Perla stary, uczysz mlode pokolenie fachu. To oni beda przyszlymi informatykami w tym sledczymi, wojskowymi, kumplami do pomocy z nieuczciwymi dostawcami, do komputera babuni i whistblowerami :) Im lepiej wyedukowane spoleczenstwo, tym lepiej mu sie powodzi. Pozdrawiam!
U mnie lokalny dostawca FTTH też zabezpieczał się tylko na końcowych urządzeniach DASAN. Z tym że te routery miały uniwersalne hasło i port administratora a konfigurowane były przez dostawcę z poziomu Usera. Oczywiście otwarte porty WAN co pozwalało wklepujac jakiś adres IP z sieci i użyciu domyślnego portu i hasła administratora zalogować się do czyjegos urządzenia, wprowadzanie zmian itp. Dostawca poinformowany jednak zero reakcji. Patrzyli na mnie jak na debila nie rozumiejąc co mówię, nawet jak na ich komputerze zalogowałem się do jakiejś sieci to olali sprawę. Obecnie infrastrukturę sprzedali innemu większemu i problemu już nie ma.
jakbym czytał o swoim ISP, niewielki powiat blisko warszawy. Przyciągneli mi światło, ale przy instalacji powiedziałem, że nie chcę ich routera bo mam swój bo stawiam mesh w domu więc chcę sam konwerter. Po instalacji okazało się, że w sumie to łącze słabo trzyma parametry i dzwoniłem do ISP żeby to sprawdził oczywiście wszystko niby ok. I teraz ciekawostka ponieważ mam fritza tam na porcie 1 można ustawić lan/wan jak grzebałem to niechcący port przestawiłem na lan i pyk... mam całą pobliską sieć u siebie na routerze jakieś prywatne NASy itd. A co było powodem słabego internetu to się okazało, że jeden z użytkowników ma router LTE i po prostu okresowo jego router udostępniał łącze w okolicy... oczywiście na zgłoszenie i opisanie problemu zostałem potraktowany jak trędowaty, że się czepiam problemu. Także kwiatki jakie można spotkać u powiatowych nie mieszczą się chyba w żadnych ramach.
Ha! Ja miałem identyczną sytuacje tylko nie światło a ethernet który przez ścianę do mieszkania dochodził. Po kilku dniach odłączyli mi dostęp do internetu. Urządzenia rejestrowano po MAC.
Pamiętam mój pierwszy internet szerokopasmowy w bloku. Jakoś w okolicy lat 2000-2005 Z kumplem odkryliśmy, że wystarczyło ustawić IP kompa na sztywno i w ostatniej wartości adresu wpisać między 200 a 255 i ciągnęło, ile fabryka dała :D jedynym ograniczeniem była przepustowość karty sieciowej :D
Ciekawa sprawa, u mojej babci podobnie dostępu do routera nie ma u małego powiatowego dostawcy światłowodowego, ciekawe czy ten sam :) tylko tam nie ma osobnego urządzenia GPON. Btw człowieku zlituj się nad sobą i wymień tego Adblocka Plus na uBlock Origin, nie jesteśmy już w 2010 roku. Pozdrawiam
I wszedzie smigaja twoje dane i zaczyna sie przymuszanie do mObywatela, epulap, itp. szroty. Ja naprawde woje jak prywatne firmy w nieuczciwy sposob kataloguja moje dane bo tam jest to chodz w minimalnym stopniu zabezpieczone - w kartoniowym panstwie wszyscy wywalaja na to pento bo i tak raczka raczke i nikt nie poniesie odpowiedzialnosci. A potem chca abysmy tego panstwa bronili... Dziadowstwo.
W Polsce za kilka dolców można bramką SMS puścić dowolną wiadomość na cały kraj podszywając się pod dowolną instytucję państwową/korporację/bank. I nie ma żadnego zabezpieczenia przed tym XD
@@SpinGoal hej, już tego nie ma dawno, bo był nawet w Polsce i można było płacić nawet w złotówkach, a ten kto kumaty to wysyłał ze zmiennym polem nadawcy sam, bo było to nieregulowane. także masz stare info
Jeśli działa Ci to na zwykłym konwerterze światłowodowym, to nie może być to GPON, ale zwykły ethernet po światłowodzie. Z GPON-em zwykły konwerter nie zadziała. To całkiem inne protokoły są. Do tego w GPON masz inne długości fali niż w typowych wkładkach WDM (zwłaszcza w kierunku OLT-ONT).
@@GrimmerPl ONT-OLT leci na 1310 nm i to jest standardowa długość, ale to tutaj nie ma żadnego znaczenia. GPON nie zagada w żaden sposób w wkładką WDM nawet jak długości fali będą się zgadzać. Albo autor ściemnia, że cokolwiek "zhackował", albo nie ma pojęcia o GPON, sieciach i nie odróżnia ethernet over fiber od GPON. Co więcej autor nigdzie nie podał w ogóle jaki model routera używa hackowany dostawca i nie zamieścił żadnych jego zdjęć, co sugeruje, że materiał jest jedną wielką sciemą. Nadmienię, że praktycznie nie ma routerów, które bezpośrednio mają wyjście ethernet over fiber, a jedynie w takim przypadku ten hack byłby technicznie możliwy bez posiadania drogiego OLT-a (w przypadku routera z wkładką SFP najłatwiej by było kupić moduł SFP z gniazdem ethernet). I żeby była jasność, to nie pisze tego jakiś randomowy ludek, ale ktoś, kto siedzi w sieciach i ma prawie 10k subów. Do tego warto zobaczyć jak materiał został zjechany na forum trzepak.pl
@@TechGlobuz dokadnei jak piszesz, GPON to okna transmisyjne i L2 gdzie każdy ontek ma swoje i się go słucha, w 2p2 to prosta zamiana sygnału świetlnego na elektryczny czyli L1 - gość sie pluje mówiąc "GE PE O EN" bo nawet nie wie że to "DŻIPON" - i ONT czy ONU. ale zobacz ile głupich ludzi jest - ilu to łyka ... ma sa kra - co za głupi naród.
@@TechGlobuz Generalnie jedyne co mógł "podsłuchać" na tym 'gponie' to login/pass PPPoE tego konkretnego abonenta. Ja swoim klientom wpisuje to PLAIN TEKSTEM na papierowej wersji umowy :D Jak ktoś chce zmienić router to to robi.
Pracuję jako admin sieci i to co tu jest pokazane jest aż niemożliwe że takie coś ma miejsce ^_^ To zrobię Edit NIe mieści mi się w głowie jak sieć może bazować na domyślnych hasłach jest to niedopuszczalne nie mówiąc już o otwartych dostępach od Wan.
O i to jest wlasnie "zjebane" podejscie nauczone chyba w GRU, ze ja jestem czarodziejem a wy owcami i robicie wedlug kamiennego mlota to co mowie, bo inaczej... Tak sie wlasnie zaczynaja brunatne koszule. Bardzo dobrze, ze chlopak wylozyl kawe na lawe, czyni tow iecej porzytku niz szkod. Wsrod tych 5%, ktore chce sie edukowac, rozwijac, uczyc 99% nie jest psychopatami rozpychajacymi sie lokciami do polityki, tylko normalnymi wspolczujacymi bioracymi odpowiedzialnosc za swoje czyny ludzmi.
nasz pierwszy internet był taki w 2002 że dostaliśmy rj-45 do domu i widać było komputery sąsiadów w sambie, jeszcze nie te czasy drukarek sieciowych ale mogłoby się dziać
Wszystko fajnie wygląda, dla celów edukacyjnych i naukowych można się pobawić, aczkolwiek łamanie nawet tak słabych zabezpieczeń dla własnych korzyści może już podlegać odpowiedzialności karnej, a takie januszexy często zamiast się przyznać do błędu i poprawić zabezpieczenia wolą iść w zaparte i walczyć z tym co zauważa problem.
Dlatego taką sprawę zamiast zgłaszać do Januszeksa może lepiej zacząć od Niebezpiecznika lub CERTu - Ty się nie narażasz a więksi może nagłośnią sprawę.
@@kondzio2003 Człowieku, gdyby zgłaszać takie coś, to pół Polski powinno wylądować. To jest pierdoła, które Niebezpiecznik, czy Cert nie interesuje. Kiedyś zgłosiłem Stena Line, że mają błędy na stronie i można uzyskać zniżki, które się nie należą. Trochę zmienili zabezpieczenia strony, gdy napisałem do nich, że jest jeszcze gorzej, niż było to powrócili do pierwszego rozwiązania.
Spoko ziomek, szacun za ten materiał, ale za tę autentyfikację to ci się pela na potylice należy :D To już jakaś incepcja. Mutacja nieistniejącej auntentykacji :D Nawet tu oszczędności nie ma żadnej, bo ma tyle samo sylab, co poprawne uwierzytelnianie :D
Jeszcze powiedz że to w Olsztynie , to teraz będe wiedział czemu pół roku naprawiali "włam" na infrastrukturę zarządu dróg i komunikacji. Przez co przez pół roku nie działały strony, biletomaty, tablice informacyjne autobusowe i światła :D
zabłądziłem w internecie, nie wiem jak natrafiłem na ten kanał. Nie moja branża, nic nie rozumiem ale "buja". Świetnie się słucha kogoś kto wie o czym mówi mimo że nic nie rozumiem :D
"pacman -S" - już cię lubię za Archa ;) A odnośnie tematu to jestem w szoku że powiatowi operatorzy gdzie powinno być dobrze zabezpieczone takie buble mają. Ja osobiście w swojej okolicy też mam jednego operatora to jedzie na domyślnych hasłach i latałem po całej jego infrastrukturze sieciowej - masakra.
btw co do dhcp, to jest jeszcze coś takiego jak icmpv6 RA dla ipv6 i przekierować sobie ruch z ipv6 do siebie, zazwyczaj nigdzie nie ma zabezpieczenia na to ;)
Czy mógł byś dokładniej opisać schemat podłączenia urządzeń podczas przechwytywania PPPoE? Bo coś mi tu nie do końca pasuje. Mówisz, że podłączasz mediakonwerter (gdzie na ekranie pokazujesz ONT, a to nie do końca to samo) i wpinasz go w stronę routera ISP światłowodem. Czyli teoretycznie wychodzi mi, że spinasz ONU z ONT, co nie będzie wg. działać, urządzenia nie powinny się ze sobą spiąć.
Podczas przechwytywania wystarczy router dostarczony od dostawcy - port wan -> media konwerter światła na miedź -> miedź do serwera/maszynki z VMką. I tyle. W tym przypadku ONT i router "domowy" masz w jednym urządzeniu.
Chyba nie do konca, przez WAN nie posłuchasz całej sieci. Chodzi o to że potrzebujesz czyststego bridge miedzy światłem a laptopem i toretycznie media konweter to daje ale nie GPON.
@@GrimmerPl No tak, tylko, że "router domowy" to ONU w tym wypadku i jego portem WAN jest wyście optycznie. W technologi GPON Optyka w końcówce abonenckiej nie zaświeci nawet jeżeli nie dostanie sygnału z OLTa, a żadne pakiety nie przejdą dopóki nie zostanie ona na Olcie zautoryzowana. Nie widzę możliwości emulowania sygnału z OLTa poprzez zwykły mediakonwerter a tym bardziej przez innego ONT, gdyż on nawet na tej fali nie nadaje...
