• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Как увидеть хост за роутером?

iloveyou

Green Team
17.04.2020
36
1
BIT
0
Дано, локальная WiFi сеть с различными мобильными устройствами и комп с виндой, который подключен напрямую проводом к роутеру. А есть мы с ноутом в этой сети! Каким образом можно обнаружить его будучи в одной WiFi сети с ним? Скан сети дает естественно только всё то, что подключено по WiFi и соответсвенно нужный нам хост не выдает. Правильно ли я понимаю, что в этом случае необходимо сперва получить полный доступ к роутеру и уже путём его настройки пытаться получить доступ к хосту, который висит на проводе с ним? Собственно интересно узнать как это делается.
В принципе, интересны самые различные векторы атаки на подобные хосты. Возможно я что то упускаю из виду и старожилы укажут направление, куда махать лопатой и искать знания по теме.
Интересны самые разные способы выведения на свет хостов, что не глядят в WiFi сеть, но при этом там живут на проводе. Как их детектить и с какой стороны лучше подходить.

П.С Все участники драмы являются моими питомцами в домашней сети. Ломаю голову как с ноута обнаружить и проникнуть на свой древний ПК с Вин7 на проводе :3
 
Решение
Скан сети дает естественно только всё то, что подключено по WiFi и соответсвенно нужный нам хост не выдает. Правильно ли я понимаю, что в этом случае необходимо сперва получить полный доступ к роутеру и уже путём его настройки пытаться получить доступ к хосту, который висит на проводе с ним? Собственно интересно узнать как это делается.
Любое устройство, подключенное через роутер независимо от типа подключения будет обнаруживаться в сети.
Само "объяснение", каким образом это устройство подключено, описывается на другом уровень протокола.
Поэтому и проводные, и беспроводные устройства будут определяться одинаково (при условии, что качество WiFi соединения, равно, как и качество витой пары, нормальное)

Чтобы просто узнать...

pp11

Green Team
16.09.2018
201
82
BIT
1
ТС, а что вы используете в качестве сканера?
Мне кажется NMAP с пингом по диапазону должен с этим справляться на изи.
Мой пк тоже подключен по eth и nmap находит его без проблем
 

f22

Codeby Academy
Gold Team
05.05.2019
1 842
225
BIT
1 055
Скан сети дает естественно только всё то, что подключено по WiFi и соответсвенно нужный нам хост не выдает. Правильно ли я понимаю, что в этом случае необходимо сперва получить полный доступ к роутеру и уже путём его настройки пытаться получить доступ к хосту, который висит на проводе с ним? Собственно интересно узнать как это делается.
Любое устройство, подключенное через роутер независимо от типа подключения будет обнаруживаться в сети.
Само "объяснение", каким образом это устройство подключено, описывается на другом уровень протокола.
Поэтому и проводные, и беспроводные устройства будут определяться одинаково (при условии, что качество WiFi соединения, равно, как и качество витой пары, нормальное)

Чтобы просто узнать, доступен ли хост в сети, вы можете использовать команду ping
В windows
ping -n <количество пакетов, которое нужно отправить> <адрес хоста>
Если роутер расположен по адресу 192.168.1.1, то достучаться до него можно следующей командой
ping -n 10 192.168.1.1
В linux ключ количество пакетов будет -c
ping -c 10 192.168.1.1

Каждый хост пинговать утомительно, поэтому есть такие программы, как netdiscover
Если нужно просканировать диапазон 192.168.1.0/24, то есть адреса 192.168.1.0-192.168.1.254,
используя интерфейс eth0, то запуск будет выглядеть так:
netdiscover -r 192.168.1.0/24 -i eth0
Будет примерно такой вывод.
1615722580289.png

Для более полного сканирования лучше использовать nmap или zmap
Для простого пинга команда будет выглядеть так:
nmap -sP 192.168.1.0/24 -e eth0
 
Решение

Pernat1y

Red Team
05.04.2018
1 443
135
BIT
0
Любое устройство, подключенное через роутер независимо от типа подключения будет обнаруживаться в сети.
Обычно - да, но не всегда :)
Как-бы есть отдельные гостевые wifi, vlan-ы, DMZ и прочие средства отгородить одних клиентов сети от других.
 

