Проблема Как пустить весь трафик с роутера на vps и там снифить?.Именно весь трафик!

M

miron2

Как пустить весь трафик с роутера на vps и там снифить?.Именно весь трафик!
В видео от vektora_t13 "Защита роутера",даёт намёк .
Видео запустится имеено стого момента 1.15:00
3 правила у него и весь трафик перенаправляется на сервер доброго дядьки,да так что жертва не замечает даже после посещений сайтов типа 2ip.ru. Айпишник видит свой родной.
Как реализовать дорогие друзья!? сам ничего не понимаю! Максимально что смог реализовать,это фишинг с подменой dns и перенаправлением на фейковые странички при помощи dnschef на vps.
Интересуюсь исключительно для благих намерений.мучался долго.Заранее благодарен.
 
I

Ishikawa

И в чем проблема? В роутерах прошивка на основе linux.
Нужно только открыть терминал и задать правила iptables. В некоторых роутерах подобные вещи можно сделать через web морду.
 
M

miron2

И в чем проблема? В роутерах прошивка на основе linux.
Нужно только открыть терминал и задать правила iptables. В некоторых роутерах подобные вещи можно сделать через web морду.
Можете написать какие правила прописывать на роутере и на vps.Я ничего не понимаю в iptables.Можно пошагово?
 
D

DrunkPanda

Имхо этот Vector T13 все же достаточно большой выдумщик . В том смысле что
а) Он почему-то начисто забыл об такой досадной мелочи как шифрование . Таковое в 17 году присутствует даже у большинства форумов . Не говоря о почте , поисковиках , платежных системах , биткоинах , ssh , rdp , imap , sip и вообще где-то 80% всех критичных протоколов .
б) Забыл упомянуть что обычный vds вряд ли справится с ролью маршрутизатора при хотя бы нескольких пользователях . Потому что когда они включат свои торренты и начнут качать порно ... В общем не зря у провайдеров стоят гигабитные cisco .
в) Чтобы реализовать атаку необходим доступ в консоль роутера . Но доступ к консоли , на вскидку , можно получить у 1 из 10 домашних роутеров . Это из тех , которые вообще открыты мордой на веб и подвержены уязвимостям .
г) Чтобы автоматизировать все это потребуется писать отдельный сценарий внедрения для каждого типа уязвимых роутеров .
Итого атака имеет место быть как адресная . Но идея автора видео перенаправить на vds трафик целого города и поработить его онлайн - есть не что иное как дикая фантазия и только .
 
  • Нравится
Реакции: molexuse
D

DSW

Имхо этот Vector T13 все же достаточно большой выдумщик . В том смысле что
а) Он почему-то начисто забыл об такой досадной мелочи как шифрование . Таковое в 17 году присутствует даже у большинства форумов . Не говоря о почте , поисковиках , платежных системах , биткоинах , ssh , rdp , imap , sip и вообще где-то 80% всех критичных протоколов .
б) Забыл упомянуть что обычный vds вряд ли справится с ролью маршрутизатора при хотя бы нескольких пользователях . Потому что когда они включат свои торренты и начнут качать порно ... В общем не зря у провайдеров стоят гигабитные cisco .
в) Чтобы реализовать атаку необходим доступ в консоль роутера . Но доступ к консоли , на вскидку , можно получить у 1 из 10 домашних роутеров . Это из тех , которые вообще открыты мордой на веб и подвержены уязвимостям .
г) Чтобы автоматизировать все это потребуется писать отдельный сценарий внедрения для каждого типа уязвимых роутеров .
Итого атака имеет место быть как адресная . Но идея автора видео перенаправить на vds трафик целого города и поработить его онлайн - есть не что иное как дикая фантазия и только .

Vector T13 уныло все рассказывает и из за этого не стал смотреть.Теперь по существу
а)Шифроание обходиться очень просто, если хорошенько подумать как это сделать.Проверял сам лично на платежных системах,почте,и здесь,кроме протоколов.Все отлично работает и передается в открытом виде.Как говорить не буду.
б)Тут и да и нет ,пока немогу сказать,надо думать
в)Здесь все еще проще,так как открыты все поголовно
г)Хватит и одного скрипта,так как структура у всех одна и таже,и тем более мы их не взламываем,а заходим под учеткой
Если трафик будет просто проходить и не задерживаться,то страшного нет ничего,а вот если как то обрабатываться то уже проблема.Может и фантазия,но если все расчитать думаю все можно реализовать.
 
