-
81. Data: 2024-07-26 17:41:58
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: Mirek <m...@n...dev>
On 26.07.2024 17:32, heby wrote:
> Ale przecież OpenVPN nie wyssałeś z palca. Wiem. Otwarłeś jedną z setek
> stron dajacych dostęp do nmapa. Ale sprytnie! Prawidziwy hacker, nie da
> się złapać za rękę i zawsze profesjonalnie potrafi stronę otworzyć.
>
A może to ty dałeś się wmanewrować i wiedziałem że masz vpn-a z
wcześniejszych postów?
No to z jakich adresów strzelałem? - no pokaż logi, pokaż!
>
> Nie mam hasła do VPNa. Wchodź śmiało, zapraszam.
>
Oj tam - hasła, klucze, tokeny, szyfr do WC - nie ważne, dawaj co masz.
--
Mirek
-
82. Data: 2024-07-26 17:49:03
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: heby <h...@p...onet.pl>
On 26/07/2024 17:41, Mirek wrote:
>> Ale przecież OpenVPN nie wyssałeś z palca. Wiem. Otwarłeś jedną z
>> setek stron dajacych dostęp do nmapa. Ale sprytnie! Prawidziwy hacker,
>> nie da się złapać za rękę i zawsze profesjonalnie potrafi stronę
>> otworzyć.
> A może to ty dałeś się wmanewrować i wiedziałem że masz vpn-a z
> wcześniejszych postów?
Co z tego, skoro ta wiedza nie jes poprawna?
> No to z jakich adresów strzelałem? - no pokaż logi, pokaż!
Ale ja nie loguję. Paranoja może przyjdzie z wiekiem.
>> Nie mam hasła do VPNa. Wchodź śmiało, zapraszam.
> Oj tam - hasła, klucze, tokeny, szyfr do WC - nie ważne, dawaj co masz.
Tutaj zaczyna mnie swędzieć nos i wyczuwam podstęp. Zapytam najpierw
Mamę, czy mogę.
-
83. Data: 2024-07-26 17:51:02
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: heby <h...@p...onet.pl>
On 26/07/2024 17:41, Mirek wrote:
> hasła, klucze, tokeny, szyfr do WC - nie ważne, dawaj co masz.
Zaczynam się zastanawiać, czy nie nazwać cię Albańskim Hackerem, na wzór
Albańskiego Wirusa który prosił usera o przesłanie go dalej i
sformatowanie sobie dysku samodzielnie.
-
84. Data: 2024-07-26 21:45:29
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: Mirek <m...@n...dev>
On 26.07.2024 14:55, heby wrote:
> Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił gapiąc
> się w tcpdumpa, będąc w środku. No ale jak się dostaniesz do miejsca,
> gdzie ten adres będzie użyteczny? Brakuje elementu układanki.
>
Tobie brakuje pokory.
Skąd wiesz gdzie jest atakujący, co chce zaatakować i ile ma czasu?
Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
czekać wieki zanim się samo odezwie. Szukając go aktywnie narażasz się
na wykrycie.
Z drugiej strony urządzeń mogą być setki i każde siać pakietami.
Po za tym sieci intranet też mogą mieć segmenty - co jeśli atakujący
jest w jednym segmencie a chce zaatakować urządzenie będące w innym?
Podsumowując -
1.znajomość adresacji może pomóc w ataku.
2.można sobie wymyślić taki scenariusz, w którym znajomość (wcześniej)
adresacji będzie niezbędna do przeprowadzenia ataku.
--
Mirek
-
85. Data: 2024-07-26 22:10:14
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: heby <h...@p...onet.pl>
On 26/07/2024 21:45, Mirek wrote:
>> Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił gapiąc
>> się w tcpdumpa, będąc w środku. No ale jak się dostaniesz do miejsca,
>> gdzie ten adres będzie użyteczny? Brakuje elementu układanki.
> Tobie brakuje pokory.
A nie przypadkiem hasła do VPNa?
> Skąd wiesz gdzie jest atakujący, co chce zaatakować i ile ma czasu?
