• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Как, зная только IP, выудить домашний адрес юзера, телефоны и другую приватную инфу.

Какое голосование?

  • За лучшего пентестера

    Голосов: 34 81,0%
  • За лучшего пентестера

    Голосов: 8 19,0%

  • Всего проголосовало
    42
S

Sniff

Тема для новичков. Хотя, сомневаюсь в том, чтоб залетным школохакерам этим разбрасываться. Уважаемый админ, спрячьте под хайд, опять приступ боли и перестаю ориентироваться в это сайте.
Слышали когда нить инетовскую поговорку - "Я тебя вычислю по айпи"? Это возможно! Это не так сложно не только спецслужбам, но и любому, у кого есть для работы нужный софт и знания, как это сделать. Что и продемонстрирую. В этой статье, будет показано всё поэтапно и наглядно. Данный способ, работает только в случае, если юзер выходит в сеть через роутер/маршрутизатор. Ну-с, поехали...

Сначала выуживаем айпишник.

tmp3ZVDpI.png



Выбираем интересующий. Скармливаем сервису , получаем диапазон и уж потом - сетевым сканерам.

tmpL84APz.png


Далее... Лезем в интесующий роутер, если таковой выявил и взломал сканер или другая программа.

tmpmbFupt.png


Ищем в настройках, авторизацию сети. Там лежит логиин и пароль от инета, и как правило от личного кабинета от провайдера. От пароля роутера, может отличаться. Во всех роутерах, в которые залезала, пароль спрятан под звёздочками. Их надо вскрыть и увидеть пароль.

tmp5DbYeN.png


Пароль вскрыт и отображается текстом. Его и будем вводить в личном кабинете. Имя обслуживающего сервиса, он же провайдер - не указано. Но, его, уже мы нашли через сервис 2 айпи.ру, кахда искали диапазон. В поисковике, набираем название провайдера, и находим вход в личный кабинет.

tmpHXjffy.png


Входим... Указываем на главной, город, какому айпишник принадлежит.

tmptHL0up.png


И начинается самое интересное...

tmpyJHVF1.png


Вот и адресок домашний высветился!!! Прокрутим ниже и найдем ишо кое чаво.

tmpH7b4Tr.png


Почта, телефончик... Всё, юзверь деанонимизирован!

Зная столько данных, поищем что нить ишо о нём в тырнэте. Находим дополнительный ящик на мылосру.

tmpsPG6t7.png


Вверху ещё одна почта висит. Увидели, как товарищ выглядит, какой возрас, дату рождения. Узнали и то,что женат и занимается профессиональной фото-видеосъёмкой на свадьбах.

tmpOOZi0M.png


Порыскав ещё немного, находим его на специализированном сайте. На нём, уже домашний телефончик нашелся. Ищем дальше... С женой фотки попались, и с любовницей. При заработках от 40 тыщ за съёмку, можно себе позволить содержать и любовницу. То, что любовница, а не сестра или другая родственница, видно по тому, как к ней прижимается и есть фотка, где целуются. Фотки с дочкой... Их не вывешиваю по этическим соображениям, да и так, скринов много без них и ещё добавлю ниже, от другого взлома.

Вот к чему привела банальная уязвимость в роутере, которая позволила столько интересного размотать! Хоть шантажируй!)))

Поехали дальше...

tmpalSp62.png


Буду более кратким, потому как уже надоел этот длиннопост.))) Так же раскрываем пароль, заходим в личный кабинет провайдера.

tmpSA2PB2.png


Ниже, находим телефон, почты нет.

tmp1QRChO.png


Без труда по полученным данным находим её в сети. Посмотрели фотки, узнали кем работает итд.

Следующий клиент...

tmp_j860b.png


Это уже провайдер Билайн.

tmpl9aexf.png


У билайновцев, в личном кабинете не указан домашний адрес клиентов, как у домсру и других некоторых провайдеров. Но можно найти почту и телефоны, а так же полное ФИО.

