- Прослушка роутера
- GTYU
- Rook
- v1gman
- Mr Nom4ik
- Rook
- v1gman
- Mr Nom4ik
- v1gman
- Mr Nom4ik
- v1gman
- Mr Nom4ik
- v1gman
- apatride
- Василий Петренко
- apatride
- Василий Петренко
- Информационная безопасность операционных технологий
- Зарегистрируйтесь, чтобы получить исследование о состоянии операционных технологий и информационной безопасности в 2021 г.
- Wi-Fi можно использовать для шпионажа за людьми внутри помещения
- Сквозь стены
- Прозрачный мир
- Защита есть?
Прослушка роутера
Здравствуйте! Меня интересует, есть ли способ прослушивать что отправляет роутер устройствам, и что он принимает от них? Я также имею доступ к админке роутера. Спасибо за любые предложения.
GTYU
Rook
Codeby Team
Здравствуйте! Меня интересует, есть ли способ прослушивать что отправляет роутер устройствам, и что он принимает от них? Я также имею доступ к админке роутера. Спасибо за любые предложения.
v1gman
Здравствуйте! Меня интересует, есть ли способ прослушивать что отправляет роутер устройствам, и что он принимает от них? Я также имею доступ к админке роутера. Спасибо за любые предложения.
Может быть, я не совсем понял суть вопроса, так как слишком мало информации вы предоставили. Но вы можете отслеживать устройства через пассивное прослушивание WiFi, отправляя пробные запросы. Либо же, настроить роутер как по данной статье тык либо же, просто воспользоваться wireshark ом
Mr Nom4ik
Well-known member
Может быть, я не совсем понял суть вопроса, так как слишком мало информации вы предоставили. Но вы можете отслеживать устройства через пассивное прослушивание WiFi, отправляя пробные запросы. Либо же, настроить роутер как по данной статье тык либо же, просто воспользоваться wireshark ом
Rook
Codeby Team
ну тогда ты будешь ловить просто и пакеты от обновляющихся программ. @LWF Верно сказал. WireShark в помощь
v1gman
Mr Nom4ik
Well-known member
Я имею доступ к админке, но не имею доступ к роутеру напрямую (я не могу к нему подойти), мне нужно что бы перехватывались данные в автономном режиме, например: я подключился к роутеру, покалдовал, и после это мне надо чтобы всё что получает и отсылает роутер куда-нибудь записывалось, если нету способа это реализовать то придётся писать свой драйвер и загружать на роутер.
Добавлено:
После колдоства мне нужно что бы я мог выключить пк с которого я буду вести работу, и что бы запись продолжалась.
v1gman
Я имею доступ к админке, но не имею доступ к роутеру напрямую (я не могу к нему подойти), мне нужно что бы перехватывались данные в автономном режиме, например: я подключился к роутеру, покалдовал, и после это мне надо чтобы всё что получает и отсылает роутер куда-нибудь записывалось, если нету способа это реализовать то придётся писать свой драйвер и загружать на роутер.
Mr Nom4ik
Well-known member
к сожалению это мне ещё не известно
Добавлено:
Я решил задать вопрос до начала роботы
v1gman
к сожалению это мне ещё не известно
Добавлено:
Я решил задать вопрос до начала роботы
Mr Nom4ik
Well-known member
Здравствуйте, у меня вопрос про wireshark, можно ли уменьшить обьём считаемых данных? Например «91.78.35.0 отправил запрос на сервер 104.18.42.1» или «Сервер 104.18.42.1 прислал ответ 91.78.35.0 «You are client #1″ » или что-то в этом роде, на других форумах по такой информации нет(
v1gman
Здравствуйте, у меня вопрос про wireshark, можно ли уменьшить обьём считаемых данных? Например «91.78.35.0 отправил запрос на сервер 104.18.42.1» или «Сервер 104.18.42.1 прислал ответ 91.78.35.0 «You are client #1″ » или что-то в этом роде, на других форумах по такой информации нет(
apatride
Member
Здравствуйте! Меня интересует, есть ли способ прослушивать что отправляет роутер устройствам, и что он принимает от них? Я также имею доступ к админке роутера. Спасибо за любые предложения.
