• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Network Pivoting. Прокладка доступа к сети

Gufi

(L2) cache
Пользователь
Регистрация
12.07.2022
Сообщения
468
Реакции
819
Гарант сделки
3
1.Вступление
  • Кратко про Pivoting
  • Возможности и актуальность сетевого пивотинга
2.Port forwarding
  • Как работает метод проброса портов внутрь
  • Проводим Port forwarding на разных админках роутеров
3.Поднятие VPN сервера
  • Как функция впн сервера поможет нам пробраться в сеть
  • Разные виды впн и как прокидать через них траффик
  • Попадаем в сеть через разные админки роутеров
  • Что делать если на роутере нет функции впн?
4.GRE Pivoting
  • Знакомство с протоколом GRE
  • Как работает GRE туннель
  • Построение туннеля на Cisco и Mikrotik
5.Итоги
  • Как добывать сети из админок роутеров
  • Нюансы и проблемы при сетевом пивотинге
  • Рекомендации по безопасности и анонимности
Вступление
Кратко про Pivoting

Pivoting – этап постэксплуатации при пентесте, при котором мы закрепляемся в системе (ставим точку опоры).

В ходе пентеста, хакер может начать с компьютера или устройства, который ему удалось взломать, например, путем эксплуатации уязвимости или получения доступа. Затем, используя полученный доступ, исследователь ищет дополнительные цели внутри сети, чтобы расширить свои привилегии или обойти ограничения безопасности.

Виды Pivoting-a которые мы будем описывать с этой статье:
  • Pivoting с использованием одного заражённого узла в сети
  • Pivoting с использованием нескольких узлов в сети.
  • Network Pivoting, закрепление в локальной сети.
Возможности и актуальность сетевого пивотинга
Сегодня мы рассмотрим такой вид pivoting-a как сетевой pivoting. Network pivoting это вид pivoting-a при котором мы подкрепляем доступ к сети, или сетевому оборудованию.
С помощью тактик об которым мы поговорим сегодня мы сможем:
  • Проникать в локальную сеть имея только доступ к админке роутера
  • Проводить L2 атаки в удаленной локальной сети
  • Атаковать устройства в удаленной локальной сети
Для проведения этого этапа постэксплуатации, нам нужен будет доступ к сетевому оборудованию (доступ к веб панели администратора). Этот доступ мы можем получить через брутфорс атаку , или атаку через сплоиты.

(Мы можем проводить pivoting для закрепления в локальной сети после физического подключения к ней через ethernet или wifi, а также для получения доступа к удаленной сети, например когда нам нужно пропентестить сетку в юсе, а у нас есть только доступ к веб панели роутера.)

Port forwarding
Как работает метод проброса портов внутрь
Port forwarding (проброс портов) - это метод, используемый в пентесте для направления сетевого трафика, предназначенного для определенного порта на внешнем роутере или между сетями, на определенный порт внутреннего устройства или сервера. Это позволяет хакеру получить доступ к определенным службам, работающим внутри сети, которые обычно не доступны напрямую извне.

Эта тактика сетевого pivoting-a работает в 80% в отличии от поднятия VPN сервера, потому что функция настройки проброса портов есть почти во всех моделях и админках роутеров.

Принцип работы метода проброса портов (port forwarding) в пентесте с использованием роутеров:

1. Получение доступа к админке роутера:

Сперва определяем сетевое оборудование, сканируем уязвимости, эксплуатируем их или брутим и получаем доступ😊 Детально про взлом сетевого оборудования вы можете прочитать в моей статье “Марштест! Мини гайд по пентесту сетевого оборудования” https://xss.pro/threads/87369/

2. Настройка проброса портов: В административной панели находим соответствующую настройку для проброса портов. Обычно это настраивается в разделе "Port Forwarding" или "Virtual Server" роутера. Настройка проходит через такие этапы: мы указываем внешний порт (который будет доступен с внешней сети) и внутренний IP-адрес и порт устройства или сервера внутри сети, к которому требуется получить доступ.

