Now, for me, as an attacker, is it possible to use (any) IP (just assume ip pool is 192.168.1.x is allowed), which the LAN router wouldn't detect and log in its general logs, (like DHCP) leases and so on?
Dipende dal router. I router economici SOHO, una volta programmati per un determinato pool di indirizzi DHCP, accettano blandamente i pacchetti dagli indirizzi nel pool anche se non hanno fornito tali indirizzi .
In questo scenario, prendi l'indirizzo IP 192.168.1.201 e Bob è tuo zio.
Quella stessa strategia porterebbe ad un avviso che viene immediatamente registrato da un router più intelligente come un'evidente anomalia. Spesso, gli allarmi IP statici sono impostati su "off" per accogliere gli utenti che potrebbero voler assegnare IP in modo rapido e sporco (ad esempio le stampanti) e non vogliono essere disturbati con il partizionamento e la configurazione della rete.
Quindi sostanzialmente tutto si riduce al "budget" della rete in denaro e assistenza. Una rete incustodita o sottocoperta ti consente di connetterti facilmente senza essere loggato, e in realtà è probabile che non abbia i log in primo luogo, o forse ci sono ma nessuno li ricorda più (o sono stati ricevuti da qualcuno che da tempo li ha classificati "spam ": L'ho visto succedere).
Su una rete più attentamente gestita, magari con un router di fascia alta con funzionalità conosciute e usate dall'amministratore di rete, probabilmente non sarà nemmeno in grado di connettersi perché il tuo indirizzo MAC non è conosciuto Potresti essere in grado di aggirare questo problema, se cambi il tuo indirizzo MAC con quello di un dispositivo noto al sistema ma non attualmente in uso (ad esempio una stampante) e spesso hanno il MAC stampato sulla placca di rete sul retro, o si trova su una pagina "Stato stampante" facilmente raggiungibile che può essere visualizzata o stampata). Anche così, sarebbe saggio collegare il computer alla stessa porta in cui si trovava la stampante.
(Mi sembra di ricordare un articolo del blog da qualche parte sulla possibilità di eseguire nmap
sui nuovi dispositivi connessi riconosciuti tramite query ARP, sia per le impronte digitali che per il controllo di sicurezza. Non riesco a trovarlo proprio ora. , anche se ti connetti a una LAN cablata non crittografata con un MAC valido e dalla porta di quel MAC, è ancora possibile rilevare che non sei una stampante dopotutto).