дальше... С женой фотки попались, и с любовницей. При заработках от 40 тыщ за съёмку, можно себе позволить содержать и любовницу. То, что любовница, а не сестра или другая родственница, видно по тому, как к ней прижимается и есть фотка, где целуются. Фотки с дочкой... Их не вывешиваю по этическим соображениям, да и так, скринов много без них и ещё добавлю ниже, от другого взлома.

    Вот к чему привела банальная уязвимость в роутере, которая позволила столько интересного размотать! Хоть шантажируй!)))

    Поехали дальше...

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Буду более кратким, потому как уже надоел этот длиннопост.))) Так же раскрываем пароль, заходим в личный кабинет провайдера.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Ниже, находим телефон, почты нет.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Без труда по полученным данным находим её в сети. Посмотрели фотки, узнали кем работает итд.

    Следующий клиент...

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Это уже провайдер Билайн.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    У билайновцев, в личном кабинете не указан домашний адрес клиентов, как у домсру и других некоторых провайдеров. Но можно найти почту и телефоны, а так же полное ФИО.

    Зато, билайновские админы и прочий персонал прова - ЭПИЧЕСКИЕ РАЗДОЛБАИ! Про безопасность ничего не слышали.))) Большого труда не стоило, попасть к ним в панель управления для сотрудников техподдержки.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.


    Ну чё, полюбопытствуем? Защиты, практически никакой!

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Красота, пароль от всей сети прова, он же сетевой ключ в открытом доступе.))) Правда, не знаю, что с этим кллючом делать.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Можно им удаленно микропрограмму со зловредом или шпионом, подгрузить. Пофулюганить в конфигах, управлении итд.))) Кароче, фсё шо угодно, вплоть до того, шо сеть уложить отдыхать, всё поугонять, поменять настройки, закрыть доступ обслуживающему персоналу, а то и нещасным клиентам. Устроить такой маленький армаггедец!

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Пароль вытаскивается тем же способом, как и в первом случае.

    Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

    Личный кабинет раздолбая из техподдержки.))) По привилегиям лазить не стал, уже лень дальше копаться в их дырявой защите.))) Да и не знаю толком, что со всем этим делать.

    За время проведения исследования, нихто не пострадал.))) Надо бы своему прову как то дать знать, шоп уязвимости заделали, которые нашла в процессе исследования, да так, шоп жопу не надрали за такую деятельность...

    Человек, имеющий больше навыков, умеющий кодить и в наличии, мощный, приватный софт, поломает в разы больше и деанонимизирует практически любого, чем я со своим простеньким софтом из паблика и слабоватыми знаниями.
    Позвонил в Билайн, объяснил им это, домашний адрес из личного кабинета убрали. Тогда как, Домсру, пока всё оставил.
    Это куда, на конкурс или просто так, по обычному режиму публикуется.
     
    N0M3RCY, id2746, w3n0m41k и 14 другим нравится это.
  2. ghostphisher

    ghostphisher гарант codeby
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    7 дек 2016
    Сообщения:
    1.605
    Симпатии:
    1.486
    Если это на конкурс, то надо в теме указать КОНКУРС и в теме в шапке так же. см. правила =)
     
  3. sergey.sobolev73

    sergey.sobolev73 New Member

    Репутация:
    0
    Регистрация:
    31 авг 2017
    Сообщения:
    1
    Симпатии:
    0
    а вот как это для ростелекома применить?
     
  4. Dr.Lafa

    Dr.Lafa Active Member
    Премиум

    Репутация:
    1
    Регистрация:
    30 дек 2016
    Сообщения:
    42
    Симпатии:
    79
    > "похулиганил" в панели управления Билайн
    > в логах панели остался твой ip
    > через провайдера узнали место жительства
    > на утро просыпаешься с нарядом ОМОНа на квартире
     
    N0M3RCY, D8mbsniper, remez и 3 другим нравится это.
  5. woolf1514

    woolf1514 Active Member

    Репутация:
    0
    Регистрация:
    6 мар 2017
    Сообщения:
    34
    Симпатии:
    13
    Надеюсь, ты это делаешь не с домашней сессии. Ведь этими действиями ты и сам себя деанонимизируешь, а если жертва пойдет в полицию, то поднять логи и выяснить кто ты получится на раз два.
     
    D8mbsniper и WebWare Team нравится это.
  6. ek32

    ek32 Member

    Репутация:
    0
    Регистрация:
    1 сен 2017
    Сообщения:
    7
    Симпатии:
    5
    Видимо по логике автора поста, все люди сидят за статической сетью без nat'a и провайдеры совсем не экономят и не оптимизируют выдачу выходной ноды путем вывода на один IP десятка абонентских роутеров, это не говоря про "богатых" провайдеров или пользователей общественных сетей.

    P.s. Статья на 2. Ни новичкам, ни старичкам полезна не будет.


     
    DusikOff, D8mbsniper и Ivan175 нравится это.
  7. ☠xrahitel☠

    ☠xrahitel☠ Active Member

    Репутация:
    0
    Регистрация:
    9 дек 2016
    Сообщения:
    25
    Симпатии:
    21
    ну статья реально на школьников но сам подход и такое изложения и простота без всяких иди сюда не знаю куда :) что любой поймет куда дальше двигаться мне нравиться...+++
     
    Underwood и Vertigo нравится это.
  8. ek32

    ek32 Member

    Репутация:
    0
    Регистрация:
    1 сен 2017
    Сообщения:
    7
    Симпатии:
    5
    Забавно то, что тут не портал прозы. Статья спокойно уводит новичков не по тому направлению, что является минимум некрасивым жестом по отношению к ним. Никаких объяснений, никаких пояснений или подводных камней. Такое бывает в фантастических рассказах.
    Это показывает отношение автора ко взлому как романтичному приключению, что есть грубейшая ошибка для показа новичкам.
     