Зато, билайновские админы и прочий персонал прова - ЭПИЧЕСКИЕ РАЗДОЛБАИ! Про безопасность ничего не слышали.))) Большого труда не стоило, попасть к ним в панель управления для сотрудников техподдержки.

tmpP7eKA9.png



Ну чё, полюбопытствуем? Защиты, практически никакой!

tmphz1Uzr.png


Красота, пароль от всей сети прова, он же сетевой ключ в открытом доступе.))) Правда, не знаю, что с этим кллючом делать.

tmp4yzy3t.png


Можно им удаленно микропрограмму со зловредом или шпионом, подгрузить. Пофулюганить в конфигах, управлении итд.))) Кароче, фсё шо угодно, вплоть до того, шо сеть уложить отдыхать, всё поугонять, поменять настройки, закрыть доступ обслуживающему персоналу, а то и нещасным клиентам. Устроить такой маленький армаггедец!

tmpgixFNG.png


Пароль вытаскивается тем же способом, как и в первом случае.

tmpvvwNIX.png


Личный кабинет раздолбая из техподдержки.))) По привилегиям лазить не стал, уже лень дальше копаться в их дырявой защите.))) Да и не знаю толком, что со всем этим делать.

За время проведения исследования, нихто не пострадал.))) Надо бы своему прову как то дать знать, шоп уязвимости заделали, которые нашла в процессе исследования, да так, шоп жопу не надрали за такую деятельность...

Человек, имеющий больше навыков, умеющий кодить и в наличии, мощный, приватный софт, поломает в разы больше и деанонимизирует практически любого, чем я со своим простеньким софтом из паблика и слабоватыми знаниями.
Позвонил в Билайн, объяснил им это, домашний адрес из личного кабинета убрали. Тогда как, Домсру, пока всё оставил.
Это куда, на конкурс или просто так, по обычному режиму публикуется.
 
S

sergey.sobolev73

а вот как это для ростелекома применить?
 

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
> "похулиганил" в панели управления Билайн
> в логах панели остался твой ip
> через провайдера узнали место жительства
> на утро просыпаешься с нарядом ОМОНа на квартире
 

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Надеюсь, ты это делаешь не с домашней сессии. Ведь этими действиями ты и сам себя деанонимизируешь, а если жертва пойдет в полицию, то поднять логи и выяснить кто ты получится на раз два.
 
E

ek32

Видимо по логике автора поста, все люди сидят за статической сетью без nat'a и провайдеры совсем не экономят и не оптимизируют выдачу выходной ноды путем вывода на один IP десятка абонентских роутеров, это не говоря про "богатых" провайдеров или пользователей общественных сетей.

P.s. Статья на 2. Ни новичкам, ни старичкам полезна не будет.


Аргументы:
1. Про статику, nat и динамическую выдачу выходного пулла я сказал.
2. Роутеры с открытой веб-мордой за WAN'ом обычно закрыты паролем, способы обхода были названы только (запускаем сканнер).
3. Для чего на 2IP получать диапазон и потом его закидывать в сканнер не объяснил. (надеюсь просто в поисках вебморды)
Но если забыть про NAT, DP, принципы работы WAN и его FW, то есть еще моменты, что личный кабинет бывают доступен лишь из сети провайдера.
Моя оценка 5-3=2. (Это чисто из уважения к статье)
 

☠xrahitel☠

Grey Team
09.12.2016
240
305
BIT
40
ну статья реально на школьников но сам подход и такое изложения и простота без всяких иди сюда не знаю куда :) что любой поймет куда дальше двигаться мне нравиться...+++
 
  • Нравится
Реакции: Underwood и Vertigo
E

ek32

ну статья реально на школьников но сам подход и такое изложения и простота без всяких иди сюда не знаю куда :) что любой поймет куда дальше двигаться мне нравиться...+++

Забавно то, что тут не портал прозы. Статья спокойно уводит новичков не по тому направлению, что является минимум некрасивым жестом по отношению к ним. Никаких объяснений, никаких пояснений или подводных камней. Такое бывает в фантастических рассказах.
Это показывает отношение автора ко взлому как романтичному приключению, что есть грубейшая ошибка для показа новичкам.
 

