nascondi richiesta dhcp / ip, traffico sotto il router lan

2

Ho una domanda sul seguente scenario:

Diciamo che abbiamo una normale rete LAN con 192.168.1.1/24 gateway, DNS, server DHCP tutti in esecuzione su 192.168.1.1;

C'è un solo cliente: 192.168.1.200.

Ora, per me, in qualità di utente malintenzionato, è possibile utilizzare (qualsiasi) IP (supponiamo che solo il pool di IP sia 192.168.1.x consentito), che il router LAN non rileva e registra nei suoi registri generali , (come DHCP) locazioni e così via?

La domanda è come non essere rilevabile (che non genera alcun registro) sul router.

L'utente malintenzionato potrebbe utilizzare i client IP = 192.168.1.200, ma nei log si avranno comunque 2 stessi IP con (stessi) indirizzi MAC.

    
posta Jupit3r 31.05.2013 - 22:07
fonte

2 risposte

3

Va bene. Ho ripulito il tuo post per quello che penso sia quello che stai chiedendo, che è come connettersi a una rete senza che il router generi log sulla mia attività.

È possibile impostare manualmente l'indirizzo IP della macchina su 192.168.1.199. Poiché la macchina è il client, deve inviare una richiesta di rilevamento per un indirizzo IP al router, se ne desidera uno. Se lo imposti in modo statico, il processo DHCP non entra mai in funzione.

Inoltre, puoi impostare manualmente il tuo DNS su un dispositivo esterno come 8.8.8.8 (server DNS pubblici / gratuiti di google) ma che non ti consente di risolvere alcun dispositivo client interno.

Se non vuoi che qualcuno sappia che sei connesso alla loro LAN, la cosa migliore da fare in uno scenario come questo cambierebbe il tuo indirizzo MAC casualmente ogni volta che vorrai connetterti e usare un IP statico. La maggior parte dei router memorizzerà le informazioni sugli indirizzi MAC per facilitare l'instradamento delle informazioni tra i client.

    
risposta data 01.06.2013 - 03:05
fonte
2

Now, for me, as an attacker, is it possible to use (any) IP (just assume ip pool is 192.168.1.x is allowed), which the LAN router wouldn't detect and log in its general logs, (like DHCP) leases and so on?

Dipende dal router. I router economici SOHO, una volta programmati per un determinato pool di indirizzi DHCP, accettano blandamente i pacchetti dagli indirizzi nel pool anche se non hanno fornito tali indirizzi .

In questo scenario, prendi l'indirizzo IP 192.168.1.201 e Bob è tuo zio.

Quella stessa strategia porterebbe ad un avviso che viene immediatamente registrato da un router più intelligente come un'evidente anomalia. Spesso, gli allarmi IP statici sono impostati su "off" per accogliere gli utenti che potrebbero voler assegnare IP in modo rapido e sporco (ad esempio le stampanti) e non vogliono essere disturbati con il partizionamento e la configurazione della rete.

Quindi sostanzialmente tutto si riduce al "budget" della rete in denaro e assistenza. Una rete incustodita o sottocoperta ti consente di connetterti facilmente senza essere loggato, e in realtà è probabile che non abbia i log in primo luogo, o forse ci sono ma nessuno li ricorda più (o sono stati ricevuti da qualcuno che da tempo li ha classificati "spam ": L'ho visto succedere).

Su una rete più attentamente gestita, magari con un router di fascia alta con funzionalità conosciute e usate dall'amministratore di rete, probabilmente non sarà nemmeno in grado di connettersi perché il tuo indirizzo MAC non è conosciuto Potresti essere in grado di aggirare questo problema, se cambi il tuo indirizzo MAC con quello di un dispositivo noto al sistema ma non attualmente in uso (ad esempio una stampante) e spesso hanno il MAC stampato sulla placca di rete sul retro, o si trova su una pagina "Stato stampante" facilmente raggiungibile che può essere visualizzata o stampata). Anche così, sarebbe saggio collegare il computer alla stessa porta in cui si trovava la stampante.

(Mi sembra di ricordare un articolo del blog da qualche parte sulla possibilità di eseguire nmap sui nuovi dispositivi connessi riconosciuti tramite query ARP, sia per le impronte digitali che per il controllo di sicurezza. Non riesco a trovarlo proprio ora. , anche se ti connetti a una LAN cablata non crittografata con un MAC valido e dalla porta di quel MAC, è ancora possibile rilevare che non sei una stampante dopotutto).

    
risposta data 03.06.2013 - 11:42
fonte

Leggi altre domande sui tag