Статья Халявный интернет? Легко!

Celestial

Grey Team
20.12.2016
79
76
#62
Эм... Вставлю пожалуй свое мнение:
В случае фиксации инцидента вторжения (или попыток вторжения) - вас могут привлечь к ответственности перед законом. Ну да, вы найдете на определенном диапазоне свои пару роутеров асус с поддержкой pptp VPN, но из этого диапазона вы наследите очень много этой прогой...
Представим картину :
Вы тут такие в образе хакера ходите через впн, но из всего диапазона вы нарвались на десяток ханипотов, которые зафиксировали инциденты вторжения с вашего айпи, и вы тут сидите уверенны в анонимности делаете чернуху и тут ломаються двери, вас ложат на землю в наручниках и фиксируют вашу чернуху через взломаный роутер.
Короче из-за халатности и не осознаности можно скупиться на нормальный строк.

Вывод:
Всегда старайтесь взвесить уровень риска и заработка перед любым делом.
Рекомендации:
Размещать софт данного рода хоть на какомто дедике
Не работать по странам СНГ(правда есть риск при попытке пересечения границы, когда вы уже забудете что когда то игрались софтом, попасться на мелочи.
Лол, тема из начала 2000-ых.
IP-адрес в локальной сети не имеет значения. Им можно светить не боясь. А если сильно паранойя мучает, можно сканить через соседский Wi-Fi. Главное не спалить свой MAC-адрес.

На практике намного быстрее сетка просканится с masscan:
Bash:
~$ shodan stats --facets port device:router
~$ iptables -A INPUT -p tcp --dport 60000 -j DROP
~$ masscan 10.10.0.0/16 -p80,8080,1080,10000,4567 --banners -S 192.168.1.110 -g 60000 --max-rate 100000 -n --spoof-mac 00:90:7F:C0:33:01 --router-mac 18:A6:F7:*:*:* --randomize-hosts --open -oG ~/Desktop/vpn_over_nat
Тут меры безопасности ограничились подменой МАК-адреса на адрес хардварного фаервола WatchGuard (00:90:7F), который зачастую используется самим провайдером и временами сам обращается к некоторым хостам в сетке. Дополнительным параметром регулирования аномалий является -- параметр отвечающий за скорость трансляции пакетов кол-во/сек --max-rate 100000.

Bash:
~$ nmap --spoof-mac 00:90:7F:C0:33:01 -T4 -D RND:4 --source-port 53 --mtu 16 --data-length 10 -PE -PS443 -PA80 -PP --open -n -p80,8080,1080,10000,4567 10.10.0.0/16 -oG ~/Desktop/vpn_over_nat
Тут используется весь набор функциональных возможностей nmap для того, чтобы сделать сканирование наименее заметным.
Что еще можно добавить? Флаги -sA и -6 при желании. А также значение флага -T можно увеличить до 5-ти.
Однако не стоит забывать что nmap работает по принципу синхронного сканнера. Потому при сканировании больших диапазонов (больше 10 000 адресов) не удается сравнительно быстро справиться с существующей задачей. Эту проблему можно решить используя распараллеливание процессов для nmap, распределяя по подсетям имеющихся диапазонов.

Дополнительно, к твоему следующему, после процитированного выше, длинному посту "с картиночками" про метод с WAN, вместо VPN, привожу
Для просмотра контента необходимо: Войти или зарегистрироваться
и цитату из нее:
Если не запретить маршрутизировать трафик из WAN-порта в WAN-порт, кто-нибудь из вашей WAN-сети (предположим, что провайдер садит весь подъезд в одну /24) может маршрутизировать трафик через вас, просто прописав ваш IP в качестве шлюза. Все современные SOHO роутеры это учитывают, а вот неопытный администратор, который делает роутер под обычным linux, может не знать или забыть об этом. В подсети моего провайдера таких роутеров не оказалось
Точно также, как ты предьявил претензии автору за отсутствием подробностей о адресах локальных сетей, я не доволен отсутствием подробностей в твоем материале с "красивыми обоями WAN-маршрутизацией" относительно программного оснащения прошивки.
[automerge]1523196764[/automerge]
подскажите пож. а если у меня беспроводной инет через 4G модем, а у знакомого проводной,то ничего не получится,да?
Бесплатный мобильный интернет можно организовать иным путем, а именно --
Для просмотра контента необходимо: Войти или зарегистрироваться
.
Но это сравнительно сомнительный метод учитывая необходимые ресурсы и масштабы исследования.
 
Последнее редактирование:
Симпатии: Понравилось ghost

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
735
2 643
#63
Лол, тема из начала 2000-ых.
IP-адрес в локальной сети не имеет значения. Им можно светить не боясь. А если сильно паранойя мучает, можно сканить через соседский Wi-Fi. Главное не спалить свой MAC-адрес.