Kiedyś miałem dostawcę internetu, gdzie nie było nawet PPPoE, tylko wszystkie routery były w zwykłej sieci i wpisując losowe IP z ich przedziału mogłem się loginem admin hasłem admin zalogować na cudze routery. Ale to dawno było i tej firmy już nie ma.
O matko ile dałbym za takie skille, u mnie identyczna akcja, ich router ze zmienionymi kredkami a dalej mój "siewca". Mam problemy z NATem w grach multi na konsoli. Zarzekają się że żadnych portów nie blokują. Przekierowują mi niby NAT i wszystko działa, ale po dwóch dniach problem wraca. Każą mi dopłacić 10 zł miesięcznie za public IP żeby nie było problemu, mimo to że przez dwa lata było dobrze, aż do momentu rozszerzenia umowy o telewizję kiedy instalator przyszedł i coś podłubał. Pomocy!!! 😆
U mnie lokalny dostawca Internetu po wi-fi też korzysta w PPPoE ale podaje dane logowania swoim użytkownikom. Dostarczona antena (z wbudowanym modułem wifi) łączy się z niezabezpieczonym AP. Pewnie jakby zespoofować AP aby czyjaś antena się połączyła z naszym AP to by dało się przejąć jego login i hasło PPPoE.
Problem może też wynikać z tego, że nie mają narzędzi do zarządzania tym, dla tego łatwiej ujednolicić... jeden provider jakiego obsługuje isp ma swój autorki soft i ogarnia wszystko włącznie z konfiguracją GPON ONT OLT ... teraz będę przepisywał na nowe routery ,, stary 12 letni router idzie do muzeum... btw... znasz jakieś ciekawe rozwiązanie do tworzenia kopii zapasowych serwerów ? usług ... aby robiło kopie przyrostowe i co jakiś czas kompletne w tym aby trzymało na serwerze kpie z ostatnich 7 dni potem z ostatnich np 5 weekendow i np ostatnie 24h zrzuty co 1h z sql ... szukam czegoś fajnego zarządzanego prostego :)
Ja przed zmianą DNS się zabezpieczyłem stawiając w sieci lokalnej AdGuard. Jednak mam dostęp do routera dostawcy dzięki czemu zmieniłem DNS na swój (nie musiałem na każdym urządzeniu w sieci oddzielnie) i teraz z mojej domowej sieci wszystkie zapytania idą po DoH lub DoT
Rozumiem,że jak się ma ustawiony ręcznie DNS z poziomu swojego routera to atak dns od strony dostawcy już nie zadziała? Pod warunkiem, że ma się swój router a nie trefny routerek dostawcy.
@@kondzio2003 obecnie aktualne wersje firefox-a (nie wiem jak inne przegladarki) uzywaja DoH domyslnie zeby zaden lokalny janusz dns-ow nie zapisywal adresow stron ktore sasiad oglada (about:preferences#privacy)
dzieki za sposob na wydobycie hasla pppoe, moj dostawca tez ich nie dostaracz, a daje takie routery ze max 20Mb/s wyciąga mimo to ze na kabelku jest 600Mb/s
Tia... zastąpić G-PON konwerterem ETH - bzdura nr1. Gpon (czy inny x-PON) działa na całkowicie innej zasadzie - autoryzacja urządzenia następuje po S/N a bez tego niczego nie zobaczysz na interfejsie - wszystko szyfrowane ASE-em. Ale nadaje się ro na materiał nabijający oglądalność - i nic więcej.
Dodałbym jeszcze inną długość fali odbicia. Jedno słowo pomylone i robi się zamieszanie. Na OLX ze starych serwerowni za 400 złotych można kupić OLT po przejściach :) Sprzętu u nas mnogo z epoki pisania firmwaru pod Octeony Cavium. Tylko downstream jest kodowany AESem i to OLT wysyła zapytanie o klucz do klienta, a po otrzymaniu podaje mu miejsce w ramce GEM. Cała warstwa OSI2 działa. Przy domyślnych hasłach nawet nie muszę zgadywać LOID, PLOAM, a S/N z automatu mam ustawiony na AutoFind. Opisując wszystko dokładnie wyszedłby z tego dniowy hackaton i konieczność usuwania prawie każdego stringa, gdzie widać nazwę dostawcy.
Dziwi mnie fakt, ze uzywajac media konwertera z wkladka sfp gponową byłeś w stanie podsluchać ruch. Pracowalem w dwoch firmach dostaraczajacych internet i autoryzacja ONT byla również po stronie OLTa i była to autoryzacja nie do przeklamania (brak mozliwosci maskowania serial number nie jak w przypadku maskowania MAC adresu). Innymi slowy.. kazda zmiana urzadzenia koncowego niezaleznie czy to byl router, bridge, wkladka nie dawalo możliwości zestawienia transmisji bo OLT nie pozwalal na to (nie pasowal mu serial number ont). Byly to urzadzenia Huaweia, z tego co wiem, to netia duzo tego uzywa jeszcze ale podejrzewam ze w rozwiazaniach zte czy innych wyglada to podobnie. Tym bardziej dziwi mnie ten fakt.
Ogólnie teraz nawet ID i SN nie jest problemem - są wkładki bodajże Leox, w których możesz sobie wpisać serial i identyfikator urządzenia które dostałeś od ISP i podmienić ich ONT na właśnie Leox'a z portem 2.5 Gbps. Na trzepaku na forum jest dość popularny temat, ze względu na uruchomienie łącz 2 Gbps czy to w Netii czy Orange, a sprzęt od nich ma i tak maks. porty 1 Gbps stąd potrzeba kombinacji :p
widziałem gdzieś w sieci, że ludzie pisali, że na luzie podmieniali urządzenie operatora na swoją wkładkę i im działało. Nie wnikałem dokładnie jak... ale podobno się da.
Nasz pierwszy internet był po isdn z sąsiadem ,max 15KB jak były 2 kanały. Jak tel zadzwonił to szło połowę, a pierwsza sieć między nami to po porcie RS tym od drukarki bodajże szerszym , takie czasy 🤣
No i fajnie, z1 mbps zrobić aż 700 mbps to tylko pogratulować umiejętności :D Może na mojej radiówce też mi tak zwiększysz prędkość? Bo mam tylko 10 mbps :D
Nienawidze swojego dostawcy (play). Wydaje mi sie cały czas, że mi sztucznie limituje szybkość. Z każdym dniem szybkość się zmniejsza aż do dnia rozliczeniowego. Wtedy internet robi się szybki i dobry na jeden dzień a na nastepny dzień wracamy do normalnego 2mbps. Tylko na moim telefonie, gdzie akurat jest 5G (router domowy ma tylko LTE+) mam na początku okresu rozliczeniowego ze 150mbps, z każdym dniem zmniejsza sie o jakies 15 mbps. I tak do jakis 20 mbps, gdzie jest tyle do następnego okresu.
Dobra ale nie wyjaśniłeś najważniejszej rzeczy dlaczego mając łącze ok 200-300mbps wyciągałeś jakieś 2 mbps ? zwykła zmiana użytkownika pozwoliła podciągnąć transfer do 700mbps? bląd konfiguracji routera, chwilowe obciążenie łącza, priorytety na szarperze? Wypadałoby śledztwo pociągnąć do końca ....
Wszystko fajnie, ale mam rozumieć, że hasło do pppoe było hasłem do routera i na wszystkich abonenckich jest ustawione takie samo ? Bo do końca nie rozumiem, nawet jak prześwietliłeś sieć i znałeś adresy ip urządzeń (routerów) końcowych, to skąd znałeś domyślne hasło do logowania na konto administracyjne tych routerów ?
Aby ustalić hasło PPPoE trzeba było postawić server pppoe i podłączyć do niego router dostawcy. Router próbuje się zalogować do naszego serwera i wysyła credki(ale mi się to podoba) my ten ruch przechwytujemy i poznajemy hasło PPPoE. łączymy się komputerem bez routera i autor z przerażeniem stwierdza że wszystkie hasła routerów są domyślne... domyślne hasło to możesz ustalić na podstawie modelu routera
@@lechulsk4845 u mnie też jest sieć powiatowa, że tak to nazwę i też na wszystkich routerach mają to samo hasło do konta administratora, trochę to głupie ale tak jest, mnie tylko zastanawia, jak przez pppoe autor poznał to hasło xD
@@strajgerofficial Dzięki poznaniu credek PPPoE mogę podłączyć się do sieci po swojemu, tylko że zamiast skorzystać z zaoferowanej z DHCP bramki domyślnej na internet, usuwam ją z routing żeby widzieć bezpośrednio pozostałych klientów PPPoE bo mają sąsiadujące adresy IPy. A dlatego mogę nimi administrować jeszcze, bo do zarządzania wszędzie mają hasła domyślne producentów sprzętu admin/admin.
@@patodeweloperka to przynajmniej u mnie mają pozmieniane z domyślnego xD, równie dobrze można chyba po nazwie spółki sprawdzić zarejestrowane adresy ip i też tak można latać po routerach innych abonentów i podkradać im dane do pppoe.
@@patodeweloperka Ruch do koncetratora PPPoE jest P2P (pomijając sam fakt że domyslnie komunikacja pomiędzy ONT jest wycięta), czy zza NAT czy bezpośrednio z interfejsu PPPoE pewnie i tak miałbyś dostęp do IP zarządzalnych tych urządzeń, no chyba że filtorwanie jest zrobione na tych routerkach co byłoby naprawde nie tylko głupie co irracjonalne bo o wiele prościej ustawić ACL na koncentratorze... Widać, że masz sporą wiedze ale coś kręcisz w tym materiale :)
Ja pracowalem w jednyk isp i niestety to nie jest tak ze przestaja filtrowac nadal to robia tylko ze do sieci jest wszystko dopuszczone w przeciwienstwie do wczesniejszych ustawien a jak sie cos nie spodoba leci out a potem sie mowi ze nie dziala albo sie naprawia w razie bledu. Prawdopodobnie mówimy o tym samym ISP. Chociaż w tym kraju nie zdziwiłbym się jeżeli to nie był pojedyńczy wybryk na skale polski
Nie rozumiem iak osiągnąłeś link między mediakonwerterem, a terminalem OLT. Wewnętrzne mechanizmy szyfrowania i autentykacji powinny cię odbić. Nie wyobrażam sobie jak jakikolwiek ISP mógłby nie mieć mechanizmu whitelistowania po Gpon s/n. Co do mediakonwerterów, może nie mam eksperckiej wiedzy, ale nie widziałem takich z wbudowanym modułem SFP pracujących na długości fali używanych przez wkładki GPON, no ale to już przyjmijmy za mniejszy problem.
Niefortunnie użyłem słowa media konwerter. To było coś innego, ale czekam aż dostawca poprawi hasła, żeby nikt im nie narozrabiał u nich mając wszystko podana jak na tacy.
Ostatnio wymieniałem u siebie router i miałem problem z hasłem do PPPoE. Wkońcu wpadłem na pomysł żeby na starym routerze w przeglądarce uruchomić konsolę, tam po prostu wyciągnąłem sobie value z pola password.
