Wired Deauth-Like Attacks

2

[story] Good Evening Guys, sono appena uscito da una lan house che usa un sistema chiamato Geto (Geto Lan House Management System 4.0), e mi chiedevo se fosse hackerabile. [/ Storia]

Durante la ricerca di possibili vulnerabilità, ho scoperto che questo sistema funziona come un RAT, le macchine sono installate come server che eseguono il software, che si collega al client su lan e ricevono informazioni come "sblocco" e "blocco".

Quindi stavo pensando, se il "sistema simile a un ratto" è configurato usando un indirizzo locale, e l'host principale usa un indirizzo IP fisso, posso forzare una riconnessione per tutti sulla rete cablata? Se è così, potrei forzare il mio indirizzo interno a cambiare e forzare tutti a riconnettersi sullo stesso indirizzo, ma questa volta sarei il "comandante".

[idea] Mi collegherei alla rete locale cablata e cercherò la possibile macchina client (controller), dopo aver ottenuto l'indirizzo ip, vorrei lanciare un attacco di tipo deauth, costringendo tutti a ottenere un nuovo indirizzo IP, durante questa volta ho potuto forzare il mio indirizzo ip in X (che era l'indirizzo del cliente prima). Non appena sarà cambiato, tutti si ricollegheranno a questo indirizzo, che sarebbe ora il mio, e vorrei eseguire il client sulla mia macchina, quindi "prendendo in consegna" tutte le macchine. [/ Idea]

Quindi ecco le mie domande:

1- Quali sono i possibili difetti su questo?

2- C'è qualche attacco "deauth" per le connessioni cablate?

Tutto questo è stato fatto ipotizzando quanto segue:

1- Il computer client (Controller) è l'unico che utilizza un indirizzo IP fisso.

2- Tutti gli altri computer (server) si connettono al client e non usano un indirizzo fisso.

3- Ho una macchina di mia scelta (ad esempio il mio computer), con diritti di amministratore totali connessi alla rete cablata (o wireless, che scambia anche ips con cavo).

Grazie e buona giornata. - Fabricio20

Before anyone says I'm asking for a way to hack the lan-house, I'm not, this is just an idea that came to mind while walking home.

    
posta Fabricio20 02.01.2016 - 22:09
fonte

1 risposta

2

1- What are the possible flaws on this?

Dipende dall'esatta configurazione e dalle misure di sicurezza della rete, perché per migrare è necessario fare confusione con alcuni protocolli. Posso immaginare alcuni modi per migrare questo, ma ogni soluzione si basa su alcuni punti deboli del protocollo e lo sfruttamento di questi potrebbe essere rilevato da un IDS.

D'altra parte potrebbe succedere che non puoi semplicemente "assumere il controllo" se ssl è usato per verificare l'identità di entrambi i lati.

2- Is there any "deauth-like" attacks for wired connections?

Nel modo in cui l'hai descritto: Sì, si può fare sfruttando qualsiasi debolezza del protocollo che permetta un attacco MiTM. L'unica differenza è che in questo caso non inoltrare le informazioni ricevute ma agire come il server da raggiungere. In una rete locale questo può essere fatto da uno di questi attacchi, ad esempio:

  • Port-Rubare
  • APR-Spoofing
  • DHCP-Rogue-Server (richiede di essere "più vicino" alla vittima quindi il vero server DHCP. Idealmente si è connessi allo stesso switch ma il server DHCP non lo è.)
risposta data 02.01.2016 - 23:06
fonte

Leggi altre domande sui tag