Comments 20
Купить обычный роутер это слишком просто и скучно?
Вот интересно: этот способ закрывается просто привязкой по мак адресу на dhcp. Но есть же и обратная ситуация, мы можем компьютер воткнуть в наш роутер. Что-то я не слышал про привязку мака со стороны устройств (компьютеров). Хотя довольно очевидный момент.
Помню рекомендацию северам давать статику, чтобы всегда были доступны без дхцп.
Весь современный софт сделан так что компрометация роутера через который ваш компьютер ходит в интернет не дает ничего. Можно безопасно ходить в интернет через любой роутер под чьим угодно контролем.
Есть тонкости со всяким iot. Но тут такая привязка компьютера не даст ничего. Мониторинг стоит делать другими средствами.
Лечится обычным включением port security на коммутаторе, что входит в перечень mast do, наравне с паролем на конфиг
Вообще-то есть готовые точки доступа, которые делают ровно тоже самое, ну вот к примеру
Longshine LCS-WA3-50, у меня есть, размером чуть больше спичечного коробка, питается от USB, два сетевых порта. Вобще штука удобная, работает в разных режимах.
Что касается подключения "Малинки" к корпоративной сети, то я проделал такой эксперимент (я вовсе не хотел никого ломать, просто это был мой медиа плеер с HiFi Berry шилдом, я хотел музыку качественно слушать, ну и что б интернет радио заодно). Так вот за утренним кофе я воткнул это дело в сеть (у меня как раз свободная Ethernet розетка была) и настроил, но наслаждался музыкой недолго - уже к обеду ко мне заглянула служба безопасности на тему появившегося в сети неопознанного устройства, которое они банально вычислили по MAC адресу. В сканировании корпоративной сети я тоже упражнялся (тоже не с целью хакинга), письмо счастья с предупреждением и требованием объяснений прилетело довольно быстро.
В любой конторе с адекватной службой ИБ это не прокатит. Во первых появление любого устройства с неизвестным MAC-адресом будет автоматически зафиксировано и выдан "алярм". Во вторых попытки сканировать сеть или порты на устройствах ( или аномальный трафик на нестандартные порты) как правило очень быстро засекаются. С немедленной реакцией на тему "а что это мы такое подхватили?"
Да-же простейшая IDS/IPS это может. При грамотной настройке конечно.
А если всего этого нет - скорее всего в вашей сети нет ничего особо ценного и интересного.
Ну вот и раскрыто зачем была нужна малинка в MrRobot :) Но мне напомнило историю не так давнюю где некий админ засунул малинку себе в серверный шкаф и прям забыл - зачем
Сказка ложь да в ней намек...
Забудем про "мощную" малинку и возьмём OrangePi 2xEth. Выдергиваем любой комп или принтер из eth розетки, запускаем Оранж от ЮСБ питалова и подключаем комп к нему. Оранж отдает компу IP по DHCP и считывает MAC. После этого заменяет MAC второго eth на считанный и хитро моргает интрудеру диодом. После этого второй порт подключаем к розетке и идём на вики читать про МИМ атаку.
Любая уважающая себя компания имеет NAC, для того чтобы к порту абы кто не подключился.
В случае жлобства будет достаточно даже 802.1X на портах.
Нормальный админ позаботится об этом, хотя б для того чтоб исключить свою головную боль.
Никто сетевые розетки не держит "для всех".
ЗЫ: тут пишут про службу безопасности и алерты - так вот, это уже второй уровень, ибо устали уже от "умников", сейчас проще запретить. И в таком случае алерты действительно имеют значения, в противном случае, большое количество алертов вызывает "привыкание", и как результат - вас взломали.
802.1X + eap-tls, если это корпоративная сеть, а не ИП-шка, и до свидания
MikroTik hAP mini(RB931-2nD) - плата в 2-раза меньше, питается от любого телефонного зарядника (можно к USB порту принтера подключить), функционал в 5 раз больше.
Решение заработает, если:
-- на порту Ethernet склонировать MAC реального устройства, которое придётся вынуть из LAN;
-- малинка будет корректировать TTL всех пакетов, словно это работает устройство, которое вынули из LAN на предыдущем шаге;
-- в LAN нет средств аутентификации для доступа к ресурсам сети;
-- малинка не делает сканирование адресов и портов.
Иначе в защищённой сети сработает тревога.
Не понял, как малинку здесь использовали в качестве шпиона. И так имелся ethernet-шнурок без защиты, можно было вместо малинки использовать любой комп, который был под рукой.
Мост собрали через web gui. А что он из себя представляет, автор в курсе? А руками через cli его собрать можно?
Если уж так хочется пошпионить через мост, то где запуск tcpdump и анализ результатов?
Статья на уровне семиклассника, к сожалению.
А зачем здесь малинка? Зачем Wi-Fi? Если можно воткнуть машинку с Kali напрямую в ethernet.
У меня тоже такой вопрос был, но насколько я понял идея такая, что найдя незащищенную розетку, слишком стремно ломать сеть у всех на виду, сидя где-нибудь в коридоре с ноутом на коленках и подключившись шнурком. Т.е. автор незаметно подключает малинку и идет взламывать сеть удаленно в ближайший бар уже через wifi.
В продолжение темы
Raspberry Pi в роли шпиона: Создание Wi-Fi моста для доступа к корпоративной сети