f22

Codeby Academy
Gold Team
05.05.2019
1 842
225
BIT
1 055
Обычно - да, но не всегда :)
Как-бы есть отдельные гостевые wifi, vlan-ы, DMZ и прочие средства отгородить одних клиентов сети от других.
Да, соглашусь =)
Надо было уточнить, что подключенные без дополнительных настроек)
 

iloveyou

Green Team
17.04.2020
36
1
BIT
0
Сапсибо всем, сейчас опробую nmap с ключиком, благо ноут с пингвином. Насколько я знаю вроде бы не включено изолирующих настроек на роутере. Однако, при прошлом скане почему то комп с виндой не обнаружился.
 

yamakasy

Green Team
30.10.2020
158
113
BIT
0
Любое устройство, подключенное через роутер независимо от типа подключения будет обнаруживаться в сети.
Само "объяснение", каким образом это устройство подключено, описывается на другом уровень протокола.
Поэтому и проводные, и беспроводные устройства будут определяться одинаково (при условии, что качество WiFi соединения, равно, как и качество витой пары, нормальное)

Чтобы просто узнать, доступен ли хост в сети, вы можете использовать команду ping
В windows
ping -n <количество пакетов, которое нужно отправить> <адрес хоста>
Если роутер расположен по адресу 192.168.1.1, то достучаться до него можно следующей командой
ping -n 10 192.168.1.1
В linux ключ количество пакетов будет -c
ping -c 10 192.168.1.1

Каждый хост пинговать утомительно, поэтому есть такие программы, как netdiscover
Если нужно просканировать диапазон 192.168.1.0/24, то есть адреса 192.168.1.0-192.168.1.254,
используя интерфейс eth0, то запуск будет выглядеть так:
netdiscover -r 192.168.1.0/24 -i eth0
Будет примерно такой вывод.
Посмотреть вложение 47812

Для более полного сканирования лучше использовать nmap или zmap
Для простого пинга команда будет выглядеть так:
nmap -sP 192.168.1.0/24 -e eth0
извините что тут, но такой вопрос возник, покажет ли скан выключенное устройство , кот подключено к роутеру по кабелю? Ведь сейчас многие БП подают питание на мат карту, даже когда сам коп выключен.
И если нет, то возможно ли как то , скажем просмотреть историю подключения ,кроме конечно как логами на роутере, к роутеру?
 

f22

Codeby Academy
Gold Team
05.05.2019
1 842
225
BIT
1 055
извините что тут, но такой вопрос возник, покажет ли скан выключенное устройство , кот подключено к роутеру по кабелю? Ведь сейчас многие БП подают питание на мат карту, даже когда сам коп выключен.
И если нет, то возможно ли как то , скажем просмотреть историю подключения ,кроме конечно как логами на роутере, к роутеру?
Да, действительно, питание на сам сетевой адаптер приходит, но дело в том, что сама процедура получения IP адреса происходит на уровне ОС,
поэтому даже если роутер видит это устройство, узнать, какой у него IP не получится.

Кроме логгирования на ум приходит только постоянный мониторинг тем же netdiscover, он будет рассылать запросы в сети пока его не выключите.
Но тут, конечно, нужно устройство, которое будет в сети.
Альтернативой может служить или raspberry pi, или устройства на чипе esp8266, которые тоже могут постоянно пинговать устройства в сети.
 

yamakasy

Green Team
30.10.2020
158
113
BIT
0
Да, действительно, питание на сам сетевой адаптер приходит, но дело в том, что сама процедура получения IP адреса происходит на уровне ОС,
поэтому даже если роутер видит это устройство, узнать, какой у него IP не получится.

Кроме логгирования на ум приходит только постоянный мониторинг тем же netdiscover, он будет рассылать запросы в сети пока его не выключите.
Но тут, конечно, нужно устройство, которое будет в сети.
Альтернативой может служить или raspberry pi, или устройства на чипе esp8266, которые тоже могут постоянно пинговать устройства в сети.
понял, благодарю за ответ
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!