3. Проверка доступа: После настройки проброса портов, мы должны проверить правильно ли все мы сделали, используя например Nmap.

Внутренний IP адрес – это адрес роутера:порт который мы указали в настройках Port Forwading.
Если все нормально сканируется и пингуется, значит мы удачно прокинули доступ к устройству за NAT-ом. Проведя такую настройку со всеми устройствами в сети, мы сможем коммуницировать со всей сетью, кроме L2 уровня, то есть доступа к сетевым атакам (Снифф трафика, MITM, ARP Spoof) у нас нету.
После настройки проброса портов внутрь, мы можем проводить сканирование и атаки на устройства внутри сети (В общем полная коммуникация с устройствами за NAT-ом)
Учтите, что пробрасывать на порт устройства надо тот порт, на котором не работает никакая служба.

Проводим Port forwarding на разных админках роутеров
Общий мануал (Основан на практике настройки разных админок)​

1. Подключаемся к административной панели роутера, введя IP-адрес роутера в адресной строке нашего веб-браузера. Обычно это 192.168.0.1 или 192.168.1.1. Если мы не знаем IP-адрес роутера, мы можем найти его в настройках сетевого подключения нашего компьютера.

2. Затем мы вводим учетные данные для входа в административную панель роутера. Эту информацию мы можем узнать после взлома админ панели с помощью брутфорса или сплоита.

3. Ищем раздел Port Forwarding или Virtual Server в админке роутера. Этот раздел может находиться в меню Advanced, Network Settings или Firewall. Мы просматриваем доступные разделы настроек, чтобы найти нужный раздел.

После нахождения раздела Port Forwarding или Virtual Server, мы нажимаем на кнопку Add или New чтобы создать новое правило проброса портов.
Затем мы вводим следующие параметры:
  • Внешний порт (External Port): Мы указываем порт, по которому внешние пользователи будут подключаться к нашей сети.
  • Внутренний порт (Internal Port): Мы указываем порт, к которому будет перенаправлен трафик внутри нашей сети.
  • Протокол (Protocol): Мы выбираем протокол, TCP или UDP, или выбираем опцию "Both" (Оба), если нам нужно пробросить оба протокола.
  • Внутренний IP-адрес (Internal IP Address): Мы указываем IP-адрес устройства или сервера в нашей сети, к которому требуется перенаправить трафик.
Мы также убеждаемся, что правило проброса портов включено, и сохраняем настройки.
В конце мы перезагружаем роутер, чтобы применить внесенные изменения.
Помните, что для каждой модели роутера могут существовать некоторые отличия в названиях разделов и расположении настроек.

ASUS
1.Подключаемся к административной панели роутера ASUS, через веб панель введя IP-адрес роутера в адресной строке веб-браузера.
2.Находим раздел Advanced Settings (Дополнительные настройки) или WAN в меню настроек роутера.
3.В разделе Port Forwarding (Проброс портов) или Virtual Server (Виртуальный сервер) мы создаем новое правило проброса портов. Мы указываем внешний и внутренний порты, протокол и внутренний IP-адрес устройства.
4.Сохраняем настройки и перезагружаем роутер, чтобы применить изменения.

TP-Link
1.Входим в админку роутера TP-Link, через веб панель используя IP-адрес роутера и учетные данные администратора.
2.Находим раздел "Forwarding" (Проброс портов) или Virtual Servers в меню настроек.
3.Создаем новое правило проброса портов, указывая внешний и внутренний порты, протокол и внутренний IP-адрес устройства.
4.Сохраняем настройки и перезагружаем роутер.

MikroTik
1.Подключаемся к админке роутера MikroTik используя веб панель или Winbox.
2.Находим раздел "IP" (Сеть) и выбираем Firewall.
3.В разделе NAT создаем новое правило проброса портов, указывая внешний и внутренний порты, протокол и внутренний IP-адрес устройства.
1689541550856.png

4.Применяем настройки и перезагружаем роутер.