Wiesz, że heby ma wewnętrzny IP 172.16.3.2. Zapytałeś nawet o jego
zewnętrzny IP jak prawdziwy hacker a on jak ostatni frajer podał w
wyniku manipulacji zaawansowaną socjotechniką. Masz wręcz nadmiar
informacji. Nie wiem ile będziesz siedział i ile masz czasu.
Nie wiem ile będą siedzieć ruscy i ile mają czasu. Ale bardziej stawiam
na ruskich.
> Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
> czekać wieki zanim się samo odezwie.
Zakładasz że w sieci jest kompletna cisza? No nie jest. Urządzenia się
komunikują na różne sposoby, inaczej sieć była by zbędna. Do wykrycia
adresacji, którą tak strasznie starasz się utajnić, wystarczy jeden
pakiet tcp/udp lecący na broadcast. Daje on również możliwośc podszycia
się pod hosta, choć to nie jest specjalnie użyteczne. W sieciach
opartych o switche nawet nie trzeba broadcastu, tylko wystarczy
przepełnić pamięc switcha i masz adresację na tacy. W sieciach z VPNem,
czesto VPN daje adresację i nawet adresację do innych częsci sieci jako
tabelę routingu.
> Szukając go aktywnie narażasz się
> na wykrycie.
Tak i nie. W zasadzie nie. W sieciach przemysłowych nie znajdziesz
takich samych produktów placebo jak w sieciach korporacyjnych, do
chronienia przed hackierami. Przynajmniej nie są w większości.
Znajdziesz tam za to dużo konwerterów Ethernet<>RS485 nie chronionych
hasłem, bo po ch...
Możesz być całkowicie pasywny i wtedy nikt Cie nie wykryje, jak drut
ethernet z kilkoma szpilkami. A przecież cały probem w tym wątku to
wykrycie JEDNEGO pakietu udp/tcp aby ten cały cyrk z ukrywaniem
adresacji przestał mieć sens.
Tylko o czym my mówimy. Nie jesteśmy w sieci.
No chyba, że te skradzione urządzenia jednak miały coś na kształt VPNa.
To wtedy grubo.
> Z drugiej strony urządzeń mogą być setki i każde siać pakietami.
Może. Wszak nie wiemy jak jest, prawda?
Cechą charakterystyczną sieci "za VPNem" jest często pofolgowanie sobie,
w końcu są w częsci "bezpiecznej", wiec nie ma co przesadzać z
bezpieczeństwem.
> Po za tym sieci intranet też mogą mieć segmenty - co jeśli atakujący
> jest w jednym segmencie a chce zaatakować urządzenie będące w innym?
Może niech sobie poobserwuje jak te "segmenty" działają. Pasywne
ogladanie ruchu w LANie daje czasem ciekawe informacje.
> Podsumowując -
> 1.znajomość adresacji może pomóc w ataku.
Niespacjalnie. Masz mój adres w mojej sieci i nic to nie pomoże w ataku.
> 2.można sobie wymyślić taki scenariusz, w którym znajomość (wcześniej)
> adresacji będzie niezbędna do przeprowadzenia ataku.
Można. Ale jeśli tak, to oznacza, że adresacja jest częscią
zabezpieczeń, a wiec zawracamy koło do mojego pytania: czy nieznana
adresacja jest częścią zabezpieczeń? Bo ja mam kila typów do zgadnięcia...
-
86. Data: 2024-07-26 22:52:20
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: Mirek <m...@n...dev>
On 26.07.2024 22:10, heby wrote:
> Wiesz, że heby ma wewnętrzny IP 172.16.3.2. Zapytałeś nawet o jego
> zewnętrzny IP jak prawdziwy hacker a on jak ostatni frajer podał w
> wyniku manipulacji zaawansowaną socjotechniką. Masz wręcz nadmiar
> informacji. Nie wiem ile będziesz siedział i ile masz czasu.
>
Prosiłeś żeby się odpierdolić i przejść do tematu wątku.