Sdr

Green Team
20.01.2016
116
59
BIT
0
А что касаемо методов исследование сети, поиска уязвимостей. Сколько же школоты на это клюнет и попалится....
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Автору Респект.Изъяснил толково.Что касается подводных камней и разумности (анонимности): Никогда ресурс не призывал к бравадству,нарушению законов мира (нас читают,знаю,во многих странах).Codeby ,конечно же не для новичкков,но помогаем всем по---возможности. Надо понимать конечно же грани доступного.Проблемы никому не нужны.Пентест-всегда вне закона,пока нет условныхх договорённостей(лучше письменных).На ресурсе много статей о скрытых действиях пентестера,если кому приспичило)).Мы ,Линуксоиды,дышим одним кислородом.Но ,стараемся быть джентельменами и сеньоритами))
 

Breed

Заблокирован
16.05.2017
194
238
BIT
0
Там лежит логиин и пароль от инета, и как правило от личного кабинета от провайдера. От пароля роутера, может отличаться.
В Ростелекоме - исключение из правила...
а вот как это для ростелекома применить?
Этот способ не прокатит: пара логин-пароль, указанные на карте доступа, являются ключом только на доступ в интернет. А для доступа в личный кабинет вводится номер карты и пароль. Если пытаться "развести" техподдержку, то они запросят лицевой счет или номер договора. Так что нужны будут эти данные.
 

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
55
Иследовать элемент, в инспекторе ищем аля type=»password» меняем параметр на type=»text»
профит
а вот рутер ТПЛИНК не подаеться такой маленькой хитрости)) при вводе type="text" поле где находиться пароль со свездочками становится пустым))) уважаемые знатоки ваше предлжение)))
<td class="Item" id="t_password">Пароль:</td>
<td><input name="L2TPPwd" class="text" value="" size="25" maxlength="63" onfocus="doClick();" onblur="doOnblur()" type="password"></td>
 
Д

Дедок

а вот рутер ТПЛИНК не подаеться такой маленькой хитрости)) при вводе type="text" поле где находиться пароль со свездочками становится пустым))) уважаемые знатоки ваше предлжение)))
<td class="Item" id="t_password">Пароль:</td>
<td><input name="L2TPPwd" class="text" value="" size="25" maxlength="63" onfocus="doClick();" onblur="doOnblur()" type="password"></td>

Модель роутера желательно сюда
а так telnet/ssh к роутеру (если поддерживает), там уже в файлах вытащить можно что нужно.
 
Последнее редактирование модератором:
Д

Дедок

на нем нет telnet/ssh, если удаленно - делать бекап настроек, из бекапа уже выдрать пасс, подменяем днс, подсовываем скрипт, получаем бекап, расшифровываем, там вроде алгоритм DES ECB ключ гуглить.
Больше идей нет
 
Последнее редактирование модератором:

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
55
на нем нет telnet/ssh,если удаленно, только делать бекап настроек, из бекапа уже выдрать пасс, днс подменяем, подсовываем скрипт, получаем бекап
Больше идей нет
спс за мнформацию)) тогда моя маленькая сеть в безопастности))
 

InK

One Level
04.12.2016
9
2
BIT
0
Что на первом скрине изображено ? Там где - Сначала выуживаем айпишник. На сколько я понял - это список ip с географической привязкой и еще какими-то, замыленными на скрине, данными.
 
S

Shellmell

Просмотрел кучу роутеров, нигде не нашел данные для доступа к wan? Заделали дыры производители или что-то не так делаю?
[doublepost=1504719329,1504719190][/doublepost]
А что касаемо методов исследование сети, поиска уязвимостей. Сколько же школоты на это клюнет и попалится....
А в чем тут палево?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!