На практике намного быстрее сетка просканится с masscan:
Bash:
~$ shodan stats --facets port device:router
~$ iptables -A INPUT -p tcp --dport 60000 -j DROP
~$ masscan 10.10.0.0/16 -p80,8080,1080,10000,4567 --banners -S 192.168.1.110 -g 60000 --max-rate 100000 -n --spoof-mac 00:90:7F:C0:33:01 --router-mac 18:A6:F7:*:*:* --randomize-hosts --open -oG ~/Desktop/vpn_over_nat
Тут меры безопасности ограничились подменой МАК-адреса на адрес хардварного фаервола WatchGuard (00:90:7F), который зачастую используется самим провайдером и временами сам обращается к некоторым хостам в сетке. Дополнительным параметром регулирования аномалий является -- параметр отвечающий за скорость трансляции пакетов кол-во/сек --max-rate 100000.

Bash:
~$ nmap --spoof-mac 00:90:7F:C0:33:01 -T4 -D RND:4 --source-port 53 --mtu 16 --data-length 10 -PE -PS443 -PA80 -PP --open -n -p80,8080,1080,10000,4567 10.10.0.0/16 -oG ~/Desktop/vpn_over_nat
Тут используется весь набор функциональных возможностей nmap для того, чтобы сделать сканирование наименее заметным.
Что еще можно добавить? Флаги -sA и -6 при желании. А также значение флага -T можно увеличить до 5-ти.
Однако не стоит забывать что nmap работает по принципу синхронного сканнера. Потому при сканировании больших диапазонов (больше 10 000 адресов) не удается сравнительно быстро справиться с существующей задачей. Эту проблему можно решить используя распаллелирование процессов для nmap, распределяя по подсетям имеющихся диапазонов.

Дополнительно, к твоему следующему, после процитированного выше, длинному посту "с картиночками" про метод с WAN, вместо VPN, привожу
Для просмотра контента необходимо: Войти или зарегистрироваться
и цитату из нее:


Точно также, как ты предьявил претензии автору за отсутствием подробностей о адресах локальных сетей, я не доволен отсутствием подробностей в твоем материале с "красивыми обоями WAN-маршрутизацией" относительно программного оснащения прошивки.
[automerge]1523196764[/automerge]

Бесплатный мобильный интернет можно организовать иным путем, а именно --
Для просмотра контента необходимо: Войти или зарегистрироваться
.
Но это сравнительно сомнительный метод учитывая необходимые ресурсы и масштабы исследования.

Эм... Какой ван ?какие 2000-ые? Причем тут масскан? Везде есть плюсы и минусы и масскан не исключения... Какое недовольство? Где вы это все вычитали в моих красивых постах с картинками? Что происходить? )
 

Celestial

Grey Team
20.12.2016
79
76
#64
Бро, я тебя прекрасно понимаю, но тут критикуют тебя не для того что бы постебаться, а для того что бы сделать форум лучше как сказал @SooLFaa )) Мне тоже часто пишут что нихера не понятно и я ламер, в это же время спрашивают где скачат программу Kali Linux. Как ты делаешь в клад в развитие форума - спасибо тебе) Согласись - не легкое дело написать статью - что бы все одинаково поняли и были счастливы))

Но безо всяких притензий хочу обратить внимание ТС @Rabbits на название твоей статьи "Безплатный интернет? Легко"
Вопрос : Где собственно говоря про сам безплатный интернет ?)) Я понимаю что ВПН - это ВПН , но без доступа к инет ты врятли сможешь поюзать взломаный ВПН.

На самом деле это реально легко, просто стоило бы добавить в статью следующий контент:
Сперва глянуть айпи своего роутера , зайти на него и посмотреть ВАН айпи , прогнать роутерсканом и споймать пару гудов из WAN сегмента сети:
Посмотреть вложение 12070 Посмотреть вложение 12071 Посмотреть вложение 12072 Посмотреть вложение 12073

Затем зайти на какой то гуд и перейти в раздел сеть (WAN)
И инспектировать HTML элемент , который отвечает за пароль от WAN подключения:
Посмотреть вложение 12074 Посмотреть вложение 12075

И изменить тип <password> на <text> для того что бы пароль отобразился в чистом виде в браузере:
Посмотреть вложение 12076

Затем эти настройки пробовать вводить в настройках на своем роутере)))

Как бы и все) Это бы более подошло к заголовку статьи. Сорри если тебя кто то обидел, но пойми - мы делаем общее дело, по этому указав на ошибки - мы помогаем друг другу а не стебаемся)))))
Что, уже до того автоматизировался, что кликнуть дважды листая странички сложно?
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
735
2 643
#65
Лол. Ну если времени мнрго о ни о чем трындеть-давай
Тут используется весь набор функциональных возможностей nmap для того, чтобы сделать сканирование наименее заметным.
Ты что смеешься? С таким макс-рейтом не то что не заметным останишься а локалку задудосишь...
Ты сам то понял смысл своих возмущений? Причём там ван ту ван ? Я показал трасировку пакета для фингерпринта провайдерского хоупа при самым простых пользовательких провайдерских подключениях.
Тема автора не про прошивки ррутеров,их маркировку и фаерволы...
Ну а если ты великий практик сидеть с соседского вайфая из дому - жди пока попадется норм сосед и позвонить ментам что на его вифи кто то сидит...
Лол)
Не нужно фантазировать в этом посте...
Давай еще и про политику может здесь поговорим?
 