> Nie wiem ile będą siedzieć ruscy i ile mają czasu. Ale bardziej stawiam
> na ruskich.
No to uważaj, bo ruskie przekupne są.
>
>> Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
>> czekać wieki zanim się samo odezwie.
>
> Zakładasz że w sieci jest kompletna cisza? No nie jest. Urządzenia się
> komunikują na różne sposoby, inaczej sieć była by zbędna. Do wykrycia
> adresacji, którą tak strasznie starasz się utajnić, wystarczy jeden
> pakiet tcp/udp lecący na broadcast. Daje on również możliwośc podszycia
> się pod hosta, choć to nie jest specjalnie użyteczne. W sieciach
> opartych o switche nawet nie trzeba broadcastu, tylko wystarczy
> przepełnić pamięc switcha i masz adresację na tacy. W sieciach z VPNem,
> czesto VPN daje adresację i nawet adresację do innych częsci sieci jako
> tabelę routingu.
Nie no chwila - ty chyba mylisz adresację urządzeń z adresacją sieci.
Tam wyraźnie chodziło o adresację urządzeń, czyli rozpiskę jakie
urządzenie jaki ma IP.
Adresacja sieci to adres sieci i maska.
>
>> Szukając go aktywnie narażasz się na wykrycie.
>
> Tak i nie. W zasadzie nie. W sieciach przemysłowych nie znajdziesz
> takich samych produktów placebo jak w sieciach korporacyjnych, do
> chronienia przed hackierami. Przynajmniej nie są w większości.
Nie docenianie przeciwnika - brak pokory.
> Znajdziesz tam za to dużo konwerterów Ethernet<>RS485 nie chronionych
> hasłem, bo po ch...
>
> Możesz być całkowicie pasywny i wtedy nikt Cie nie wykryje, jak drut
> ethernet z kilkoma szpilkami. A przecież cały probem w tym wątku to
> wykrycie JEDNEGO pakietu udp/tcp aby ten cały cyrk z ukrywaniem
> adresacji przestał mieć sens.
>
> Tylko o czym my mówimy. Nie jesteśmy w sieci.
Nie doceniasz przeciwnika. Może jest w sieci, albo może być, ale woli
wiedzieć jak najwięcej zanim się podepnie żeby czegoś nie spartolić.
>
> No chyba, że te skradzione urządzenia jednak miały coś na kształt VPNa.
> To wtedy grubo.
Wywala się je z systemu i po kłopocie.
--
Mirek
-
87. Data: 2024-07-26 23:58:00
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: heby <h...@p...onet.pl>
On 26/07/2024 22:52, Mirek wrote:
>> Wiesz, że heby ma wewnętrzny IP 172.16.3.2. Zapytałeś nawet o jego
>> zewnętrzny IP jak prawdziwy hacker a on jak ostatni frajer podał w
>> wyniku manipulacji zaawansowaną socjotechniką. Masz wręcz nadmiar
>> informacji. Nie wiem ile będziesz siedział i ile masz czasu.
> Prosiłeś żeby się odpierdolić i przejść do tematu wątku.
Tak, temat brancha wątku nieoczekiwanie stał się tematem "co można
zrobić z wewnętrzną adresacją stojac pod budynkiem".
>> wystarczy przepełnić pamięc switcha i masz adresację na tacy. W
>> sieciach z VPNem, czesto VPN daje adresację i nawet adresację do
>> innych częsci sieci jako tabelę routingu.
> Nie no chwila - ty chyba mylisz adresację urządzeń z adresacją sieci.
> Tam wyraźnie chodziło o adresację urządzeń, czyli rozpiskę jakie
> urządzenie jaki ma IP.
Tak i zakres tej adresacji może pochodzić ze sniffingu, albo jeśli
ukradłeś autoryzację VPNa - z samej tabeli routingu, którą dostaniesz na
tacy w przypadku niektórych VPNów.