А у вас есть доступ к витой паре?
в принципе как я понял вы хотите собирать все что передаёт и принимает роутер и именно с сохранением. как вариант снифер витой пары в данном варианте может помочь.
Видел подобное исполнение из Raspberry Pi, настраиваешь ОС, запитать можно от повербанка, поднимается WiFi точка, крабы кидаешь на витую пару, Pi пишет в память все что прошло по витой паре.
Василий Петренко
Member
толку только от этого ноль. кто последний раз видел плаин текст? я даже не вспомню когда это было. при попытке митм, браузер устраивает такой вой на сертификат, что просто больно смотреть
на экран. даже запросы днс и то. в файерфоксе — dnscrypt.
apatride
Member
толку только от этого ноль. кто последний раз видел плаин текст? я даже не вспомню когда это было. при попытке митм, браузер устраивает такой вой на сертификат, что просто больно смотреть
на экран. даже запросы днс и то. в файерфоксе — dnscrypt.
Все новое это хорошо забытое старое.
Google помнит все, посмотри для начала
потом про митм вспоминай. единственный нюанс тут в том что ты хочешь логировать, то что с роутера отправляется или принимается.
Василий Петренко
Member
Все новое это хорошо забытое старое.
Google помнит все, посмотри для начала
потом про митм вспоминай. единственный нюанс тут в том что ты хочешь логировать, то что с роутера отправляется или принимается.
ну нового ничего там нету в том ютубе. типа tcpdump запустить на raspberry pi?можно отследить к камим адресам было соединение. ну а все остальное — последний визг 2003 года. (как было замечено в комментариях).
кстати, поциент на видео зря не указывает ключик -n для tcpdump . как по мне сначала: tpcdump -n -w dump.cap -s 2048 -i eth0 , а потом уже tpcdump -r dump.cap .
и размер буффера заведомо больше mtu, кстати.
про видео. 2016 год. типа поциент в дампе траффика на 80 порт находил login & password. это руль ваще. 2020 год уже, судя по календарю. сайтов у которых нету сертификата уже не осталось. какой умалишенный сейчас будет делать авторизация по нешифруемому соединению?
Информационная безопасность операционных технологий
За последний год 90% компаний по всему миру хотя бы один раз столкнулись с внешним вторжением. При этом почти две трети организаций (63%) пережили не менее трех атак! Причиной тому стала в том числе пандемия, которая усложнила обеспечение ИБ операционных технологий.
- С какими угрозами чаще всего сталкиваются компании?
- Почему растет количество внутрисистемных нарушений безопасности?
- Как пандемия сказалась на конвергенции ИТ- и ОТ-сетей?
Зарегистрируйтесь, чтобы получить исследование о состоянии операционных технологий и информационной безопасности в 2021 г.
Wi-Fi можно использовать для шпионажа за людьми внутри помещения
Wi-Fi подходит для отслеживания перемещений. Чем больше хотспотов в здании или помещении, тем точнее будет результат наблюдения. Злоумышленнику достаточно будет погулять вокруг со смартфоном в руках.
Сквозь стены
Wi-Fi можно использовать для слежки за людьми «сквозь стены», причем для этого не требуется никаких особенных устройств, заявляют исследователи из Университета штата Калифорния в Санта-Барбаре.
Команда специалистов во главе с аспирантом Яньцзи Чжу (Yanzi Zhu) описала способ использования радиоволн с частотой 2,4-5 ГГц для отслеживания перемещений людей в помещениях, в которых находятся хотспоты Wi-Fi. Сами исследователи называют это «атакой», отмечая, что обнаруженный им способ слежки предоставляет практически беспрецедентные возможности для нарушения приватности.
Системы, позволяющие «смотреть сквозь стены» с помощью Wi-Fi, предлагались и ранее, однако у них было слишком много недостатков. Ключевой — необходимость знать точное местоположение передатчика и быть подключенным к той же сети.