Cisco
1.Входим в командную строку роутера Cisco, используя SSH, Telnet или консольный кабель.
2.Используя команду "ip nat inside source static tcp [внутренний IP] [внутренний порт] [внешний IP] [внешний порт]" настраиваем проброс порта.
3.Сохраняем настройки.

Zyxel
1.Входим в админку роутера Zyxel, используя IP-адрес роутера и учетные данные администратора.
2.Находим раздел Network или Port Forwarding (Проброс портов) в меню настроек.
3.Создаем новое правило проброса портов, указывая внешний и внутренний порты, протокол и внутренний IP-адрес устройства.
4.Сохраняем настройки и перезагружаем роутер.

Netgear
1.Подключаемся к административной панели роутера Netgear, введя IP-адрес роутера в адресной строке веб-браузера.
2.Находим раздел Advanced (Дополнительно) или Port Forwarding (Проброс портов) в меню настроек.
3.Создаем новое правило проброса портов, указывая внешний и внутренний порты, протокол и внутренний IP-адрес устройства.
4.Сохраняем настройки и перезагружаем роутер.

Поднятие VPN сервера
Как функция впн сервера поможет нам пробраться в сеть

Функция VPN-сервера служит для обеспечения безопасного и зашифрованного удаленного доступа к сети. Она предоставляет возможность установить защищенное соединение между удаленным клиентом и целевой сетью, создавая виртуальную приватную сеть через общедоступную сеть, такую как Интернет.

Путем установки VPN-соединения с VPN-сервером, пользователь получает возможность присоединиться к целевой сети через защищенный канал. Весь трафик между клиентом и сервером VPN шифруется. Это позволяет пользователям работать удаленно, подключаться к внутренним ресурсам компании и передавать данные через общедоступные сети.
В контексте сетевого пивотинга, функция VPN-сервера может быть использована для создания защищенного и шифрованного канала между нами целевой сетью. Хакер, имея доступ к веб панели роутера внутри целевой сети, может использовать VPN-соединение, чтобы пробраться дальше в сеть и получить доступ к другим узлам и системам. VPN-соединение обеспечивает конфиденциальность и шифрование трафика, что делает его более сложным для обнаружения.

Если роутер имеет функцию ВПН сервера , можно удаленно попасть в локальную сеть. Многие новые модели имеют эту функцию уже в прошивке с завода.

Как это работает – ВПН сервер по дефолту поднимается в своей закрытой подсети , но подняв этот впн сервер в подсети где у нас находятся все устройства , подключившись к этому впн-ну мы как попадем в эту подсеть и будем иметь доступ к устройствам.

Способ №1: Сперва нам нужно ограничить пул адресов в подсети со всеми устройствами чтобы не было конфликтов с DHCP сервером.
Далее идем в настройки впн-а и поднимаем впн сервер , в настройках сервера выбираем ту подсеть в которой мы редактировали пул адресов. Но начиная с IP адреса до которого мы ограничили пул.

Способ №2: Поднимаем впн сервер с дефолт настройками , заходим в раздел Route (маршруты) , и настраиваем все маршруты таким образом , чтобы они проходили через наш впн сервер (Подсеть с впн-ом).
Этот способ будет актуален не на всех моделях роутеров , но например на Mikrotik он будет работать очень хорошо.

Разные виды впн и как прокидать через них траффик
Впны с которыми мы будем сегодня работать – pptp , ovpn.

PPtP VPN - это протокол, используемый для создания защищенного соединения между удаленным клиентом и VPN-сервером. Он был разработан Microsoft и стал одним из самых распространенных.
OpenVPN - Он предоставляет возможность безопасного и зашифрованного соединения между удаленным клиентом и VPN-сервером. OpenVPN обеспечивает высокий уровень безопасности и может работать на различных операционных системах, делая его одним из наиболее популярных протоколов VPN.