U mnie tak samo, operator daje router: halny ale ja nie mam żadnego dostępu do panelu, więc chcąc własna nazwę wifi zrobią mi to zdalnie, własną adresacie DHCP też musiłem dzwonić, jedynie czego mi nie pozwolili to ustawić to własnych DNSów, i przekierowań portów bo taka mają politykę, smutne jest to że dwa lata temu jak podpisałem umowę 300/30 to chodziło tak jak mówi umowa, rok temu przedłużyłem na 1000/50 i to był błąd bo okazuje się że mają masakrycznie przeciążoną sieć osiągając warunki z umowy tylko nocą. A przez ograniczenia sam już kombinowałem jak wejść do ich sieci jednak mam za małą wiedzę, chciałem proste rzeczy ustawić jak przekierowania portów bo tego wymaga Xbox i monitoring.
Jeżeli masz router/ONT GPON pewnej niesławnej chińskiej firmy to w wielu wypadkach ISP pozostawiają domyślne hasła. Powinno się dać wejść. Spora afera na ten temat jakiś czas temu była, ale jak widzę już ludzie pozapominali.
mój lokalny dostawca Internetu do dziś na każdym swoim mikrotiku ma hasło MacWizard - jak mu puściłem motyw SuperMario na wszystkich urządzeniach sieciowych (mikrotiki potrafią grać melodyjki) to z jakiegoś powodu nie zrozumiał żartu i wypowiedział mi umowę. Hasło do dziś to "MacWizard" - sprawny osint mojej osoby pozwoli dojść do tego co to za lokalny ISP - nie korzystam już z niego
W bloku u ziomka był kiedyś switch bez separacji portów, w explorerze pod Windowsem pokazywały się kompy sąsiadów wpięte bezpośrednio, u mnie było tylko filtrowanie maca, jak wpiąłem się z kompem i Wiresharkiem to widziałem beacony od radiolinii xD
Hej! Bardzo ciekawy materiał, zastanawiam się czy dobrze to rozumiem. Mam router Nokia g-240w-c GPON od dostawcy światłowodowego internetu a konkretnie firmy INEA, postanowiłem kupić sobie router TP-LINK XC220-G3v GPON i podmienić ten obecny, który jest od dostawcy internetu. Problem, który posiadam to mianowicie brak informacji (nigdzie tego nie mogę znaleźć) co wpisać w TP-LINKU podczas konfiguracji w polach GPON Serial Number oraz GPON Password. Są tam też przyciski radio z pytaniem o wartość HEX oraz HEX+ASCII. Czy skoro mam dostęp do admina routera Nokii to czy tam muszą znajdować się wszystkie niezbędne informacje? Byłbym wdzięczny za pomoc w zrozumieniu skąd wziąć te dane. Pozdrawiam!
Jak masz dostęp do admina na starym routerze to trzeba przejrzeć dokładnie każde pola i wszystko powinno się znaleźć. Czasami prościej jest zrobić backup na starym routerze do pliku, bo potrafią wrzucać to jako zzipowany zwykły XML, gdzie łatwo podejrzeć wszystkie pola co w GUI są *****. Dostawca może sprawdzać kilka rzeczy S/N, LOID, hasło i wszystkie inne kombinacje. Na początek S/N wkładki proponuję przepisać.
u mojego lokalnego gówno janusz dostawcy jest po prostu przez adres mac routera XDDDDD, raz wklepałam jakiś podobny i cyk 600mb/s już nawet pomijając to to można ot tak dostać się do ich urządzeń sieciowych, nic nie jest zabezpieczone, no i oczywiście że działają na kilkuletnich wersjach softu z kilkoma exploitami RCE XDDDDD
obsługują 1000 domów, urząd gminy, no i oczywiście że mają lokalnie monopol. A no i jeszcze dochodzą oszustwa podatkowe, zatrudnianie monterów na śmieciówki i przerejestrowywanie firmy co 11 miesięcy
Świeta sprawa tak sobie poszperać. Masz jakieś tipy jak zaczynałeś przygode z cyber security? Mam spore doświadczenie w programowaniu i użytkowaniu Linuxa ale od tematów hakerskich zawsze się jakoś odbijałem. Być może źle podchodze do tematu stąd moje pytanie.
Ja się trochę bawiłem z sukcesami w "hakowanie" gierek i innych programów w celach edukacyjnych/for fun. Zasada chyba jest taka sama. Być na tyle autystycznym ADHDowcem, aby starczyło ci sił i chęci na drążenie tematów do podszewki z wyszukiwarką. Np: Chcę zobaczyć na ile da się oszukać w mojej ulubionej grze match 3 na androida. Szukasz jak ściągnąć installke. Jak ją rozpakować. Czym przeanalizować. Jak jest obfuscowane to czy są logi, ktore dadzą ci pomysł za co dany moduł i kod odpowiada. Czy i jak to zmodyfikować. Czym zapakować. Jak odpalić zmodyfikowany aby nie sprawdzał sygnatur itd. Może jak kod ciężko idzie to czym to podłuchać? może da sie zrobic man in the middle samego ruchu do serwera i serwer nie ma autorytetu? No i tak lecisz i lecisz i lecisz. Tak samo tutaj jak na filmiku. Jak przechwycic ruch z routera. Jak ze swiatlowodu. Jakie masz protokoly authentykacji. No i tak można drążyć w nieskoność. Nie ma do tego szkoły, nie ma niczego na tacy. Jesteś tylko Ty, wyszukiwarka, dużo ciekawości, duuużo czasu i system na którym robisz eksperymenty.
U każdego dostawcy są jakieś kwiatki, kwestia pogmerania i przesiedzenia kolejnych x du..ogodzin.Czy to wgrania konfiguracji, autentykacji lub staromodnego maca z ttl-em.
Przepraszam za być może głupie pytanie, ale jak się mają "kredki" PPPoE do haseł routera? Czy to nie są jednak różne rzeczy? Przez analogię - jak znam hasło do WiFi, to jeszcze nie znaczy, że moge wleźć do routera, no chyba że to fabryczne hasła orange'owego Funboxa 6, gdzie hasłem routera jest pierwszych 8 znaków z 18-znakowego hasła WiFi. Czy i tutaj zachodzą podobne zależności?
Dzięki PPPoE możesz podłaczyć się do wewnętrznej infrastruktury dostawcy i z niej łączyć się z routerami innych klientów. Jak dobrze zrozumiałem skoro nie można nic konfigurować to zapewne sam panel zarządzania routerem jest za WAN-em i stąd znając IP klienta możesz sobie go otworzyć. I tak, potrzebujesz hasła do panelu, tyle, że wszystkie routery mają defaultowe hasło...
Z tym forward-domain w dns txt to brzmi jak jakaś totalna bzdura. Nadal będzie niezgodność certyfikatu choćbyś chciał forwardować gdziekolwiek i na jakiejkolwiek usłudze forwardującej.
W DNS przekierowanie robisz na nową domenę, do której masz choćby darmowy certyfikat z let's encrypt. Zamiast źródłowej januszex.com kupujesz januszex_spzoo.com i tam już certyfikat się zgadza.
@@patodeweloperka Jesteś w błędzie - to tak nie działa. Przeglądarka oczekuje certyfikatu danej domeny X i przekierowanie na poziomie DNS (jakieś przez rekord A czy CNAME) to tylko skierowanie do innego IP czy nazwy gdzie nadal przeglądarka będzie oczekiwała certyfikatu X.
@@arekx github.com/willnode/forward-domain Zgadza się, przeglądarka oczekuje certa do domeny, ale to jest inna domena niż ta co wpisał klient na początku. Klient wpisuje mojbank.pl, a nietypowe przekierowanie z lewego DNSa przenosi go na mojbank-sciema.pl, do którego już mamy certa letsencrypta bo to nasza domena. Użytkownik nie kapnie się z reguły, że zmienił się adres bo jest dalej kłódka na zielono. Taką kampanię hackerską na bazie DNS miałem w 2018 i spróbuję to odtworzyć przy kolejnym odcinku, może chrome się już ogarnęło na te sztuczki i już nie działa tak jak piszesz. Sprawdzę.
Okej, materiał naprawdę kozak ale jedno mnie nurtuje.. u siebie od 2 lat próbuje wywalczyć od ISP zmianę ich ONT-a na wkładkę lub ustawienie w bridge, niestety ciągle się nie da… mam dane do pppoe ale jest jeszcze problem w postaci hasła zaszyfrowanego na ONT w postaci ASCII, nie wiem czy jest ono wpisane czy pominięte, idzie to jakoś podejrzeć ?
Może warto sprawdzić co to za urządzenie i jakie ma domyślne hasło w instrukcji. Może są tak nieogarnięci jak dostawca z filmu i zostawiają fabryczne. Na obudowie od spodu powinien być MAC i PON SN, te wartości można próbować przenieść na wkładkę z OpenWRT, jak mają tylko fizyczną weryfikację. Gorzej jak jest logiczna LOID + Checkcode. Jaki masz model urządzenia?
Może być pominięte. Niektórzy dostawcy autoryzują po innych informacjach z ONTa niż hasło. U mnie tak było - niby autoryzuja tylko po SN + MAC bez hasła ONT ale oprócz tego OLT zwraca uwagę na masę innych rzeczy podczas autoryzacji - np. numer wersji oprogramowania bootloadera :)
Wymieniłem router co rozwiązało problem wolnego internetu 22:20. Zrobię drugą częścią filmu, bo materiał z nocy sylwestrowej robiony na szybko wyszedł chaotycznie, a pojawiło się wiele pytań w komentarzach.
Załóżmy, że jestem klientem takiego dostawcy. Czy instalując VPN mogę uchronić siebie w jakiś sposób - tak żebym czuł się bezpiecznie logując się do banku albo po prostu żeby nikt nie wiedział że lubię porno z grubymi dziewczynami?
Najprościej VPN zainstalować i cały ruch w oczach dostawcy jest szyfrowany. Dostawca nie ma interesu w śledzeniu jakie strony oglądamy, a szanse że ktoś podmienił nam DNSy w domyślnej konfiguracji DHCP na routerze żeby podmienić stronę banku to byłby wyjątkowo celowany atak. Prościej wysyłać SMSy na dopłatę do paczki. O ile masz oddzielnie router i media converter jeśli jesteś u tego samego dostawcy: 1. Przechwytujesz konfigurację PPPoE ze swojego routera jak w pierwszej części filmu 2. Resetujesz router do ustawień fabrycznych i zmieniasz hasło na swoje, to już ISP zdalnie nic nie zmieni. W UI widać choćby jakie urządzenia są podpięte do WIFI w stylu "Maciek Samsung". 3. Wklepujesz z powrotem PPPoE i przy okazji warto domyślny DNS z dostawcy zmienić chociaż na bardziej neutralny google 8.8.8.8. Choć eksperci powiedzą, że zapytania DNS domyślnie są nieszyfrowane, choć jest powszechny DNSSEC wander.science/projects/dns/dnssec-resolver-test/ 4. Dostawca dalej będzie mógł łatwo widzieć cały nieszyfrowany ruch HTTP, a także jakie domeny się odwiedza z handshake SSL na etapie hello z deep packet inspection, choć eksperci twierdzą że żaden ISP tak nie robi bo drogo. Zgaduję, że masz 2 w 1, router razem z gniazdem na światłowód i nie ma jak się wpiąć pomiędzy, a szukać u znajomych koncentrator GPON / FTTH może być ciężko.