Jak masz IP to na podstawie:
1) zakresu portów
2) ttl
3) zależności czasowych
4) aktywnej odpowiedzi na smeranie
5) pewno kilku innych
... można wyczaić co to jest fizycznie za urządzenie, czy komputer z
pasjansem, czy sterownik zwrotnicy w Koluszkach. Przypuszczalnie
napisanie wlasnego pasywnego skanera tego typu to kilka wieczorków, a i
w Kali widziałem jakieś narzędzie do tego. Ba, nawet zdaje się głupi
amap ma jakieś heurystyki.
> Adresacja sieci to adres sieci i maska.
Wystarczy 1 pakiet broadcast, aby to zgadnąć. Podpowiem, że to bedzie
192.168.x.y albo 10.x.y.z albo, jeśli ktoś chce być fancy jak ja,
172.16-31.x.y.
Maski zazwyczaj są krojone na pełnych bajtach.
Dużego wyboru nie będzie.
>> Tylko o czym my mówimy. Nie jesteśmy w sieci.
> Nie doceniasz przeciwnika.
Raczej wiem jak to działa na tyle z praktyki, że jeśli "już jestem w
sieci" to adresacja nie jest mi potrzebna, bo ją widzę jak lata mi przed
nosem albo ją wręcz dostaję bez wezwania.
> Może jest w sieci, albo może być, ale woli
> wiedzieć jak najwięcej zanim się podepnie żeby czegoś nie spartolić.
To niech siedzi pasywnie i słucha.
Kilka tyg temu byłem w kiblu w sporym budynku z kilkoma korpo. Nad moją
głową był sufit panelowy. A z braku jednego panelu można było zobaczyć
soczystą wiązkę kabli ethernetowych. Gdybym tylko miał szpilki, Pi i
jakieś 5V, miałbym niewykrywalny pasywny podsłuchiwacz, wystarczyło by
się zatrudnić w ekipie awaryjnej obsługującej ten budynek i zamontować
przy pierwszej okazji uszczelniania rurki. W dodatku gwarantuję, że
jesli tym kablem przeleci choć jeden pakiet tcp/udp to mam ip, mac i
mogę nawet zgadnąc maskę. Idę o zakład, że te sieci ethernet są za
bardzo drogimi firewallami pełnymi migajacych kontrolek i dużych
wentylatorów.
>> No chyba, że te skradzione urządzenia jednak miały coś na kształt
>> VPNa. To wtedy grubo.
> Wywala się je z systemu i po kłopocie.
Zależy od budowy VPNa, czy ma autoryzację klienta. Zastanawiająco sporo
VPNów nie ma (np. używają tego samego klucza dla wszystkich, bo po co
siedzieć nadgodziny i generować rózne).
Ale mam nadzieję, że urządzenia z VPNem ruskie nie mają. I dostępu do
sieci też nie (z czego wynika telefon). Natomiast fakt, że ktoś o te IP
pyta, niepokoi mnie, bo taki scenariusz byłby własnie możliwy, gdyby to
właśnie było całe "zabezpieczenie". Jak by mieli dostęp VPN to by
adresację znali, prawie na pewno. Jak by nie mieli dostępu do VPN to psu
na budę ta adresacja skoro brak dostępu właśnie.
No i dalej nic nie wiadomo o to co to za sieć, czy ma VPN, o jakie
adresy chodzi, czy to ruscy czy złomiarze itd itp bo całe dywagacje na
podstawie wypocin tumanisty. Więc cała dysputa o niczym, tym bardziej że
to kolej i może oni dopiero wdrażają cutting edge TCP over RS232.
-
88. Data: 2024-07-27 01:34:07
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: Mirek <m...@n...dev>
On 26.07.2024 23:58, heby wrote:
> ... można wyczaić co to jest fizycznie za urządzenie, czy komputer z
> pasjansem, czy sterownik zwrotnicy w Koluszkach.
No i będziesz miał parę komputerów z pasjansem i dziesiątki tak jak
mówisz konwerterów TCP<>RS232 - identycznych, załóżmy podatnych na
włamanie. Jak wyczaisz który to Koluszki?