Эти два протокола VPN очень часто встроенны в роутерах по умолчанию , по этому мы их используем.
Настройка будет происходить через админ панель роутера , нам надо 2 пункта , настройка VPN сервера и настройка DHCP.

Попадаем в сеть через разные админки роутеров
Общий шаблон поднятия и настройки VPN:
  • Заходим в админ панель роутера
  • Переходим в раздел Advanced/LAN и смотрим какой айпишник выставлен у шлюза
  • Далее исходя из айпишника идем в раздел настройки DHCP и ограничиваем пул IP адресов, например до 192.168.0.199
  • Далее идем в настройки VPN сервера и поднимаем его в той подсети, где устройства, с которыми нам надо работать, но вводим айпи после того значения, после которого мы ограничили пул адресов, в нашем случае это 192.168.0.220.
  • Готово, теперь поднимаем ВПН сервер и конектимся к нему, после удачного коннекта мы попадем в локалку.
TP-Link:
Зайдите в административную панель роутера, открыв веб-браузер и введите IP-адрес шлюза, который можно найти в разделе Advanced/LAN.
Перейдите в раздел настройки DHCP и ограничьте пул IP-адресов до нужного диапазона, например, 192.168.0.199.
Зайдите в раздел настройки VPN сервера и создайте новое VPN-соединение в подсети, где находятся устройства, с которыми вы хотите работать. Укажите IP-адрес после ограниченного диапазона адресов, например, 192.168.0.220.
Сохраните настройки и запустите VPN-сервер. Подключитесь к VPN с использованием соответствующего клиента на вашем устройстве.

ASUS:
Откройте административную панель роутера, введя IP-адрес шлюза в веб-браузере.
В разделе Advanced/LAN найдите IP-адрес шлюза.
Перейдите в раздел DHCP и установите ограничение пула IP-адресов до желаемого диапазона, например, 192.168.0.199.
Зайдите в раздел VPN-сервера и создайте новое VPN-соединение в подсети, где находятся нужные вам устройства. Укажите IP-адрес после ограниченного диапазона адресов, например, 192.168.0.220.
Сохраните настройки и запустите VPN-сервер. Подключитесь к VPN с помощью соответствующего клиента на вашем устройстве.

MikroTik:
Войдите в веб-интерфейс роутера MikroTik, введя IP-адрес шлюза в веб-браузере.
Перейдите в раздел IP/DHCP Server и ограничьте пул IP-адресов до нужного диапазона, например, 192.168.0.199.
Перейдите в раздел PPP/Interface и создайте новое VPN-соединение в подсети, где находятся нужные вам устройства. Укажите IP-адрес после ограниченного диапазона адресов, например, 192.168.0.220.
Сохраните настройки и запустите VPN-сервер. Подключитесь к VPN с помощью соответствующего клиента на вашем устройстве.

D-Link:
Зайдите в административную панель роутера D-Link, открыв веб-браузер и введя IP-адрес шлюза.
Перейдите в раздел DHCP и ограничьте пул IP-адресов до нужного диапазона, например, 192.168.0.199.
Зайдите в раздел VPN-сервера и создайте новое VPN-соединение в подсети, где находятся нужные вам устройства. Укажите IP-адрес после ограниченного диапазона адресов, например, 192.168.0.220.
Сохраните настройки и запустите VPN-сервер. Подключитесь к VPN с помощью соответствующего клиента на вашем устройстве.

Netgear:
Войдите в административную панель роутера Netgear, открыв веб-браузер и введя IP-адрес шлюза.
Перейдите в раздел Advanced/LAN Setup и найдите IP-адрес шлюза.
Перейдите в раздел DHCP и установите ограничение пула IP-адресов до желаемого диапазона, например, 192.168.0.199.
Зайдите в раздел VPN-сервера и создайте новое VPN-соединение в подсети, где находятся нужные вам устройства. Укажите IP-адрес после ограниченного диапазона адресов, например, 192.168.0.220.
Сохраните настройки и запустите VPN-сервер. Подключитесь к VPN с помощью соответствующего клиента на вашем устройстве.

