• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Контроль работодателя

Maxavreliys

New member
24.01.2020
4
0
BIT
0
Всем привет друзья! Возник вопрос - что можно сделать с компанией имея в своем распоряжении физический доступ к роутеру? Возможно ли полностью завладеть их инфраструктурой (контроль камер, контроль счетов и т.д.)? И как, и что для этого нужно? Если у кого будут идеи прошу пожалуйста объясните "на пальцах". Заранее спасибо за неравнодушие.
 

UKROP

Member
23.01.2020
16
0
BIT
0
Возможно ли полностью завладеть их инфраструктурой (контроль камер, контроль счетов и т.д.)?
Можна, але далеко не кожен зможе здійснити такі дії.
Заволодіти інфраструктурою всього підприємства зможуть тільки люди, обладаюших відповідною кваліфікацією.
Кул-хацкери зможуть провести мітм-атаку і заволодіти паролями і логінами працівників контори)) - Це найпростіше.
 

GoBL1n

Grey Team
04.08.2016
484
129
BIT
86
+1 mrOkey
Если нет знаний - лучше не лезть
А если есть огромное желание - начни с курсов по анонимности для начала....думаю, как только ты поймёшь, как тебя могут вычислить - передумаешь что-то делать , ибо не будет оно стоить того.
 

UKROP

Member
23.01.2020
16
0
BIT
0
что можно сделать с компанией имея в своем распоряжении физический доступ к роутеру?
До чого доводить бажання "прогнутися" ..
начни с курсов по анонимности для начала.

Напевно, на курсах анонімності навчають , як користуватися шапкою-невидимкою.
 
Последнее редактирование модератором:

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
До чого доводить бажання "прогнутися" ..


Напевно, на курсах анонімності навчають , як користуватися шапкою-невидимкою.
Пиши на русском или английском, пожалуйста. Пользователи тебя не понимают
 
Последнее редактирование модератором:

GoBL1n

Grey Team
04.08.2016
484
129
BIT
86
До чого доводить бажання "прогнутися" ..


Напевно, на курсах анонімності навчають , як користуватися шапкою-невидимкою.
если честно я тебя не понимаю, хорошо есть друзья хохлы - перевели))
и кому интересно я подлизал...лан буду умнее и не буду агриться....
тут спросили -я ответил советом, а принимать его или нет - решать автору...а твой комент не уместен...ты всего навсего новорег от вчерашнего числа и уже словил минус к рейтингу...дуй на хохловские форумы, нечего тут людей хаять...

Пиши на русском или английском, пожалуйста. Пользователи тебя не понимают
Наверное ,на курсах анонимности учат ,как пользоваться шапкой -невидимкой
Гоблин ,в следующий раз ,когда будет желание вылизать жопу ,читай вопрос )
 
Последнее редактирование модератором:

Maxavreliys

New member
24.01.2020
4
0
BIT
0
Привет друзья! Спасибо за неравнодушие к моей проблеме, но может быть кто-нибудь добавит конкретики? Заранее благодарен.

Че угодно можно сделать, а после ты сядешь
"Что угодно"? Это звучит прекрасно. Может добавите подробностей - что и как?
 

denytodeny

One Level
22.06.2019
2
1
BIT
0
"Что угодно"? Это звучит прекрасно. Может добавите подробностей - что и как?
Пентест Вычислительного Центра (HPC), Атака на захват 710 GH/s мощностей
почитай статейку - подчерпни информацию)
там очень хорошо все описано)
Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)
вот эту еще можно) это вот свежачок)
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
"Что угодно"? Это звучит прекрасно. Может добавите подробностей - что и как?
Проверь все айпи адреса которые роутер по дхцп выдал. Открой на них нужные тебе порты. Mitm атак много,почитай статьи как они осуществляются. Возможно сможешь на принтере в бухгалтерии письку распечатать :)
 

Maxavreliys

New member
24.01.2020
4
0
BIT
0
Пентест Вычислительного Центра (HPC), Атака на захват 710 GH/s мощностей
почитай статейку - подчерпни информацию)
там очень хорошо все описано)
Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)
вот эту еще можно) это вот свежачок)
Спасибо ДРУГ!

Проверь все айпи адреса которые роутер по дхцп выдал. Открой на них нужные тебе порты. Mitm атак много,почитай статьи как они осуществляются. Возможно сможешь на принтере в бухгалтерии письку распечатать :)
Спасибо ДРУГ...
 

noted

Green Team
08.12.2019
107
14
BIT
0
Всем привет друзья! Возник вопрос - что можно сделать с компанией имея в своем распоряжении физический доступ к роутеру? Возможно ли полностью завладеть их инфраструктурой (контроль камер, контроль счетов и т.д.)? И как, и что для этого нужно? Если у кого будут идеи прошу пожалуйста объясните "на пальцах". Заранее спасибо за неравнодушие.
Без конкретики, твоя задача ни чем не отличается от взлома инфоструктуры. Да первый рубеж (внешняя защита) можно сказать пройден (хотя физический доступ не означает рутовый доступ), но это уже мелочи. Далее как и при построении любый атак тебе надо проходить через все стадии хака: сбор информации, построение векторов атак, поиск, эксплуатация, повышение привилегий, возможно закрепление, удаление следов....и с полученными новыми возможностями снова сбор информации .....и т.д. до достижения цели.
По конкретике тебе вряд ли кто сможет помочь, так как не знает конкретную схему сети. А может там ведется логирование? А может методом исключение получится так, что данные действия (сделанные тобой) теоретически и могут исходить только от лица имеющего физический доступ к маршрутизатору?
Вывод - если очень что то надо это можно провернуть всегда! Вопрос стоит ли это того?
 

Maxavreliys

New member
24.01.2020
4
0
BIT
0
Без конкретики, твоя задача ни чем не отличается от взлома инфоструктуры. Да первый рубеж (внешняя защита) можно сказать пройден (хотя физический доступ не означает рутовый доступ), но это уже мелочи. Далее как и при построении любый атак тебе надо проходить через все стадии хака: сбор информации, построение векторов атак, поиск, эксплуатация, повышение привилегий, возможно закрепление, удаление следов....и с полученными новыми возможностями снова сбор информации .....и т.д. до достижения цели.
По конкретике тебе вряд ли кто сможет помочь, так как не знает конкретную схему сети. А может там ведется логирование? А может методом исключение получится так, что данные действия (сделанные тобой) теоретически и могут исходить только от лица имеющего физический доступ к маршрутизатору?
Вывод - если очень что то надо это можно провернуть всегда! Вопрос стоит ли это того?
Спасибо большое друг! Благодарен за столь подробный ответ, а главное за неравнодушие...
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!