Халявный трафик в домашних сетях

Xakep, номер #033, стр. 033-048-1

Nikitos aka Surgeon (nikitos@atom.ru)

Ну чего, диалапщик, надоели тебе бесконечные дозвонки, дисконнекты, родственники, вечно висящие на телефоне, и МГТС с повременкой? Простым решением проблемы оказалось подключение к сетке с выходом в iNet. Сетке непростой, локальной да домашней, чтоб поблизости от жилища твоего была. Все тут хорошо, только уж больно трафик дорогой... Стоп. Ты еще не подключился? Бегом давай в конторку, плати бабки, подключайся. Чтобы по-быстрому разыскать локалу в Москве, пройдись на lan.net.ru, там покоится наиболее обширный каталог домашних сеток Москвы. В подключении (его оплате) вряд ли тебе удастся помочь, а вот с трафиком, точнее его оплатой (неоплатой ;), мы в этой статье разберемся.

Подмена, разводка и прочее кидалово

Ты ведь тырил когда-нибудь Инет? Да-да, троянами, шарами, багами в домашних веб-серверах ;). Есть подобный опыт! Тут значительно все проще, никаких вирей и даже с юзером контактировать не придется... Как это так? А вот так. Во многих (читай - почти всех) московских сетках идентификация юзера при входе в сеть происходит только по ip-адресу.

А где он, окаянный, указывается? Правильно, в настройках. Ну так давай настроим их не по-простому, а нормально, как и положено кульТ-хацкеру. Что тебе мешает указать не свой, а соседский ip-адрес? По существу препятствий НЕТ. Но не торопись... не только ip идентифицирует тебя в сети - есть такая штука, как MAC-адрес, или, говоря иначе, серийник сетевой карты. Как только ты нагонишь большой трафик юзеру, тот, естественно, пойдет к админам жаловаться. Те глянут в логи, и что они там увидят напротив сессии в 1 гиг? Правильно, твой MAC. Далее - поиск в базе айпишника, хозяином которого является чел с таким-то маком, у тебя в квартире гаснет свет, линк на сетевухе и раздается стук в дверь... далее, думаю, все известно из голливудского сценария "Хакеры в законе". Но не все так плохо, ведь MAC, как всякий номер, просто создан для его же подмены!

Но вот только менять на ЧТО? Да и КАК? Первая проблема решается весьма и весьма банально - запускаешь сниффер и любуешься на кучу активных МАКов/ИП, чужих паролей. Здесь же пролетит туча чужих писем, пароли на домашние странички, шеллы, конфигураторы роутеров... короче, все что носится по сети в незашифрованном (или слабо-криптованном: dsniff+icq2k=luv) виде. Для танкистов, безвылазно сидящих в своем 43 года выпуска Т-34, следует, видимо, пояснить, что это такое... Но статья совершенно не про ЭТО, а посему держи линк: http://magazine1.xakep.ru/xa/021/044/1.asp. Там все толково и понятно расписано господином packet monkey, знатоком пакетов из-под чипсов - Дельтой.

Подборка боевого инвентаря

Выбор аппаратуры достаточно обширен: sniffit - http://reptile.rug.ac.be/~coder/sniffit/sniffit.html, неплохая рабочая лошадка; dsniff - http://www.monkey.org/~dugsong/dsniff/, добротный релиз, к которому можно прикрутить кучу плугинов.

После процедуры установки одного из sniffer`ов и запуска получаем список IP/MAC в сетке, прочитав несложный man по прогам. Если ты имеешь дело с win-сетью, то иногда может помочь NB-сканер из Essential Net Tools. Тут ты увидишь MAC`и, ip, NB-имя и другую инфу :).

Содержание  Вперед на стр. 033-048-2

ttfb: 4.0771961212158 ms