Cisco:
Используйте программное обеспечение Cisco для управления роутером и настройки VPN. Подключитесь к устройству с помощью консольного кабеля или удаленного доступа.
Настройте DHCP и ограничьте пул IP-адресов до нужного диапазона.
Создайте VPN-соединение в подсети, где находятся нужные вам устройства, указав IP-адрес после ограниченного диапазона адресов.
Сохраните настройки и запустите VPN-сервер. Подключитесь к VPN с помощью соответствующего клиента на вашем устройстве.

ZyXEL:
Откройте административную панель роутера ZyXEL, введя IP-адрес шлюза в веб-браузере.
Перейдите в раздел LAN и найдите IP-адрес шлюза.
Перейдите в раздел DHCP и установите ограничение пула IP-адресов до желаемого диапазона, например, 192.168.0.199.
Зайдите в раздел VPN-сервера и создайте новое VPN-соединение в подсети, где находятся нужные вам устройства. Укажите IP-адрес после ограниченного диапазона адресов, например, 192.168.0.220.
Сохраните настройки и запустите VPN-сервер. Подключитесь к VPN с помощью соответствующего клиента на вашем устройстве.

После удачного запуска VPN сервера с нашими настройками, нам нужно к нему подключиться, в случае с OpenVPN, мы должны выкачать конфиг файл и запустить его через OpenVPN клиент. Скачать - https://openvpn.net/community-downloads/

В случае с PPTP, мы подключаемся с системы VPN/добавить новое подключение, в настройках подключения указываем протокол PPTP, IP роутера и Логин/пасс который мы указали при настройке VPN сервера.
После подключения нам надо проверить какая подсеть в нашего VPN, открываем консоль и пишем ipconfig(Windows) или ifconfig (Linux).
1689541747639.png

Как мы видим – наш ip 10.10.15.245, это значит что подсеть 10.10.15.0/24
Просканируя подсеть мы увидим девайсы, теперь сеть в наших руках)

Что делать если на роутере нет функции впн?
Если в админ панели роутера нет такой функции как VPN сервер , попробуйте проверить наличие новых версий прошивок на роутере , может быть в прошивке которая установлена на роутере нет функции поднятия VPN сервера, почитайте есть ли на новых прошивках эта функция. Найдя файл прошивки , в админ панели перейдите в раздел “Firmware” , туда вы загружаете файл новой прошивки и нажимаете кнопку “Перезагрузить роутер” , после удачной перепрошивки , вы найдете в админ панели вкладку с настройкой VPN сервера.

Если на просторах интернета нет официальной прошивки с функцией поднятие VPN сервера на роутере – в дело идет реверс инжиниринг , нам нужно найти прошивку нашей модели роутера , далее используя навыки реверс инжиниринга , добавить самому функцию VPN в сервер , в этом вам может помочь инструмент https://github.com/rampageX/firmware-mod-kit или же перепрошить роутер на кастом прошивку OpenWRT/DD-WRT в них по дефолту есть функция VPN сервера.

GRE Pivoting
Знакомство с протоколом GRE
GRE (Generic Routing Encapsulation) - это протокол уровня сети, который используется для создания виртуальных частных сетей (VPN) или для установки туннелей между удаленными сетями через общедоступные сети, такие как Интернет. Он предоставляет возможность упаковать сетевые пакеты внутри другого протокола (например, IP-пакетов) и отправить их через сеть к месту назначения.
Как работает GRE туннель
GRE создает виртуальный туннель между двумя конечными точками (например, между двумя маршрутизаторами) путем инкапсуляции пакетов одного протокола внутри пакетов другого протокола. В случае GRE туннеля, оригинальные пакеты, обычно IP-пакеты, инкапсулируются внутри новых GRE-пакетов.