Новый способ этих недостатков лишен. Используя всего лишь обычный смартфон со встроенными средствами поиска беспроводных сетей (снифферами) любой желающий может «локализовать интересующего человека и следить за ним в его собственном доме или офисе, находясь при этом снаружи, и используя только отражения фоновых трансмиссий Wi-Fi», — пишут исследователи.
Прозрачный мир
Тут необходимо пояснить, о каких отражениях идет речь. Для сигналов Wi-Fi стены, двери, предметы мебели и люди почти прозрачны. «Почти» означает, что в сигнал все-таки вносятся определенные помехи и искажения. Если представить себе, что Wi-Fi — это излучение, видимое человеческому глазу (или камере), то получился бы очень странный ландшафт. С одной стороны, все полупрозрачное, с другой — отражений и преломлений будет столько, что разобрать что-либо окажется почти невозможным. Во всяком случае, в статике.
Однако любое движение заметить будет довольно просто: например, открывающаяся или закрывающаяся дверь наведет на все это пространство заметные искажения; человека обнаружить также будет довольно просто, поскольку люди отражают и преломляют Wi-Fi-излучение, в котором находятся сами.
При этом все-таки необходимо знать, где физически находится основной источник Wi-Fi-излучения (то есть, грубо говоря, ближайший роутер). Яньцзи и его коллеги нашли способ это делать: специальное приложение, использующее только Wi-Fi-антенну смартфона и встроенные акселерометры, позволяет измерять изменения в силе сигнала при движении условного «шпиона-недоброжелателя» вокруг здания или помещения, внутри которого находится искомый роутер. Последующий анализ изменений в силе сигнала позволяет вычислить примерное физическое месторасположение роутера, несмотря на все отражения и преломления.
Для достижения точности более 90% исследователям понадобилось четыре раза пройтись по периметру нужного здания или помещения.
Ну, а чтобы точно установить местоположение роутера, понадобится план здания или помещения, которые, по крайней мере, в США, весьма легко добыть.
Дальше потенциальному соглядатаю остнется только ждать, когда в интересующем его пространстве начнется движение с соответствующим наведением помех на радиоволны. Даже набор текста на компьютерной клавиатуре формирует достаточное количество искажений, чтобы их заметил Wi-Fi-приемник смартфона.
Исследователи применяли смартфоны Nexus 5 и Nexus 6 на базе Android. Им удалось проверить свой метод в 11 различных офисах и жилых помещениях, во многих из которых стояли несколько Wi-Fi-передатчиков.
Кстати, чем больше таких передатчиков, тем точнее результаты наружного наблюдения: если в обычной комнате располагаются два роутера или больше, точность отслеживания достигает 99%.
Защита есть?
Что касается методов защиты, то их, как отметили исследователи, сразу несколько. Во-первых, геофенсинг, под которым здесь понимается географическое ограничение действия сигнала Wi-Fi — способ делать сигнал недоступным или почти недоступным за пределами данного здания или помещения. Реализовать его на практике сложно и неудобно для самих пользователей. Это потребует либо ослабить сигнал роутера, либо сделать его довольно узконаправленным, либо красить стены изолирующей краской (но тогда не пройдут и сотовые сигналы).
Второй метод — наведение шума в сигнал роутера, добавление фальшивых пакетов в трафик конечных устройств со случайной интенсивностью. Это сделает попытки вычислить точное местоположение точки доступа тщетными.
В целом, Яньцзи и его коллеги указывают, что само присутствие Wi-Fi-сигнала — это риск для приватности.
«В какой-то степени это правда, — считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. — У всякого удобства есть цена, и возможность быть постоянно на связи, в свою очередь, означает несанкционированную вами возможность оказаться под чьим-то пристальным наблюдением. Является ли это поводом отказываться от технологий? Едва ли. Является ли это поводом изучать возможности защищать себя, своt личное пространство и свои данные? Вне всякого сомнения. Исследования Яньцзы и его коллег могут производить впечатление лишней сенсационности и алармизма, но на самом деле, практическая ценность подобных работ огромна».