A mogłem się uczyć. Mój dostawca blokuję prędkość i torrenty (o dziwo używam do pobieranie Linuxów do pracy) oczywiście "nie da się odblokować po pyractwo".
Myślałem że to Vectra ma powalony system ale tutaj to już grubo polecieli. Przypomniało mi się jak jakieś 7 lat temu musiałem włamywać się do routera bo Vectra nie potrafiła mi ogarnąć otwartego NATu tylko ciągle było 3. Po włamaniu nagle problemu z natem 2 nie było.
Dlatego u mnie żelazna zasada, żadnych ichniejszych routerków boxów fanboxów itp, jeśli jednak nie posiadają żadnych ONTów to tylko i wyłącznie BRIDGE, ISP ma mi za zadanie dać tylko sam public IP a router mam WŁASNY
poszedlem ta sama droga juz 2 dnia jak zalozyli mi net i dali modem/ruter/konwerter firmy nokia ;) to byly czasy gdy AP mial tylko 2.4 zakres a zasieg nie starczal na polowe tego co chcialem o predkosci nie wspominajac
@drive4146 ISP daje dwa urządzenia. Pierwsze to router końcowy klienta ala bieda TPLINK za 100 złotych, gdzie ISP ustawił swoje hasło do GUI i tam jest zaszyte PPPoE, które wyciągamy przez rp-pppoe. Drugie urządzenie to media converter z RJ45 na GPON w trybie bridge i tam już hasła są fabryczne. Znając jaki adres IP dostaje pierwszy router po PPPoE, ustawiamy go sobie na sztywno na drugim routerze. Skanujemy nmapem sąsiednie numery z tego samego subnetu. Usługa zdalnej administracji jest domyślnie włączona z fabrycznymi hasłami na wszystkich urządzeniach na porcie WLAN.
Coś tu nie gra. Cóż to za magiczna wkładka z media konwenterem która zestawiła połączenie z PON? Dla ścisłości ppoe jest szyfrowane, ale nie w tym konkretnym przypadku sieć nie została poprawnie skonfigurowane.
PPPoE PAP nie jest szyfrowane datatracker.ietf.org/doc/html/rfc1334#page-3 2. Password Authentication Protocol PAP is not a strong authentication method. Passwords are sent over the circuit "in the clear", and there is no protection from playback....
@@maciejoko997 Router od ISP ma AUTO_AUTH i próbuje wszystkie możliwe CHAP, PAP i jakieś inne EAP,MPPE do skutku. W konfiguracji routera nie ma opcji wyłączenia PAPa nawet jakby ISP chciał wymusić pozbycie się słabej autentyfikacji. W całej tej infrastrukturze są takie małe niedoróbki, które po złożeniu w całość dały efekt widoczne na filmie. Tak jak piszesz, wystarczyłoby żeby router nie obsługiwał PAPa i odpuściłbym sobie na starcie, a tak im dalej w las, tym więcej drzew.
HSTS raczej nie pozwoli na taki atak jak tu opisany. Ja odkryłem że mój ISP blokuje jedynie ruch po TCP po odłączeniu internetu, VPN po UDP i wszystko działa za darmo :). A to co jest na filmiku jest niestety nielegalne bez zamówionego audytu i przyznawanie się do przestępstwa, ja bym ten filmik zdjął na miejscu autora bo white hatem przestałeś być w momencie gdy użyłeś tego hasła i zacząłeś gmerać po całej sieci
Otóż nie! Nowelizacja ustawy mówi jasno, że dopóki nie używasz takiego odkrycia do osiągania korzyści kosztem atakowanego (czyli np wykorzystuje jego infrastrukturę) to jest to legalne i nie ma podstaw do wszczęcia postępowania.
15:30 bo jest zarządzany przez największych znaFFFcóFFF hehehe - a ja się zastanawiam jak wysłać pakiety do gry na telefonie Hill Climb Racing 2 - strasznie mocno zabezpieczyli tą grę na kasę i diamenty - nawet save game jest z hasłem spakowany i nie można też użyć żadnych programów do wynajdowania tego co trzeba np. cheat engine - próbowałem nawet na noc zostawiać touch recordera żeby grało za mnie nabijając kasę w nocy to mimo że działało to skurczybyki zrobili tak że jak telefonem nikt nie porusza dłuższy czas a gra działa to czujniki ruchu są martwe i to jest informacja że ktoś cheatuje programowo i dostaje się bana : / wszystkiego już próbowałem - niesamowicie zabezpieczyli żeby nie nabić sobie moniaków i diamentów zeby wymaksować samochodziki
Dokładnie tak - zero wjazdu na swój router w domu . Tym bardziej wydało się to podejrzane, bo u żadnego dostawcy internetu wcześniej nie spotkałem się z takim podejściem, teraz już wiem dlaczego 🤣
@@waldiolsztyn Reset spinaczem urządzenia do ustawień fabrycznych usunąłby bezpowrotnie konfigurację z ustawieniami PPPoE. Brute force użytkownika po web consoli był blokowany po kilku próbach i trwałoby to wieczność. Zgrywanie flasha z płytki po SPI, JTAG, I2C czy co tam dali w środku to raczej dla zaawansowanych elektroników. Nic innego mi nie przyszło do głowy poza emulacją serwera PPP i się udało choć sam byłem zaskoczony.
Może to któryś z tych? www.play.pl/pomoc/upc/internet/modemy/nazwa-uzytkownika-i-haslo-do-routera-lub-modemu Generalnie u dużych dostawców nie liczyłbym, że uda się coś zakombinować bo tam skala biznesu wymusza na nich dobre zabezpieczenia. Dostawca z filmu to lokalny powiatowy provider i raczej uczą się dopiero jak to wszystko zestawić.
Perla stary, uczysz mlode pokolenie fachu. To oni beda przyszlymi informatykami w tym sledczymi, wojskowymi, kumplami do pomocy z nieuczciwymi dostawcami, do komputera babuni i whistblowerami :) Im lepiej wyedukowane spoleczenstwo, tym lepiej mu sie powodzi. Pozdrawiam!
U mnie lokalny dostawca FTTH też zabezpieczał się tylko na końcowych urządzeniach DASAN. Z tym że te routery miały uniwersalne hasło i port administratora a konfigurowane były przez dostawcę z poziomu Usera. Oczywiście otwarte porty WAN co pozwalało wklepujac jakiś adres IP z sieci i użyciu domyślnego portu i hasła administratora zalogować się do czyjegos urządzenia, wprowadzanie zmian itp. Dostawca poinformowany jednak zero reakcji. Patrzyli na mnie jak na debila nie rozumiejąc co mówię, nawet jak na ich komputerze zalogowałem się do jakiejś sieci to olali sprawę. Obecnie infrastrukturę sprzedali innemu większemu i problemu już nie ma.
Sounds like timplus
Nie rozumiem większości, ale i tak buja 😎
jakbym czytał o swoim ISP, niewielki powiat blisko warszawy. Przyciągneli mi światło, ale przy instalacji powiedziałem, że nie chcę ich routera bo mam swój bo stawiam mesh w domu więc chcę sam konwerter. Po instalacji okazało się, że w sumie to łącze słabo trzyma parametry i dzwoniłem do ISP żeby to sprawdził oczywiście wszystko niby ok. I teraz ciekawostka ponieważ mam fritza tam na porcie 1 można ustawić lan/wan jak grzebałem to niechcący port przestawiłem na lan i pyk... mam całą pobliską sieć u siebie na routerze jakieś prywatne NASy itd. A co było powodem słabego internetu to się okazało, że jeden z użytkowników ma router LTE i po prostu okresowo jego router udostępniał łącze w okolicy... oczywiście na zgłoszenie i opisanie problemu zostałem potraktowany jak trędowaty, że się czepiam problemu. Także kwiatki jakie można spotkać u powiatowych nie mieszczą się chyba w żadnych ramach.
Przy jak multi... na północ od wwa xD
Ha! Ja miałem identyczną sytuacje tylko nie światło a ethernet który przez ścianę do mieszkania dochodził. Po kilku dniach odłączyli mi dostęp do internetu. Urządzenia rejestrowano po MAC.
Pamiętam mój pierwszy internet szerokopasmowy w bloku. Jakoś w okolicy lat 2000-2005 Z kumplem odkryliśmy, że wystarczyło ustawić IP kompa na sztywno i w ostatniej wartości adresu wpisać między 200 a 255 i ciągnęło, ile fabryka dała :D jedynym ograniczeniem była przepustowość karty sieciowej :D
Zwykle z puli te ostatnie latały na maksa, większość na mikrotiku konfigurowane z Maksem, a na wyjściu dla konkretnego odbiorcy ograniczane, ew. Lms.
dziala teraz?
Ciekawa sprawa, u mojej babci podobnie dostępu do routera nie ma u małego powiatowego dostawcy światłowodowego, ciekawe czy ten sam :) tylko tam nie ma osobnego urządzenia GPON.
Btw człowieku zlituj się nad sobą i wymień tego Adblocka Plus na uBlock Origin, nie jesteśmy już w 2010 roku.
Pozdrawiam
ISP bez audytu bezpieczeństwa obsluguje instytucje rządowe..
Kraj z kartonu..
I wszedzie smigaja twoje dane i zaczyna sie przymuszanie do mObywatela, epulap, itp. szroty. Ja naprawde woje jak prywatne firmy w nieuczciwy sposob kataloguja moje dane bo tam jest to chodz w minimalnym stopniu zabezpieczone - w kartoniowym panstwie wszyscy wywalaja na to pento bo i tak raczka raczke i nikt nie poniesie odpowiedzialnosci. A potem chca abysmy tego panstwa bronili... Dziadowstwo.
Audytem bezpieczeństwa jest akt chrztu i nieodpłatne wykonanie instalacji monitoringu wizyjnego w daczy wójta (albo inny miś) XD
W Polsce za kilka dolców można bramką SMS puścić dowolną wiadomość na cały kraj podszywając się pod dowolną instytucję państwową/korporację/bank. I nie ma żadnego zabezpieczenia przed tym XD
@@SpinGoal hej, już tego nie ma dawno, bo był nawet w Polsce i można było płacić nawet w złotówkach, a ten kto kumaty to wysyłał ze zmiennym polem nadawcy sam, bo było to nieregulowane. także masz stare info
możesz zgłosić do cert jako incydent i opisać o urzędach też :) powinni się tym zająć
Zgłosić można lenistwo ISP co jedynie 🌝 sposób w tych wypadkach zadziała, co widać.
Ale to opinie sam ISP o sobie wystawia. CERT jest tu zbędny😅
@@Intrak cert dopilnuje tematu ;) Po co autor ma ciągle monitorować januszy biznesu czy załatali się
Wysie martwcie o rzadowe instytucje przechowywujace wasze najskrytsze dane, a nie o zabawy "scriptokiddies" z ISP.
XDDD
@@Intrak Albo można do NASK-u jest trochę tego 😅
Mega kanał, trafiłem przypadkiem i żałuję, że dopiero teraz. Wiyncyj!