Процесс работы GRE туннеля включает следующие шаги:
Установка туннеля: Две конечные точки, между которыми необходимо создать туннель, должны быть настроены для поддержки GRE. Это включает настройку параметров туннеля, таких как IP-адреса и ключи шифрования.
Инкапсуляция пакетов: Оригинальные сетевые пакеты, которые нужно передать через туннель, инкапсулируются внутри GRE-пакетов. Они добавляются в полезную нагрузку GRE-пакета, который затем отправляется через сеть.
Передача пакетов: Инкапсулированные GRE-пакеты передаются через общедоступные сети к месту назначения. Общедоступные сети не осведомлены о содержимом пакетов, так как они видят только внешний заголовок GRE и пропускают пакеты через сеть, как обычные данные.
Распаковка пакетов: При достижении конечной точки туннеля пакеты GRE распаковываются, и оригинальные сетевые пакеты извлекаются. Они могут быть обработаны и переданы внутри локальной сети получателя.

Построение туннеля на Cisco и Mikrotik
Пример настройки пивотинга с использованием GRE на Cisco:

Создание туннельного интерфейса GRE:
configure terminal interface Tunnel <номер_интерфейса> ip address <IP_адрес_интерфейса> <маска_подсети> tunnel source <источник> tunnel destination <пункт_назначения>

Где:
<номер_интерфейса> - номер интерфейса туннеля GRE.

<IP_адрес_интерфейса> - IP-адрес туннельного интерфейса GRE.

<маска_подсети> - маска подсети для туннельного интерфейса GRE.

<источник> - исходный IP-адрес для туннеля GRE.

<пункт_назначения> - IP-адрес удаленной конечной точки туннеля GRE.

Настройка маршрутизации трафика через туннель:

configure terminal ip route <адрес_назначения> <маска_подсети> Tunnel <номер_интерфейса>

Где:
<адрес_назначения> - IP-адрес назначения, для которого требуется перенаправить трафик через туннель GRE.

<маска_подсети> - маска подсети для адреса назначения.

<номер_интерфейса> - номер интерфейса туннеля GRE, который был создан в предыдущем шаге.

Пример настройки пивотинга с использованием GRE на MikroTik:

Создание туннельного интерфейса GRE:
/interface gre add name=<имя_интерфейса> local-address=<локальный_IP> remote-address=<удаленный_IP>

Где:
<имя_интерфейса> - имя интерфейса туннеля GRE.

<локальный_IP> - локальный IP-адрес интерфейса туннеля GRE.

<удаленный_IP> - удаленный IP-адрес интерфейса туннеля GRE.

Настройка маршрутизации трафика через туннель:
/ip route add dst-address=<адрес_назначения> gateway=<имя_интерфейса>

Где:
<адрес_назначения> - IP-адрес назначения, для которого требуется перенаправить трафик через туннель GRE.

<имя_интерфейса> - имя интерфейса туннеля GRE, который был создан в предыдущем шаге.

Итоги
Как добывать сети из админок роутеров
(Заранее извиняюсь перед всеми кому испортил бизнес)

Имея много доступов к админкам роутеров , можно поднимать эти сети и продавать.
Доступы вы можете одержать через брутфорс или сплоиты, а сети через поднятие впн-ов.

Нюансы и проблемы при сетевом пивотинге
При выполнении сетевого пивотинга возникают определенные нюансы и проблемы, которые следует учитывать. Вот некоторые из них:
  1. Обнаружение: При сетевом пивотинге существует риск обнаружения. Сетевые механизмы обнаружения вторжений (IDS/IPS) и другие системы мониторинга могут заметить необычные потоки трафика или попытки установки несанкционированных связей.
  2. Блокировка: Некоторые организации или провайдеры могут блокировать нестандартные протоколы или соединения, связанные с пивотингом. Это может ограничить возможности злоумышленника в создании прокси-серверов или туннелей.
  3. Скорость и пропускная способность: Сетевой пивотинг может влиять на скорость и пропускную способность сети, особенно если злоумышленник перенаправляет большой объем трафика через компрометированный узел или создает несколько уровней пивотинга.
Рекомендации по безопасности и анонимности
  1. Используйте шифрование: Для обеспечения безопасности данных, передаваемых через пивотинг, используйте протоколы и методы шифрования, такие как SSL/TLS или IPsec. Это обеспечит конфиденциальность и целостность передаваемых данных.
  2. Укройте следы: Для повышения анонимности при пивотинге можно использовать прокси-серверы или VPN-соединения, чтобы скрыть источник трафика. Это поможет затруднить обнаружение и отслеживание злоумышленником.