  • Нравится
Реакции: BaJIepraH
D

DrunkPanda

Шифрование можно отсечь совсем , перекидывая с 443 на 80 . Это самый дубовый вариант .
Можно подменять сертификат на самодписанный . Правда браузер будет ругаться . В общем оба варианта палево .
Еще можно покупать у китайских удостоверяющих центров фиктивные сертификаты под нужные сайты .
У пары центров отозвали недавно за такое лицензии .


Ну а в целом когда все легко и просто это хорошо :)
 
  • Нравится
Реакции: BaJIepraH
D

DSW

Шифрование можно отсечь совсем , перекидывая с 443 на 80 . Это самый дубовый вариант .
Можно подменять сертификат на самодписанный . Правда браузер будет ругаться . В общем оба варианта палево .
Еще можно покупать у китайских удостоверяющих центров фиктивные сертификаты под нужные сайты .
У пары центров отозвали недавно за такое лицензии .


Ну а в целом когда все легко и просто это хорошо :)

Как говориться защитится от всего нельзя.Сегодняшний тест на KIS показал ,что он слаб перед MITM аттакой и в плане шифрования ,который он успешно провалил.По поводу сертификатов,да они применяются и подменяются,но это дело муторное.
В целом реализовать можно все лишь бы было желание и время.
 
M

miron2

Ребят! как перенаправить трафик с роутера на vps?(доступ к роутеру есть) и доступ к vps тоже.
кто нибудь понимает что надо писать какие правилаи последовательность?
[doublepost=1494086604,1494079322][/doublepost]Столько написали .как в русской тушенки есть всё кроме мяса
[doublepost=1494086643][/doublepost]О
[doublepost=1494086699][/doublepost]
И в чем проблема? В роутерах прошивка на основе linux.
Нужно только открыть терминал и задать правила iptables. В некоторых роутерах подобные вещи можно сделать через web морду.
Если знаешь напиши ,очень срочно надо
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Я ничего не понимаю в iptables.Можно пошагово?
Увы,но без этого никак,надо не полениться и изучить,зашпаргалить (как угодно) iptables. Так Вы просто дел наворочаете
в ущерб своей же безопасности.Подобный мануал может занять не одну страницу (с учётом всех нюансов,инструментов,которые
будут задействованы,инфраструктуры сети,потребность в "маскарадинге" или нет,какие будут цепочки,таблицы,т.к.по-умолчанию
таблицей FILTER тут явно не отделаешься.На каких портах будет это всё работать,куда какой перебрасывать с учётом разведданных).На это просто нет времени.
 
  • Нравится
Реакции: PoLMoRFi

Петручо

Green Team
27.11.2016
115
12
BIT
1
1 траф перенаправляется тупо прописываением вашего фейкового ДНС в роутере , то есть там есть в настройках WAN пункт прописать ДНС , вот и прописываете туда свой липовый ДНС .
2 с шифровой не так легко как некоторые тут пишут . я очень хотел бы ошибаться по этому поводу , но ssl уже не так легко обойти как это было раньше . DSW говорит что это очень легко даже для платежек , если можно поделитесь хотя бы примерно как , а то даже с самоподписанным сертификатом все палится как новогодняя елка .
3 Шифрование можно отсечь совсем , перекидывая с 443 на 80 . Это самый дубовый вариант . увы для серьезных контор это не прокатывает , возможно у меня кривые руки (очень надеюсь , ибо руки можно и выпрямить , и результат этого будет стоить) , но вроде как много народу писало что ssl стал костью в горле .
 
  • Нравится
Реакции: Vertigo

Raskolnikov

Green Team
30.07.2017
67
21
BIT
0
Вот что нагуглил, если ещё актуален вопрос
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!