Jeśli działa Ci to na zwykłym konwerterze światłowodowym, to nie może być to GPON, ale zwykły ethernet po światłowodzie. Z GPON-em zwykły konwerter nie zadziała. To całkiem inne protokoły są. Do tego w GPON masz inne długości fali niż w typowych wkładkach WDM (zwłaszcza w kierunku OLT-ONT).
Czyli ONT-OLT nie leci na jednej ze standardowych długości fali (nieważne czy CWDM czy nie)?
@@GrimmerPl ONT-OLT leci na 1310 nm i to jest standardowa długość, ale to tutaj nie ma żadnego znaczenia. GPON nie zagada w żaden sposób w wkładką WDM nawet jak długości fali będą się zgadzać. Albo autor ściemnia, że cokolwiek "zhackował", albo nie ma pojęcia o GPON, sieciach i nie odróżnia ethernet over fiber od GPON. Co więcej autor nigdzie nie podał w ogóle jaki model routera używa hackowany dostawca i nie zamieścił żadnych jego zdjęć, co sugeruje, że materiał jest jedną wielką sciemą. Nadmienię, że praktycznie nie ma routerów, które bezpośrednio mają wyjście ethernet over fiber, a jedynie w takim przypadku ten hack byłby technicznie możliwy bez posiadania drogiego OLT-a (w przypadku routera z wkładką SFP najłatwiej by było kupić moduł SFP z gniazdem ethernet). I żeby była jasność, to nie pisze tego jakiś randomowy ludek, ale ktoś, kto siedzi w sieciach i ma prawie 10k subów. Do tego warto zobaczyć jak materiał został zjechany na forum trzepak.pl
@@TechGlobuz dokadnei jak piszesz, GPON to okna transmisyjne i L2 gdzie każdy ontek ma swoje i się go słucha, w 2p2 to prosta zamiana sygnału świetlnego na elektryczny czyli L1 - gość sie pluje mówiąc "GE PE O EN" bo nawet nie wie że to "DŻIPON" - i ONT czy ONU. ale zobacz ile głupich ludzi jest - ilu to łyka ... ma sa kra - co za głupi naród.
@@TechGlobuz Generalnie jedyne co mógł "podsłuchać" na tym 'gponie' to login/pass PPPoE tego konkretnego abonenta. Ja swoim klientom wpisuje to PLAIN TEKSTEM na papierowej wersji umowy :D Jak ktoś chce zmienić router to to robi.
Pracuję jako admin sieci i to co tu jest pokazane jest aż niemożliwe że takie coś ma miejsce ^_^ To zrobię Edit NIe mieści mi się w głowie jak sieć może bazować na domyślnych hasłach jest to niedopuszczalne nie mówiąc już o otwartych dostępach od Wan.
O i to jest wlasnie "zjebane" podejscie nauczone chyba w GRU, ze ja jestem czarodziejem a wy owcami i robicie wedlug kamiennego mlota to co mowie, bo inaczej... Tak sie wlasnie zaczynaja brunatne koszule. Bardzo dobrze, ze chlopak wylozyl kawe na lawe, czyni tow iecej porzytku niz szkod. Wsrod tych 5%, ktore chce sie edukowac, rozwijac, uczyc 99% nie jest psychopatami rozpychajacymi sie lokciami do polityki, tylko normalnymi wspolczujacymi bioracymi odpowiedzialnosc za swoje czyny ludzmi.
to jest niemożliwe i to nie ze względu na konfigurację tylko na specyfikę pracy sieci pon
Bo jest niemożliwe. Jeśli to faktycznie GPON, to musiałby mieć OLT-a, a nie mediakonwerter.
Co za różnica czy GPON czy nie. PPPoE to nie serwer TACACS wszystko leci plain textem. Jak najbardziej możliwe i proste do ogarnięcia 😎
@@marekmajchrzak609 taka różnica że nie zestawisz połączenia pomiędzy onu a konwerterem więc albo to nie konwerter albo autor kłamie
O, łał. Dużo widziałem w branży ISP, bo pracuję w niej od lat, ale tego jeszcze nie grali. :D
To był świetny sylwester, najważniejsze że koleżanka zadowolona 😂
O co chodzi z tym sylwestrem ?
@@mkkr1096 autor wideo twierdzi że został poproszony o pomoc przy okazji imprezy sylwestrowej
Zamiast grać w Romb Raider pomógł koleżance
nasz pierwszy internet był taki w 2002 że dostaliśmy rj-45 do domu i widać było komputery sąsiadów w sambie, jeszcze nie te czasy drukarek sieciowych ale mogłoby się dziać
Były wtedy programy do podsłuchiwania rozmów na GG sąsiadów w takich przypadkach lol
pamietam coś takiego że w calym bloku byla jedna podsiec puszczona i routery widzialy sie nawzajem xD@@p0358
Oglądam i się zastanawiam jakie kredki? Potem zacząłem się śmiać z tego jakim głąbem jestem ;)
Może kredencjały? Wiesz, login i hasło
Też się zastanawiałem o jakie kredki chodzi :D
Wszystko fajnie wygląda, dla celów edukacyjnych i naukowych można się pobawić, aczkolwiek łamanie nawet tak słabych zabezpieczeń dla własnych korzyści może już podlegać odpowiedzialności karnej, a takie januszexy często zamiast się przyznać do błędu i poprawić zabezpieczenia wolą iść w zaparte i walczyć z tym co zauważa problem.
witamy kapitana Marudę na pokładzie!
@@KasanThe Zawsze ktoś ma potrzebę uwagi i zaistnienia w internecie 😅
Dlatego taką sprawę zamiast zgłaszać do Januszeksa może lepiej zacząć od Niebezpiecznika lub CERTu - Ty się nie narażasz a więksi może nagłośnią sprawę.
@@kondzio2003 Człowieku, gdyby zgłaszać takie coś, to pół Polski powinno wylądować. To jest pierdoła, które Niebezpiecznik, czy Cert nie interesuje. Kiedyś zgłosiłem Stena Line, że mają błędy na stronie i można uzyskać zniżki, które się nie należą. Trochę zmienili zabezpieczenia strony, gdy napisałem do nich, że jest jeszcze gorzej, niż było to powrócili do pierwszego rozwiązania.
@@kondzio2003 a co tu zgłaszać?
szacun za materiał
Zajebisty film, chciałbym mieć taką wiedzę i umiejętności
tak techniczny odcinek że musiałem zostawić suba :)
spoko
dobra impreza sylwestrowa ! ;0)
Spoko ziomek, szacun za ten materiał, ale za tę autentyfikację to ci się pela na potylice należy :D To już jakaś incepcja. Mutacja nieistniejącej auntentykacji :D Nawet tu oszczędności nie ma żadnej, bo ma tyle samo sylab, co poprawne uwierzytelnianie :D
Jeszcze powiedz że to w Olsztynie , to teraz będe wiedział czemu pół roku naprawiali "włam" na infrastrukturę zarządu dróg i komunikacji.
Przez co przez pół roku nie działały strony, biletomaty, tablice informacyjne autobusowe i światła :D
zabłądziłem w internecie, nie wiem jak natrafiłem na ten kanał. Nie moja branża, nic nie rozumiem ale "buja". Świetnie się słucha kogoś kto wie o czym mówi mimo że nic nie rozumiem :D
hah racja
Myślę że szybki sposób na zwrócenie uwagi dostawcy, to zmiana wszystkim użytkownikom pakietu na najwyższy ;)
1 sekundę temu
Brak wyświetleń.
Brak komentarzy.
Brak polubień.
Pierwszy.
"pacman -S" - już cię lubię za Archa ;)
A odnośnie tematu to jestem w szoku że powiatowi operatorzy gdzie powinno być dobrze zabezpieczone takie buble mają.
Ja osobiście w swojej okolicy też mam jednego operatora to jedzie na domyślnych hasłach i latałem po całej jego infrastrukturze sieciowej - masakra.
btw co do dhcp, to jest jeszcze coś takiego jak icmpv6 RA dla ipv6 i przekierować sobie ruch z ipv6 do siebie, zazwyczaj nigdzie nie ma zabezpieczenia na to ;)
Dlatego pierwsze co robisz to blokujesz IPv6w routerze i na kompie.
Autentyfikacja mnie się podobała najbardziej
Czy mógł byś dokładniej opisać schemat podłączenia urządzeń podczas przechwytywania PPPoE? Bo coś mi tu nie do końca pasuje. Mówisz, że podłączasz mediakonwerter (gdzie na ekranie pokazujesz ONT, a to nie do końca to samo) i wpinasz go w stronę routera ISP światłowodem. Czyli teoretycznie wychodzi mi, że spinasz ONU z ONT, co nie będzie wg. działać, urządzenia nie powinny się ze sobą spiąć.
Podczas przechwytywania wystarczy router dostarczony od dostawcy - port wan -> media konwerter światła na miedź -> miedź do serwera/maszynki z VMką. I tyle. W tym przypadku ONT i router "domowy" masz w jednym urządzeniu.
Chyba nie do konca, przez WAN nie posłuchasz całej sieci. Chodzi o to że potrzebujesz czyststego bridge miedzy światłem a laptopem i toretycznie media konweter to daje ale nie GPON.
@@GrimmerPl No tak, tylko, że "router domowy" to ONU w tym wypadku i jego portem WAN jest wyście optycznie. W technologi GPON Optyka w końcówce abonenckiej nie zaświeci nawet jeżeli nie dostanie sygnału z OLTa, a żadne pakiety nie przejdą dopóki nie zostanie ona na Olcie zautoryzowana. Nie widzę możliwości emulowania sygnału z OLTa poprzez zwykły mediakonwerter a tym bardziej przez innego ONT, gdyż on nawet na tej fali nie nadaje...
@@XMrRoboX mam podobnie zdanie, ale autor jest tajemniczy, i nic nie wpomina o jakich produktach mowa.
Kiedyś miałem dostawcę internetu, gdzie nie było nawet PPPoE, tylko wszystkie routery były w zwykłej sieci i wpisując losowe IP z ich przedziału mogłem się loginem admin hasłem admin zalogować na cudze routery. Ale to dawno było i tej firmy już nie ma.
Piękny film
O matko ile dałbym za takie skille, u mnie identyczna akcja, ich router ze zmienionymi kredkami a dalej mój "siewca". Mam problemy z NATem w grach multi na konsoli. Zarzekają się że żadnych portów nie blokują. Przekierowują mi niby NAT i wszystko działa, ale po dwóch dniach problem wraca. Każą mi dopłacić 10 zł miesięcznie za public IP żeby nie było problemu, mimo to że przez dwa lata było dobrze, aż do momentu rozszerzenia umowy o telewizję kiedy instalator przyszedł i coś podłubał.
Pomocy!!! 😆
Jaki media konwerter użyłeś ? Sieć GPON ?
U mnie lokalny dostawca Internetu po wi-fi też korzysta w PPPoE ale podaje dane logowania swoim użytkownikom. Dostarczona antena (z wbudowanym modułem wifi) łączy się z niezabezpieczonym AP. Pewnie jakby zespoofować AP aby czyjaś antena się połączyła z naszym AP to by dało się przejąć jego login i hasło PPPoE.
Jako sieciowiec z zawodu powiem tak dla tej firmy. WIELKIE XDDDDDDDDDDDDDDDDDDDDDDD
Problem może też wynikać z tego, że nie mają narzędzi do zarządzania tym, dla tego łatwiej ujednolicić... jeden provider jakiego obsługuje isp ma swój autorki soft i ogarnia wszystko włącznie z konfiguracją GPON ONT OLT ... teraz będę przepisywał na nowe routery ,, stary 12 letni router idzie do muzeum... btw... znasz jakieś ciekawe rozwiązanie do tworzenia kopii zapasowych serwerów ? usług ... aby robiło kopie przyrostowe i co jakiś czas kompletne w tym aby trzymało na serwerze kpie z ostatnich 7 dni potem z ostatnich np 5 weekendow i np ostatnie 24h zrzuty co 1h z sql ... szukam czegoś fajnego zarządzanego prostego :)
popatrz na Acronis
Jeżeli chodzi o backupy serwerów to spr. UrBackup.
Ja przed zmianą DNS się zabezpieczyłem stawiając w sieci lokalnej AdGuard. Jednak mam dostęp do routera dostawcy dzięki czemu zmieniłem DNS na swój (nie musiałem na każdym urządzeniu w sieci oddzielnie) i teraz z mojej domowej sieci wszystkie zapytania idą po DoH lub DoT
Rozumiem,że jak się ma ustawiony ręcznie DNS z poziomu swojego routera to atak dns od strony dostawcy już nie zadziała? Pod warunkiem, że ma się swój router a nie trefny routerek dostawcy.
@@kondzio2003 obecnie aktualne wersje firefox-a (nie wiem jak inne przegladarki) uzywaja DoH domyslnie zeby zaden lokalny janusz dns-ow nie zapisywal adresow stron ktore sasiad oglada (about:preferences#privacy)
@@pawees8128 to może żeby utrudnić blokowanie połączeń do reklam przy pomocy pihole?
Niesamowite. :)
3:20 - dopiero tutaj domyśliłem się z kredkami chodzi o poświadczenia :) - a już piątego stycznia :)
Niezły kanał!!!
Grubo 🎉
dzieki za sposob na wydobycie hasla pppoe, moj dostawca tez ich nie dostaracz, a daje takie routery ze max 20Mb/s wyciąga mimo to ze na kabelku jest 600Mb/s
w tym przypadku nie koniecznie musi być wina samego routera, a twojej karty sieciowej chociażby
piękny film
genialne! XD
Tia... zastąpić G-PON konwerterem ETH - bzdura nr1. Gpon (czy inny x-PON) działa na całkowicie innej zasadzie - autoryzacja urządzenia następuje po S/N a bez tego niczego nie zobaczysz na interfejsie - wszystko szyfrowane ASE-em. Ale nadaje się ro na materiał nabijający oglądalność - i nic więcej.
Dodałbym jeszcze inną długość fali odbicia. Jedno słowo pomylone i robi się zamieszanie. Na OLX ze starych serwerowni za 400 złotych można kupić OLT po przejściach :) Sprzętu u nas mnogo z epoki pisania firmwaru pod Octeony Cavium. Tylko downstream jest kodowany AESem i to OLT wysyła zapytanie o klucz do klienta, a po otrzymaniu podaje mu miejsce w ramce GEM. Cała warstwa OSI2 działa. Przy domyślnych hasłach nawet nie muszę zgadywać LOID, PLOAM, a S/N z automatu mam ustawiony na AutoFind. Opisując wszystko dokładnie wyszedłby z tego dniowy hackaton i konieczność usuwania prawie każdego stringa, gdzie widać nazwę dostawcy.
to teraz pytanko, jakie studia ukończyłeś? Albo skąd masz taką wiedzę na temat internetów?
Straciłem pracę bo wykazałem błędy u pracodawcy!
Dobrze tłumaczysz ziom i to mi sie podoba👍🏻
Dziwi mnie fakt, ze uzywajac media konwertera z wkladka sfp gponową byłeś w stanie podsluchać ruch. Pracowalem w dwoch firmach dostaraczajacych internet i autoryzacja ONT byla również po stronie OLTa i była to autoryzacja nie do przeklamania (brak mozliwosci maskowania serial number nie jak w przypadku maskowania MAC adresu). Innymi slowy.. kazda zmiana urzadzenia koncowego niezaleznie czy to byl router, bridge, wkladka nie dawalo możliwości zestawienia transmisji bo OLT nie pozwalal na to (nie pasowal mu serial number ont). Byly to urzadzenia Huaweia, z tego co wiem, to netia duzo tego uzywa jeszcze ale podejrzewam ze w rozwiazaniach zte czy innych wyglada to podobnie. Tym bardziej dziwi mnie ten fakt.
Z tego co rozumiem to tutaj cała sieć była w trybie bridge a jedynym urządzeniem zabezpieczającym był router od operatora.
Jeżeli naprawdę tak była sieć zrobiona to ja ISP życzę powodzenia i zdrowia, bo zdrowie mu się przyda jak ktoś mu zrobi klocki w sieci.
Ogólnie teraz nawet ID i SN nie jest problemem - są wkładki bodajże Leox, w których możesz sobie wpisać serial i identyfikator urządzenia które dostałeś od ISP i podmienić ich ONT na właśnie Leox'a z portem 2.5 Gbps. Na trzepaku na forum jest dość popularny temat, ze względu na uruchomienie łącz 2 Gbps czy to w Netii czy Orange, a sprzęt od nich ma i tak maks. porty 1 Gbps stąd potrzeba kombinacji :p
@@KayJayB33 jest filmik o tych Leoxach na YT
widziałem gdzieś w sieci, że ludzie pisali, że na luzie podmieniali urządzenie operatora na swoją wkładkę i im działało. Nie wnikałem dokładnie jak... ale podobno się da.
Nasz pierwszy internet był po isdn z sąsiadem ,max 15KB jak były 2 kanały. Jak tel zadzwonił to szło połowę, a pierwsza sieć między nami to po porcie RS tym od drukarki bodajże szerszym , takie czasy 🤣
No i fajnie, z1 mbps zrobić aż 700 mbps to tylko pogratulować umiejętności :D Może na mojej radiówce też mi tak zwiększysz prędkość? Bo mam tylko 10 mbps :D
Nienawidze swojego dostawcy (play). Wydaje mi sie cały czas, że mi sztucznie limituje szybkość. Z każdym dniem szybkość się zmniejsza aż do dnia rozliczeniowego. Wtedy internet robi się szybki i dobry na jeden dzień a na nastepny dzień wracamy do normalnego 2mbps. Tylko na moim telefonie, gdzie akurat jest 5G (router domowy ma tylko LTE+) mam na początku okresu rozliczeniowego ze 150mbps, z każdym dniem zmniejsza sie o jakies 15 mbps. I tak do jakis 20 mbps, gdzie jest tyle do następnego okresu.
@@min3craftpolska514 A nie masz limitu danych?
Dobra ale nie wyjaśniłeś najważniejszej rzeczy dlaczego mając łącze ok 200-300mbps wyciągałeś jakieś 2 mbps ? zwykła zmiana użytkownika pozwoliła podciągnąć transfer do 700mbps? bląd konfiguracji routera, chwilowe obciążenie łącza, priorytety na szarperze? Wypadałoby śledztwo pociągnąć do końca ....
Wszystko fajnie, ale mam rozumieć, że hasło do pppoe było hasłem do routera i na wszystkich abonenckich jest ustawione takie samo ? Bo do końca nie rozumiem, nawet jak prześwietliłeś sieć i znałeś adresy ip urządzeń (routerów) końcowych, to skąd znałeś domyślne hasło do logowania na konto administracyjne tych routerów ?
Aby ustalić hasło PPPoE trzeba było postawić server pppoe i podłączyć do niego router dostawcy. Router próbuje się zalogować do naszego serwera i wysyła credki(ale mi się to podoba) my ten ruch przechwytujemy i poznajemy hasło PPPoE. łączymy się komputerem bez routera i autor z przerażeniem stwierdza że wszystkie hasła routerów są domyślne... domyślne hasło to możesz ustalić na podstawie modelu routera
@@lechulsk4845 u mnie też jest sieć powiatowa, że tak to nazwę i też na wszystkich routerach mają to samo hasło do konta administratora, trochę to głupie ale tak jest, mnie tylko zastanawia, jak przez pppoe autor poznał to hasło xD
@@strajgerofficial Dzięki poznaniu credek PPPoE mogę podłączyć się do sieci po swojemu, tylko że zamiast skorzystać z zaoferowanej z DHCP bramki domyślnej na internet, usuwam ją z routing żeby widzieć bezpośrednio pozostałych klientów PPPoE bo mają sąsiadujące adresy IPy. A dlatego mogę nimi administrować jeszcze, bo do zarządzania wszędzie mają hasła domyślne producentów sprzętu admin/admin.
@@patodeweloperka to przynajmniej u mnie mają pozmieniane z domyślnego xD, równie dobrze można chyba po nazwie spółki sprawdzić zarejestrowane adresy ip i też tak można latać po routerach innych abonentów i podkradać im dane do pppoe.
@@patodeweloperka Ruch do koncetratora PPPoE jest P2P (pomijając sam fakt że domyslnie komunikacja pomiędzy ONT jest wycięta), czy zza NAT czy bezpośrednio z interfejsu PPPoE pewnie i tak miałbyś dostęp do IP zarządzalnych tych urządzeń, no chyba że filtorwanie jest zrobione na tych routerkach co byłoby naprawde nie tylko głupie co irracjonalne bo o wiele prościej ustawić ACL na koncentratorze... Widać, że masz sporą wiedze ale coś kręcisz w tym materiale :)
Ja pracowalem w jednyk isp i niestety to nie jest tak ze przestaja filtrowac nadal to robia tylko ze do sieci jest wszystko dopuszczone w przeciwienstwie do wczesniejszych ustawien a jak sie cos nie spodoba leci out a potem sie mowi ze nie dziala albo sie naprawia w razie bledu.
Prawdopodobnie mówimy o tym samym ISP.
Chociaż w tym kraju nie zdziwiłbym się jeżeli to nie był pojedyńczy wybryk na skale polski
Co do przechwycenie danych do PPPoE - wszystko się zgadza. Ale ataki na DNS i MitM HTTPS jest totalną bzdurą. nie tak to działa.
po co to rozpowiadasz? chodzi o określenie celu, nie sposobu.
Nie rozumiem iak osiągnąłeś link między mediakonwerterem, a terminalem OLT. Wewnętrzne mechanizmy szyfrowania i autentykacji powinny cię odbić. Nie wyobrażam sobie jak jakikolwiek ISP mógłby nie mieć mechanizmu whitelistowania po Gpon s/n.
Co do mediakonwerterów, może nie mam eksperckiej wiedzy, ale nie widziałem takich z wbudowanym modułem SFP pracujących na długości fali używanych przez wkładki GPON, no ale to już przyjmijmy za mniejszy problem.
Niefortunnie użyłem słowa media konwerter. To było coś innego, ale czekam aż dostawca poprawi hasła, żeby nikt im nie narozrabiał u nich mając wszystko podana jak na tacy.