Автор: Gufi
Сделано специально для xss.pro!
 
Вангую, лет через несколько у нас появится ахуенный специалист по сетевому оборудованию.
Не распыляйся, взял железку и про нее пиши настолько подробно, насколько позволяют знания и опыт. Лучше написать шесть полных статей за большее время, чем одну про шесть железок.
Не торопись, удели больше внимания вопросу восприятия материала читателем.
Красавчик, пиши еще.
 
Вангую, лет через несколько у нас появится ахуенный специалист по сетевому оборудованию.
Не распыляйся, взял железку и про нее пиши настолько подробно, насколько позволяют знания и опыт. Лучше написать шесть полных статей за большее время, чем одну про шесть железок.
Не торопись, удели больше внимания вопросу восприятия материала читателем.
Красавчик, пиши еще.
Скрытый контент для пользователей: waahoo.
 
скажите пж а впн поднимать и доступ в сеть получать возможно же не только с роутеров? это же и со всяких принтеров камер просто ссш и прочей иот ерунды которой тысячи должно быть в инете?
конкретно по роутерам почему фокус именно на микротик? тока тут можно впн поднимать по умолчанию? можно же написать прошивку для какого-то роутера и обновлять а там уже будет бекдорчик или шелл хз
еще идейка была как-то порты перенаправлять или бля днс подменять и сниффать их кредсы для доступов вот думаю сижу
 
Последнее редактирование:
скажите пж а впн поднимать и доступ в сеть получать возможно же не только с роутеров? это же и со всяких принтеров камер просто ссш и прочей иот ерунды которой тысячи должно быть в инете?
конкретно по роутерам почему фокус именно на микротик? тока тут можно впн поднимать по умолчанию? можно же написать прошивку для какого-то роутера и обновлять а там уже будет бекдорчик или шелл хз
еще идейка была как-то порты перенаправлять или бля днс подменять и сниффать их кредсы для доступов вот думаю сижу
Я тестировал это только на роутерах, знаю что некоторые IoT перепрошивают на кастом прошивку и поднимают Reverse Proxy, но это очень геморно потому что надо реверсить прошивку и иметь опыт в дизасемблере.

Фокус на микротик поставлен только в разделе GRE Pivoting-a потому что это также крутой способ получить доступ к сети.
 
Донаты автору (для мотивации и материала для написания новых статей):

BTC: bc1qmku9gh5qxy2j8dh9c657rvum80a4cagx803j54

ETH: 0x449A9Fc080e48315968Cd47DBdD619B3519B9151

USDT TRC20: TMeeM2prwn7pShvYNcwLCNKmNAM48BmqGc

USDT ERC20: 0x449A9Fc080e48315968Cd47DBdD619B3519B9151

BUSD BEP20: 0x449A9Fc080e48315968Cd47DBdD619B3519B9151
 
Можешь дать более развернутый ответ по поднятию впн. Столкнулься с такой проблемой, что для настройки openvpn требуются наличие сертификатов, которые создаются на стороне роутера (system - sertificates), сам сертификат делается,но не получается задать CA CRL Host, которые отвечает за WAN. В чем может быть проблема?
 
Можешь дать более развернутый ответ по поднятию впн. Столкнулься с такой проблемой, что для настройки openvpn требуются наличие сертификатов, которые создаются на стороне роутера (system - sertificates), сам сертификат делается,но не получается задать CA CRL Host, которые отвечает за WAN. В чем может быть проблема?
Как задаётся CA CRL host, и почему уточнение про "отвечает за WAN"?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх