KARTz.RU
кушаешь морковь – встанет вновь и вновь

Как добывают интернет

Сентябрь 11th, 2010

Эпиграф. «Я очень люблю виндовс. Если бы у соседей был не виндовс, у нас не было бы бесплатного безлимитного интернета.»

Отмазка. Всё ниженаписанное рассказал мне как-то давно незнакомый парень в элелектричке. Сам я ничего из этого, разумеется не пробовал и Вам не советую.

А рассказал он о том, как добыть бесплатный интернет в домовых сетях.

Первым делом нужно сменить мак-адрес и ип-адрес, чтобы не палить свой родной. ?? просто изредка меняй. Если ведётся какой-то контроль активности – карма адреса будет подпорчена.

Также нужно отметить, что у всех провайдеров свои дырки, которые можно также эксплуатировать. Но здесь описывается способ, работающий ранее во многих сетях.

Смысл метода в том, что некоторые аппаратные домашние маршрутизаторы, а также тупая винда с расшаренным интернетом (ICS) склонны раздавать интернет всем подряд. Единственной защитой является использование проверенных моделей маршрутизаторов, отказ от винды или увешивание её файрволлами, а также умные свичи с фильтрацией по физическим адресам.

Остаётся такие уязвимые узлы найти в вашем Ethernet сегменте. ??х, по разным оценкам, более 2%. Так что если сегмент большой – то шансы неплохие. Первый метод – тупо просканировать все адреса в сети – не очень подходит, так как это вызовет отправку большое число широковешательных ARP-запросов, что может попалить процесс сканирования. Впрочем, если контроль ведётся только со шлюза – то можно сканировать с одного адреса, а сидеть потом с другого.

Также есть 3 подхода, кроме сканирования по списку:

1. Захватываешь и слушаешь весь широковешательный трафик, который к тебе приходит, фильтруя из него широковещательные arp-запросы. Таким образом ты рано или поздно получишь список всех компьютеров сегмента с их ип и мак адресами. Перед проверкой прописываешь руками мак-адрес предполагаемой жертвы в arp-таблицу, чтобы не палиться перед шлюзом. Тогда широковешательного запроса не отправляется.

2. Посылаешь широковещательный (!) ДНС – запрос на 53 порт, сидишь и слушаешь ответы. получаешь список шлюзов. Типа dig @255.255.255.255 xaker.ru

3. Посылаешь пинг пакет на xaker.ru с широковешательным мак-адресом. Так же слушаешь ответы.
src MAC = мой MAC — адрес
dst MAC = ff:ff:ff:ff:ff:ff
src IP = мой IP–адрес
dst IP = xaker.ru
type = ICMP_ECHO_REQUEST

Широковещательный запрос от меня попадает ко всем. А тупые рутеры, видя, что IP–адрес не их, транслируют адрес и пересылают пакет дальше. Ответ приходит мне по юникасту, так как IP–адрес отправителя — мой.

Подобный пакет отправляется свежескомпиленный арпингом 2.2./arping22 –d –c 1 –T 93.158.134.8 –B ff:ff:ff:ff:ff:ff

Мне комфортнее полагать, что на такую хуйню ведутся далеко не все рутеры.

Ещё. Если таких добрых рутеров до жопы, то торренты можно качать просто на космической скорости. ??спытано ядре линукс 2.6

ip route add default scope global nexthop via 192.168.2.3 dev eth0 weight 1 nexthop via 192.168.2.4 dev eth0 weight 1 nexthop via 192.168.2.5 dev eth0 weight 1

и так далее, перечисляем все уязвимые узлы, ядро само равномерно распределит соединения с пирами по разным шлюзам и запомнит сопоставления удалённых адресов шлюзам. Если сидов много – скорость будет хорошей.

Тут основная проблема в том, что пользоваться лучше будет только безлимитными шлюзами и в нерабочее время, чтоб не принести непосредственного материального ущерба уязвимому абоненту.


Filed under: Без рубрики | Метки: ,
Сентябрь 11th, 2010 00:33:57

Похожие посты:
no comments

Извините, обсуждение на данный момент закрыто.