@@patodeweloperka wystarczy zapytać openai ;)
Ostatnio wymieniałem u siebie router i miałem problem z hasłem do PPPoE. Wkońcu wpadłem na pomysł żeby na starym routerze w przeglądarce uruchomić konsolę, tam po prostu wyciągnąłem sobie value z pola password.
Co ciekawe UPC/Play też jakoś dziwnie mocno broni accessu do swoich urządzeń krańcowych. Może trzeba im też zrobić audyt? :P
U mnie tak samo, operator daje router: halny ale ja nie mam żadnego dostępu do panelu, więc chcąc własna nazwę wifi zrobią mi to zdalnie, własną adresacie DHCP też musiłem dzwonić, jedynie czego mi nie pozwolili to ustawić to własnych DNSów, i przekierowań portów bo taka mają politykę, smutne jest to że dwa lata temu jak podpisałem umowę 300/30 to chodziło tak jak mówi umowa, rok temu przedłużyłem na 1000/50 i to był błąd bo okazuje się że mają masakrycznie przeciążoną sieć osiągając warunki z umowy tylko nocą. A przez ograniczenia sam już kombinowałem jak wejść do ich sieci jednak mam za małą wiedzę, chciałem proste rzeczy ustawić jak przekierowania portów bo tego wymaga Xbox i monitoring.
Jeżeli masz router/ONT GPON pewnej niesławnej chińskiej firmy to w wielu wypadkach ISP pozostawiają domyślne hasła. Powinno się dać wejść. Spora afera na ten temat jakiś czas temu była, ale jak widzę już ludzie pozapominali.
Ciekawe, co zrobią, gdy zacznie się NIS2 :D
Nie wytłumaczyłeś dlaczego twój znajomy miał taki słaby internet
mój lokalny dostawca Internetu do dziś na każdym swoim mikrotiku ma hasło MacWizard - jak mu puściłem motyw SuperMario na wszystkich urządzeniach sieciowych (mikrotiki potrafią grać melodyjki) to z jakiegoś powodu nie zrozumiał żartu i wypowiedział mi umowę. Hasło do dziś to "MacWizard" - sprawny osint mojej osoby pozwoli dojść do tego co to za lokalny ISP - nie korzystam już z niego
Dostane sie tak do rutera t mobile czy raczej oni to mają ogarniete, bo ruter oczywiście zablokowali i nawet portu nie otworze
CUDOWNE XDD
W bloku u ziomka był kiedyś switch bez separacji portów, w explorerze pod Windowsem pokazywały się kompy sąsiadów wpięte bezpośrednio, u mnie było tylko filtrowanie maca, jak wpiąłem się z kompem i Wiresharkiem to widziałem beacony od radiolinii xD
Hej! Bardzo ciekawy materiał, zastanawiam się czy dobrze to rozumiem. Mam router Nokia g-240w-c GPON od dostawcy światłowodowego internetu a konkretnie firmy INEA, postanowiłem kupić sobie router TP-LINK XC220-G3v GPON i podmienić ten obecny, który jest od dostawcy internetu. Problem, który posiadam to mianowicie brak informacji (nigdzie tego nie mogę znaleźć) co wpisać w TP-LINKU podczas konfiguracji w polach GPON Serial Number oraz GPON Password. Są tam też przyciski radio z pytaniem o wartość HEX oraz HEX+ASCII. Czy skoro mam dostęp do admina routera Nokii to czy tam muszą znajdować się wszystkie niezbędne informacje? Byłbym wdzięczny za pomoc w zrozumieniu skąd wziąć te dane. Pozdrawiam!
Jak masz dostęp do admina na starym routerze to trzeba przejrzeć dokładnie każde pola i wszystko powinno się znaleźć. Czasami prościej jest zrobić backup na starym routerze do pliku, bo potrafią wrzucać to jako zzipowany zwykły XML, gdzie łatwo podejrzeć wszystkie pola co w GUI są *****. Dostawca może sprawdzać kilka rzeczy S/N, LOID, hasło i wszystkie inne kombinacje. Na początek S/N wkładki proponuję przepisać.
u mojego lokalnego gówno janusz dostawcy jest po prostu przez adres mac routera XDDDDD, raz wklepałam jakiś podobny i cyk 600mb/s
już nawet pomijając to to można ot tak dostać się do ich urządzeń sieciowych, nic nie jest zabezpieczone, no i oczywiście że działają na kilkuletnich wersjach softu z kilkoma exploitami RCE XDDDDD
obsługują 1000 domów, urząd gminy, no i oczywiście że mają lokalnie monopol. A no i jeszcze dochodzą oszustwa podatkowe, zatrudnianie monterów na śmieciówki i przerejestrowywanie firmy co 11 miesięcy
niesamowite jak częstym zjawiskiem są dostawcy internetu z słabymi zabezpieczeniami
Świeta sprawa tak sobie poszperać. Masz jakieś tipy jak zaczynałeś przygode z cyber security? Mam spore doświadczenie w programowaniu i użytkowaniu Linuxa ale od tematów hakerskich zawsze się jakoś odbijałem. Być może źle podchodze do tematu stąd moje pytanie.
Ja się trochę bawiłem z sukcesami w "hakowanie" gierek i innych programów w celach edukacyjnych/for fun.
Zasada chyba jest taka sama. Być na tyle autystycznym ADHDowcem, aby starczyło ci sił i chęci na drążenie tematów do podszewki z wyszukiwarką.
Np:
Chcę zobaczyć na ile da się oszukać w mojej ulubionej grze match 3 na androida. Szukasz jak ściągnąć installke. Jak ją rozpakować. Czym przeanalizować. Jak jest obfuscowane to czy są logi, ktore dadzą ci pomysł za co dany moduł i kod odpowiada. Czy i jak to zmodyfikować. Czym zapakować. Jak odpalić zmodyfikowany aby nie sprawdzał sygnatur itd.
Może jak kod ciężko idzie to czym to podłuchać? może da sie zrobic man in the middle samego ruchu do serwera i serwer nie ma autorytetu?
No i tak lecisz i lecisz i lecisz. Tak samo tutaj jak na filmiku. Jak przechwycic ruch z routera. Jak ze swiatlowodu. Jakie masz protokoly authentykacji. No i tak można drążyć w nieskoność.
Nie ma do tego szkoły, nie ma niczego na tacy. Jesteś tylko Ty, wyszukiwarka, dużo ciekawości, duuużo czasu i system na którym robisz eksperymenty.
U każdego dostawcy są jakieś kwiatki, kwestia pogmerania i przesiedzenia kolejnych x du..ogodzin.Czy to wgrania konfiguracji, autentykacji lub staromodnego maca z ttl-em.
Przepraszam za być może głupie pytanie, ale jak się mają "kredki" PPPoE do haseł routera? Czy to nie są jednak różne rzeczy? Przez analogię - jak znam hasło do WiFi, to jeszcze nie znaczy, że moge wleźć do routera, no chyba że to fabryczne hasła orange'owego Funboxa 6, gdzie hasłem routera jest pierwszych 8 znaków z 18-znakowego hasła WiFi. Czy i tutaj zachodzą podobne zależności?
Dzięki PPPoE możesz podłaczyć się do wewnętrznej infrastruktury dostawcy i z niej łączyć się z routerami innych klientów. Jak dobrze zrozumiałem skoro nie można nic konfigurować to zapewne sam panel zarządzania routerem jest za WAN-em i stąd znając IP klienta możesz sobie go otworzyć. I tak, potrzebujesz hasła do panelu, tyle, że wszystkie routery mają defaultowe hasło...
Jeszcze za czasów Astry się takie numery robiło, oni uwielbiali blokować konfigurację (a przynajmniej ja miałem takie przygody).
Z tym forward-domain w dns txt to brzmi jak jakaś totalna bzdura. Nadal będzie niezgodność certyfikatu choćbyś chciał forwardować gdziekolwiek i na jakiejkolwiek usłudze forwardującej.
W DNS przekierowanie robisz na nową domenę, do której masz choćby darmowy certyfikat z let's encrypt. Zamiast źródłowej januszex.com kupujesz januszex_spzoo.com i tam już certyfikat się zgadza.
@@patodeweloperka Jesteś w błędzie - to tak nie działa. Przeglądarka oczekuje certyfikatu danej domeny X i przekierowanie na poziomie DNS (jakieś przez rekord A czy CNAME) to tylko skierowanie do innego IP czy nazwy gdzie nadal przeglądarka będzie oczekiwała certyfikatu X.
@@arekx github.com/willnode/forward-domain
Zgadza się, przeglądarka oczekuje certa do domeny, ale to jest inna domena niż ta co wpisał klient na początku. Klient wpisuje mojbank.pl, a nietypowe przekierowanie z lewego DNSa przenosi go na mojbank-sciema.pl, do którego już mamy certa letsencrypta bo to nasza domena. Użytkownik nie kapnie się z reguły, że zmienił się adres bo jest dalej kłódka na zielono. Taką kampanię hackerską na bazie DNS miałem w 2018 i spróbuję to odtworzyć przy kolejnym odcinku, może chrome się już ogarnęło na te sztuczki i już nie działa tak jak piszesz. Sprawdzę.
na sylwestra z laptopem ;]
Zabawna historia, ale czy problem z wolnym łączem został rozwiązany?
Na końcu było 700mb używając passów sąsiada, więc albo koleżanka kupiła internet światłowodowy 2mb albo nie płaciła :v
Okej, materiał naprawdę kozak ale jedno mnie nurtuje.. u siebie od 2 lat próbuje wywalczyć od ISP zmianę ich ONT-a na wkładkę lub ustawienie w bridge, niestety ciągle się nie da… mam dane do pppoe ale jest jeszcze problem w postaci hasła zaszyfrowanego na ONT w postaci ASCII, nie wiem czy jest ono wpisane czy pominięte, idzie to jakoś podejrzeć ?
Może warto sprawdzić co to za urządzenie i jakie ma domyślne hasło w instrukcji. Może są tak nieogarnięci jak dostawca z filmu i zostawiają fabryczne. Na obudowie od spodu powinien być MAC i PON SN, te wartości można próbować przenieść na wkładkę z OpenWRT, jak mają tylko fizyczną weryfikację. Gorzej jak jest logiczna LOID + Checkcode. Jaki masz model urządzenia?
@@patodeweloperka właśnie najprawdopodobniej jest logiczna, nie tylko pppoe ale również numery i hasło autoryzacyjne do OLT-a
Może być pominięte. Niektórzy dostawcy autoryzują po innych informacjach z ONTa niż hasło. U mnie tak było - niby autoryzuja tylko po SN + MAC bez hasła ONT ale oprócz tego OLT zwraca uwagę na masę innych rzeczy podczas autoryzacji - np. numer wersji oprogramowania bootloadera :)
Jeśli poznałeś dane logowania, to nie mógłbyś kupić sobie routera i go tymi danymi ustawić?
Wymieniłem router co rozwiązało problem wolnego internetu 22:20. Zrobię drugą częścią filmu, bo materiał z nocy sylwestrowej robiony na szybko wyszedł chaotycznie, a pojawiło się wiele pytań w komentarzach.
A później dziwne, że w urzędach itp wszystko działa jak przed wojną
Ty zgłaszasz firmie, firma zgłasza Ciebie do płokułatuły 😂
A prawo losuje koscmi tko wygra, bo interpretacja sedziego moze byc "swobodna"- w stylu "sad nie daje WIARY" :)
@@termitektermit7889 Bardziej chodziło mi o mądrość zgłaszania takich przypadków.