Симпатии: Понравилось Vander

erlan1749

Well-known member
25.10.2017
114
18
#66
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эту программу, чтобы использовать её для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.
Уголовно наказуемо! Статья 272.


Доброго утра\дня\вечера\ночи читателям!
Сейчас я опишу технику получения халявного интернета не вставая из-за компа!


Требования:
  • Компьютер/Ноут с ОС'ю линейки windows (Можно и linux но это друга статья)
  • Интернет (Даже если нету интернета не забывайте, многие из вас сидят за NAT'om а значит, у вас под рукой целая локальная сеть!)
  • И не много времени! (А может понадобиться много)
  • Прямые руки!


Начнем с теории!

Пару формулировок простыми для обывателя словами:
NAT: это провайдорский маршрутизатор который позволяет экономить белые IP
VPN: это технология для соединения компьютеров поверх сети интернет

Перейдем к практике!

Многие слышали о такой софтине как
Для просмотра контента необходимо: Войти или зарегистрироваться
.
И максимум как её использовали - взломать онлайн камеры и т.п.
Но давайте поразмыслим!

Ведь это лишь малая часть того, как можно использовать этот софт!

Почему бы не использовать всеми любимые VPN туннели во благо для себя?!

Скачиваем Router Scan с официального сайта, запускаем!

Настройки:
  • Популярные порты для работы : 80,1080,8080 (Их нужно указать в окне [Scan ports])
  • Max threads советую поставить 10-15 (Поставить больше, провайдер может временно заблокировать по подозрению во вредоносной активности [Проверено!])
  • IP: ( Тут самое интересное! ) если вы хотите сделать себе "запасной аэродром" на случай отключения интернета (Деньги забыли положить и т.д) Выбираем локальные ip адреса : 10.10.1.1 - 10.10.255.255 (Именно в этом диапазоне провайдеры любят хранить NAT'ov можно выбрать меньший диапазон (Указанный диапазон у меня сканировало 3-4 часа!! на скорости 100 Мбит\с))
  • scanning modules (Галочки можно поставить все - увеличит время работы, но результаты будут более подробными о вашей локальной сети, главное что бы стояла галочка "Router scan main" )
  • Настройки завершены!
Когда настройки Router Scan завершены приступим к злодеяниям!

Пора запускать программу и ждать результата!

Когда пойдут ip адреса внимательно изучаем их!
Нам нужны эти роутеры в таблице "server name" "ASUS RT-N12 Rev.D1 Black" "ASUS RT-N12 Black"
Так как эти роутеры дырявы как андроид логин и пароль вы увидите в соотвествующей таблице [Authorization]
И так, мы насканировали нужный нам роутер, идем дальше!
  1. Копируем ip адрес!
  2. Запоминаем порт!
  3. Открываем браузер (chrome/firefox/opera)
  4. Вводим туда ip:port (10.10.21.213:8080 < пример как должно быть)
  5. Enter
  6. Выскакивает окно входа!
  7. Вводим в окно входа логин и пароль которые указаны в таблице [Authorization]
  8. Enter
  9. Попадаем в админку роутера!
  10. Дальше интереснее!
Видим довольно привлекательное меню !
Нам нужен пункт где написано VPN
Выбрали?! Идем дальше))
  1. Нам нужно включить VPN server (Там хоть и на английском, но все предельно понятно)
  2. Пропускаем все пункты и спускаемся к таблице "Имя пользователя и пароль (Максимум : 16)"
  3. Вводим любой логин и пароль (Вы его создаете, только не вводите свой ip :D)
  4. Ввели?! Теперь нажмите кнопку Добавить [+]
  5. Не удивляйтесь если увидите в списке уже добавленные имена и пароли, и не портите карму, не удаляйте их (Мы ведь добрые люди, да ?! :D Пускай и другие пользуются)
  6. Ну когда мы все добавили нажимаем кнопку Применить!
  7. Когда все это сделано запиши в блокнот все данные! IP:port Login/password Login/password (Заполненные в таблице для vpn туннеля)
Самое главное! Не забывайте о логах! Их нужно удалять!
  1. Переходим в пункт [Системный журнал]
  2. Очистить
  3. PROFIT!!!
  4. Не забывайте! логи нужно удалять каждый раз когда вы пользуетесь туннелем! Там все отображается и в случае чего, вас оооочень быстро найдет кто надо!
Ну теперь когда самое трудное сделано, можно сходить налить чайку и расслабится. (Да, встать все такий надо будет со стула :D )

Заключительные действия:

Идем в свой ПК (Не у всех будет точно так же, у меня 7 так что так)
  • Пуск
  • Панель управления
  • Сеть и интернет
  • Центр управления сетями и общим доступом
  • Настройка нового подключения или сети
  • Подключение к рабочему месту
  • Использовать мое подключение к интернету (vpn)
  • Заполняем поле : "Интернет адрес" - вводим IP роутера!

  1. Можно поставить галочку "Не подключаться сейчас"

  • Далее вводим логин и пароль который вы указывали в таблице настроек VPN
  • Далее!
Вся работа выполнена!

Теперь при подключении к туннелю, вы будете сидеть за счет владельца роутера (Он же ваш друг, мы же не нарушаем закон, правда?! :D )

Теперь у нас есть "запасной аэродром" ну или впн! (Кто для чего это делал :D)
Система работает и проверена легальным образом (Знакомые дали побаловаться с их сетью)


p.s: Я очень надеюсь что вам понравилась статья! Для тех кто будет пробовать - прочитайте в самом верху что написано красным цветом и вперед ))
Думаю многим эта статья будет полезна :D
Я постарался написать её максимально информативно и максимально доступно для всех! ))

В дополнении ко всему с такими роутерами можно делать что угодно))
Самый (ИМХО) изящный Dns spoofing - кто знает тот поймет :D
а если у меня роутер это 192.168.8.1, то всё равно сканить диапазон 10.10.1.1 - 10.10.255.255 ?
 

qt00

New member
13.01.2018
2
0
#67
Не понял почему "халявный интернет"? Однозначно трафик vpn-сервера до клиента будет тарифицироваться, да еще и два раза-для вас и для того к кому подключились по pptp. Разве не так?
 

Celestial

Grey Team
20.12.2016
79
76
#68
Вопрос : Где собственно говоря про сам безплатный интернет ?)) Я понимаю что ВПН - это ВПН , но без доступа к инет ты врятли сможешь поюзать взломаный ВПН.

На самом деле это реально легко, просто стоило бы добавить в статью следующий контент:
Сперва глянуть айпи своего роутера , зайти на него и посмотреть ВАН айпи , прогнать роутерсканом и споймать пару гудов из WAN сегмента сети:
Я все правильно написал. А ты кажется вообще не понимаешь о чем тема/пишет автор и предлагаешь свои собственные нереальные методы с фантастическими неправильно настроенными linux-роутерами в одной ван-подсеткe/24.

А по поводу "max rate" , я добавил комментарий о регулировании аномалий. Лично для меня скорость является приоритетной.
Тут меры безопасности ограничились подменой МАК-адреса на адрес хардварного фаервола WatchGuard (00:90:7F), который зачастую используется самим провайдером и временами сам обращается к некоторым хостам в сетке. Дополнительным параметром регулирования аномалий является -- параметр отвечающий за скорость трансляции пакетов кол-во/сек --max-rate 100000.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
735
2 643
#69
Я все правильно написал. А ты кажется вообще не понимаешь о чем тема/пишет автор и предлагаешь свои собственные нереальные методы с фантастическими неправильно настроенными linux-роутерами в одной ван-подсеткe/24.

А по поводу "max rate" , я добавил комментарий о регулировании аномалий. Лично для меня скорость является приоритетной.
Что такого нереального в трасировке пакета?
 

Celestial

Grey Team
20.12.2016
79
76
#70
Что такого нереального в трасировке пакета?
Дополнительно, к твоему следующему, после процитированного выше, длинному посту "с картиночками" про метод с WAN, вместо VPN, привожу
Для просмотра контента необходимо: Войти или зарегистрироваться
и цитату из нее:
""" Если не запретить маршрутизировать трафик из WAN-порта в WAN-порт, кто-нибудь из вашей WAN-сети (предположим, что провайдер садит весь подъезд в одну /24) может маршрутизировать трафик через вас, просто прописав ваш IP в качестве шлюза. Все современные SOHO роутеры это учитывают, а вот неопытный администратор, который делает роутер под обычным linux, может не знать или забыть об этом. В подсети моего провайдера таких роутеров не оказалось"""

Точно также, как ты предьявил претензии автору за отсутствием подробностей о адресах локальных сетей, я не доволен отсутствием подробностей в твоем материале с "красивыми обоями WAN-маршрутизацией" относительно программного оснащения прошивки.