> Wystarczy 1 pakiet broadcast, aby to zgadnąć. Podpowiem, że to bedzie
> 192.168.x.y albo 10.x.y.z albo, jeśli ktoś chce być fancy jak ja,
> 172.16-31.x.y.
Naprawdę uważasz że tego nie wiem, i nie szkoda ci czasu na pisanie?
>
> Kilka tyg temu byłem w kiblu w sporym budynku z kilkoma korpo. Nad moją
> głową był sufit panelowy. A z braku jednego panelu można było zobaczyć
> soczystą wiązkę kabli ethernetowych. Gdybym tylko miał szpilki, Pi i
> jakieś 5V, miałbym niewykrywalny pasywny podsłuchiwacz,
Bzdury jakieś piszesz. I gdzie byś podpiął te szpilki? pod interfejs
sieciowy Pi?
> Idę o zakład, że te sieci ethernet są za
> bardzo drogimi firewallami pełnymi migajacych kontrolek i dużych
> wentylatorów.
>
Gdzie takie widziałeś? Na filmach?
> Zależy od budowy VPNa, czy ma autoryzację klienta. Zastanawiająco sporo
> VPNów nie ma (np. używają tego samego klucza dla wszystkich, bo po co
> siedzieć nadgodziny i generować rózne).
>
To po kradzieży będą siedzieć nadgodziny i generować nowe.
> Ale mam nadzieję, że urządzenia z VPNem ruskie nie mają. I dostępu do
> sieci też nie (z czego wynika telefon). Natomiast fakt, że ktoś o te IP
> pyta, niepokoi mnie, bo taki scenariusz byłby własnie możliwy, gdyby to
> właśnie było całe "zabezpieczenie". Jak by mieli dostęp VPN to by
> adresację znali, prawie na pewno. Jak by nie mieli dostępu do VPN to psu
> na budę ta adresacja skoro brak dostępu właśnie.
Dlatego najprawdopodobniej telefon o IP jest w celu ułatwienia sobie
zadania, albo w ogóle jest zmyłką socjologiczną: zapytamy o niewinne IP,
jak podadzą, to idziemy dalej.
--
Mirek
-
89. Data: 2024-07-27 02:10:38
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: io <i...@o...pl.invalid>
W dniu 26.07.2024 o 22:10, heby pisze:
> On 26/07/2024 21:45, Mirek wrote:
>>> Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił
...
>
>> Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
>> czekać wieki zanim się samo odezwie.
>
> Zakładasz że w sieci jest kompletna cisza? No nie jest. Urządzenia się
> komunikują na różne sposoby, inaczej sieć była by zbędna. Do wykrycia
> adresacji, którą tak strasznie starasz się utajnić, wystarczy jeden
> pakiet tcp/udp lecący na broadcast. Daje on również możliwośc podszycia
> się pod hosta, choć to nie jest specjalnie użyteczne. W sieciach
> opartych o switche nawet nie trzeba broadcastu, tylko wystarczy
> przepełnić pamięc switcha i masz adresację na tacy. W sieciach z VPNem,
> czesto VPN daje adresację i nawet adresację do innych częsci sieci jako
> tabelę routingu.
A w sieciach kolejowych?
-
90. Data: 2024-07-27 02:14:21
Temat: Re: RadioStop - ojejkujejku, ukradli
Od: io <i...@o...pl.invalid>
W dniu 26.07.2024 o 23:58, heby pisze:
> On 26/07/2024 22:52, Mirek wrote:
...
>
>>> wystarczy przepełnić pamięc switcha i masz adresację na tacy. W
>>> sieciach z VPNem, czesto VPN daje adresację i nawet adresację do
>>> innych częsci sieci jako tabelę routingu.
>> Nie no chwila - ty chyba mylisz adresację urządzeń z adresacją sieci.
>> Tam wyraźnie chodziło o adresację urządzeń, czyli rozpiskę jakie
>> urządzenie jaki ma IP.
>
> Tak i zakres tej adresacji może pochodzić ze sniffingu, ...
No i jak zrobisz ten sniffing po wszystkich sieciach?