Załóżmy, że jestem klientem takiego dostawcy. Czy instalując VPN mogę uchronić siebie w jakiś sposób - tak żebym czuł się bezpiecznie logując się do banku albo po prostu żeby nikt nie wiedział że lubię porno z grubymi dziewczynami?
Najprościej VPN zainstalować i cały ruch w oczach dostawcy jest szyfrowany. Dostawca nie ma interesu w śledzeniu jakie strony oglądamy, a szanse że ktoś podmienił nam DNSy w domyślnej konfiguracji DHCP na routerze żeby podmienić stronę banku to byłby wyjątkowo celowany atak. Prościej wysyłać SMSy na dopłatę do paczki.
O ile masz oddzielnie router i media converter jeśli jesteś u tego samego dostawcy:
1. Przechwytujesz konfigurację PPPoE ze swojego routera jak w pierwszej części filmu
2. Resetujesz router do ustawień fabrycznych i zmieniasz hasło na swoje, to już ISP zdalnie nic nie zmieni. W UI widać choćby jakie urządzenia są podpięte do WIFI w stylu "Maciek Samsung".
3. Wklepujesz z powrotem PPPoE i przy okazji warto domyślny DNS z dostawcy zmienić chociaż na bardziej neutralny google 8.8.8.8. Choć eksperci powiedzą, że zapytania DNS domyślnie są nieszyfrowane, choć jest powszechny DNSSEC wander.science/projects/dns/dnssec-resolver-test/
4. Dostawca dalej będzie mógł łatwo widzieć cały nieszyfrowany ruch HTTP, a także jakie domeny się odwiedza z handshake SSL na etapie hello z deep packet inspection, choć eksperci twierdzą że żaden ISP tak nie robi bo drogo.
Zgaduję, że masz 2 w 1, router razem z gniazdem na światłowód i nie ma jak się wpiąć pomiędzy, a szukać u znajomych koncentrator GPON / FTTH może być ciężko.
A mogłem się uczyć. Mój dostawca blokuję prędkość i torrenty (o dziwo używam do pobieranie Linuxów do pracy) oczywiście "nie da się odblokować po pyractwo".
Przez modem tez dziala, czy tylko na routerach?
Myślałem że to Vectra ma powalony system ale tutaj to już grubo polecieli. Przypomniało mi się jak jakieś 7 lat temu musiałem włamywać się do routera bo Vectra nie potrafiła mi ogarnąć otwartego NATu tylko ciągle było 3. Po włamaniu nagle problemu z natem 2 nie było.
Dlatego u mnie żelazna zasada, żadnych ichniejszych routerków boxów fanboxów itp, jeśli jednak nie posiadają żadnych ONTów to tylko i wyłącznie BRIDGE, ISP ma mi za zadanie dać tylko sam public IP a router mam WŁASNY
poszedlem ta sama droga juz 2 dnia jak zalozyli mi net i dali modem/ruter/konwerter firmy nokia ;) to byly czasy gdy AP mial tylko 2.4 zakres a zasieg nie starczal na polowe tego co chcialem o predkosci nie wspominajac
W mieście spoko, operatorów masz na pęczki. Ale na wsi powiatowej, masz jednego i albo bierzesz na ich warunkach albo masz neta z komórki...
a skąd wiedziałeś jakie hasło jest do logowania do GUI rutera?
z instrukcji obsługi na stronie producenta sprzętu. ISP nie zmieniał haseł.
@@patodeweloperka to nie dało się bezpośrednio odczytać danych do pppoe z backupu np. albo podejrzeć przez gui?
@drive4146 ISP daje dwa urządzenia. Pierwsze to router końcowy klienta ala bieda TPLINK za 100 złotych, gdzie ISP ustawił swoje hasło do GUI i tam jest zaszyte PPPoE, które wyciągamy przez rp-pppoe. Drugie urządzenie to media converter z RJ45 na GPON w trybie bridge i tam już hasła są fabryczne. Znając jaki adres IP dostaje pierwszy router po PPPoE, ustawiamy go sobie na sztywno na drugim routerze. Skanujemy nmapem sąsiednie numery z tego samego subnetu. Usługa zdalnej administracji jest domyślnie włączona z fabrycznymi hasłami na wszystkich urządzeniach na porcie WLAN.
Coś tu nie gra. Cóż to za magiczna wkładka z media konwenterem która zestawiła połączenie z PON? Dla ścisłości ppoe jest szyfrowane, ale nie w tym konkretnym przypadku sieć nie została poprawnie skonfigurowane.
PPPoE PAP nie jest szyfrowane
datatracker.ietf.org/doc/html/rfc1334#page-3
2. Password Authentication Protocol
PAP is not a strong authentication method. Passwords are sent over
the circuit "in the clear", and there is no protection from playback....
PAP nie ale tam jest jeszcze CHAP +md5.
@@maciejoko997 Router od ISP ma AUTO_AUTH i próbuje wszystkie możliwe CHAP, PAP i jakieś inne EAP,MPPE do skutku. W konfiguracji routera nie ma opcji wyłączenia PAPa nawet jakby ISP chciał wymusić pozbycie się słabej autentyfikacji. W całej tej infrastrukturze są takie małe niedoróbki, które po złożeniu w całość dały efekt widoczne na filmie. Tak jak piszesz, wystarczyłoby żeby router nie obsługiwał PAPa i odpuściłbym sobie na starcie, a tak im dalej w las, tym więcej drzew.
@@patodeweloperka ale dalej nie pasuje mi GPON i mediakonwenter do snifu. I jakie było urządzenie u klienta?
HSTS raczej nie pozwoli na taki atak jak tu opisany. Ja odkryłem że mój ISP blokuje jedynie ruch po TCP po odłączeniu internetu, VPN po UDP i wszystko działa za darmo :). A to co jest na filmiku jest niestety nielegalne bez zamówionego audytu i przyznawanie się do przestępstwa, ja bym ten filmik zdjął na miejscu autora bo white hatem przestałeś być w momencie gdy użyłeś tego hasła i zacząłeś gmerać po całej sieci
Otóż nie! Nowelizacja ustawy mówi jasno, że dopóki nie używasz takiego odkrycia do osiągania korzyści kosztem atakowanego (czyli np wykorzystuje jego infrastrukturę) to jest to legalne i nie ma podstaw do wszczęcia postępowania.
HSTS nie pozwoli tylko tam gdzie jest uruchomiony, a wiec na stronach HTTPS i to nie wszystkich.
@@asmpx jednak banki HSTS i to preload powinny mieć wdrożony.
@@MrGadget1301 Której ustawy?
Kurde, jestem na 7 minucie filmu i ni w ząb nie rozumiem, jak Ty się chcesz zapiąć mediaconverterem aktywnym do sieci GPON, pasywnej... :D
heh kabel GPON apc można podpiąć do złącza XGSPON do ONT 10G?
teraz mi powiedz jak wbić na router vectry, aby podstawowe rzeczy sobie jak człowiek ustawić, nie chcę mieć dwóch routerów :>
Mam pytanie. Co się pojawiało po wyjściu na stronę routara z poziomu przeglądarki?
15:30 bo jest zarządzany przez największych znaFFFcóFFF hehehe - a ja się zastanawiam jak wysłać pakiety do gry na telefonie Hill Climb Racing 2 - strasznie mocno zabezpieczyli tą grę na kasę i diamenty - nawet save game jest z hasłem spakowany i nie można też użyć żadnych programów do wynajdowania tego co trzeba np. cheat engine - próbowałem nawet na noc zostawiać touch recordera żeby grało za mnie nabijając kasę w nocy to mimo że działało to skurczybyki zrobili tak że jak telefonem nikt nie porusza dłuższy czas a gra działa to czujniki ruchu są martwe i to jest informacja że ktoś cheatuje programowo i dostaje się bana : / wszystkiego już próbowałem - niesamowicie zabezpieczyli żeby nie nabić sobie moniaków i diamentów zeby wymaksować samochodziki
hej a ja mam pytanie jak się chronić samemu w takim razie przed intruzami?
w klatce sie zamknac i krzyczec aby pnstwo cos z tym zrobilo :) No i wiecej kasy placi w podatkach na rozne przepisy/regulacje/certyfikaty itp.
@@termitektermit7889 ależ jemu doradziłes. Jak masz tak "doradzać" to lepiej nic nie pisz
A czy nie mozna bylo tego ogarnac w wiresharku? Jak leci plaintextem
Dzieki za inspirację ?
Jak wlazłeś na ruter skoro nie miałeś kredek bo dostawca nie daje?
Routery od strony WLANu czyli infrastruktury ISP mają wystawiony panel administracyjny z domyślnymi hasłami z instrukcji.
Fajne. Zwlaszcza ze nic nie rozumiem 🤣
Szczęka mi opadła jak usłyszałem kim jest dostawca 😂
kim?
Po co Xy forwardować skoro można normalnie Linuksa użyć na kompie, a nie bawić się w wirtualki.
Czekaj czekaj, czy ja dobrze zrozumiałem, użytkownik końcowy nie może nawet wejsc w ustawienia routera, którego ma w domu po kablu LAN ?
Dokładnie tak - zero wjazdu na swój router w domu . Tym bardziej wydało się to podejrzane, bo u żadnego dostawcy internetu wcześniej nie spotkałem się z takim podejściem, teraz już wiem dlaczego 🤣
@@patodeweloperka haha myślałem, że może opisujesz sytuację z lat '90 ? A jeśli to Radom, to by dużo tłumaczyło :D
@@patodeweloperka Ale przecież można bardziej BRUTALnymi metodami;) złamać zabezpieczenia w routerze tym bardziej jeśli ktoś ma go pod ręką ;)
@@waldiolsztyn Reset spinaczem urządzenia do ustawień fabrycznych usunąłby bezpowrotnie konfigurację z ustawieniami PPPoE. Brute force użytkownika po web consoli był blokowany po kilku próbach i trwałoby to wieczność. Zgrywanie flasha z płytki po SPI, JTAG, I2C czy co tam dali w środku to raczej dla zaawansowanych elektroników. Nic innego mi nie przyszło do głowy poza emulacją serwera PPP i się udało choć sam byłem zaskoczony.
@@patodeweloperka Brute force użytkownika po web consoli był blokowany czyli się przygotowali ;)
Cześć, czy w upc/play jest opcja wsadzenia swojego sprzętu zamiast modemu od nich? Lub jest opcja odblokowania wszystkich opcji na modemie?
Może to któryś z tych?
www.play.pl/pomoc/upc/internet/modemy/nazwa-uzytkownika-i-haslo-do-routera-lub-modemu
Generalnie u dużych dostawców nie liczyłbym, że uda się coś zakombinować bo tam skala biznesu wymusza na nich dobre zabezpieczenia. Dostawca z filmu to lokalny powiatowy provider i raczej uczą się dopiero jak to wszystko zestawić.
Nie da się
@@patodeweloperka dzieki za informację
@@elvis51219 dzięki
Hmm, ja pisałem do upc by wgrali mi inną konfigurację modemu, przez co ustawiłem go w bridge i korzystam z swojego mikrotika.