  9. Sdr

    Sdr New Member

    Репутация:
    0
    Регистрация:
    20 янв 2016
    Сообщения:
    1
    Симпатии:
    0
    А что касаемо методов исследование сети, поиска уязвимостей. Сколько же школоты на это клюнет и попалится....
     
  10. Vertigo

    Vertigo Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    15 фев 2017
    Сообщения:
    235
    Симпатии:
    353
    Автору Респект.Изъяснил толково.Что касается подводных камней и разумности (анонимности): Никогда ресурс не призывал к бравадству,нарушению законов мира (нас читают,знаю,во многих странах).Codeby ,конечно же не для новичкков,но помогаем всем по---возможности. Надо понимать конечно же грани доступного.Проблемы никому не нужны.Пентест-всегда вне закона,пока нет условныхх договорённостей(лучше письменных).На ресурсе много статей о скрытых действиях пентестера,если кому приспичило)).Мы ,Линуксоиды,дышим одним кислородом.Но ,стараемся быть джентельменами и сеньоритами))
     
    DusikOff, Xulinam, Underwood и 2 другим нравится это.
  11. Brib

    Brib Well-Known Member
    Grey Team

    Репутация:
    1
    Регистрация:
    18 июн 2017
    Сообщения:
    184
    Симпатии:
    252
    В Ростелекоме - исключение из правила...
    Этот способ не прокатит: пара логин-пароль, указанные на карте доступа, являются ключом только на доступ в интернет. А для доступа в личный кабинет вводится номер карты и пароль. Если пытаться "развести" техподдержку, то они запросят лицевой счет или номер договора. Так что нужны будут эти данные.
     
  12. Sinistra

    Sinistra Active Member
    Премиум

    Репутация:
    0
    Регистрация:
    8 янв 2017
    Сообщения:
    28
    Симпатии:
    17
    Не понял, это каким образом через просмотр HTML можно буквы за звездами увидеть.
     
  13. Дедок

    Дедок Well-Known Member

    Репутация:
    0
    Регистрация:
    22 авг 2017
    Сообщения:
    62
    Симпатии:
    70
    Бровсер лиса:
    Иследовать элемент, в инспекторе ищем аля type=»password» меняем параметр на type=»text»
    профит
     
    Underwood, Sinistra и WebWare Team нравится это.
  14. Xulinam

    Xulinam Well-Known Member
    Премиум

    Репутация:
    0
    Регистрация:
    2 мар 2017
    Сообщения:
    247
    Симпатии:
    60
    а вот рутер ТПЛИНК не подаеться такой маленькой хитрости)) при вводе type="text" поле где находиться пароль со свездочками становится пустым))) уважаемые знатоки ваше предлжение)))
    <td class="Item" id="t_password">Пароль:</td>
    <td><input name="L2TPPwd" class="text" value="" size="25" maxlength="63" onfocus="doClick();" onblur="doOnblur()" type="password"></td>
     
  15. Дедок

    Дедок Well-Known Member

    Репутация:
    0
    Регистрация:
    22 авг 2017
    Сообщения:
    62
    Симпатии:
    70
    Модель роутера желательно сюда
    а так telnet/ssh к роутеру (если поддерживает), там уже в файлах вытащить можно что нужно.
     
    #15 Дедок, 3 сен 2017
    Последнее редактирование: 3 сен 2017
  16. Xulinam

    Xulinam Well-Known Member
    Премиум

    Репутация:
    0
    Регистрация:
    2 мар 2017
    Сообщения:
    247
    Симпатии:
    60
  17. Дедок

    Дедок Well-Known Member

    Репутация:
    0
    Регистрация:
    22 авг 2017
    Сообщения:
    62
    Симпатии:
    70
    на нем нет telnet/ssh, если удаленно - делать бекап настроек, из бекапа уже выдрать пасс, подменяем днс, подсовываем скрипт, получаем бекап, расшифровываем, там вроде алгоритм DES ECB ключ гуглить.
    Больше идей нет
     
    #17 Дедок, 3 сен 2017
    Последнее редактирование: 3 сен 2017
  18. Xulinam

    Xulinam Well-Known Member
    Премиум

    Репутация:
    0
    Регистрация:
    2 мар 2017
    Сообщения:
    247
    Симпатии:
    60
    спс за мнформацию)) тогда моя маленькая сеть в безопастности))
     
  19. InK

    InK Member

    Репутация:
    0
    Регистрация:
    4 дек 2016
    Сообщения:
    8
    Симпатии:
    1
    Что на первом скрине изображено ? Там где - Сначала выуживаем айпишник. На сколько я понял - это список ip с географической привязкой и еще какими-то, замыленными на скрине, данными.
     
  20. Shellmell

    Shellmell New Member

    Репутация:
    0
    Регистрация:
    6 сен 2017
    Сообщения:
    2
    Симпатии:
    0
    Просмотрел кучу роутеров, нигде не нашел данные для доступа к wan? Заделали дыры производители или что-то не так делаю?
    --- Добавлено 6 сен 2017. Первое сообщение размещено 6 сен 2017 ---
    А в чем тут палево?
     
Загрузка...

Поделиться этой страницей