Hnz2 | 85.71.231.* | 9.10.2016 22:05 | # |
| Tails999: Prvně záleží jakým způsobem je tvůj router připojen k ISP. Router totiž nemusí být vůbec připojen pomocí Ethernetu, může se používat i jiný protokol (point-point protokol se např. používal u ADSL nebo u GPRS/EDGE, atd.).
Pokud je router připojen pomocí Ethernetu k ISP tak tvůj ISP opravdu zná pouze MAC adresu routeru. Jaká je tvoje MAC adresa za routerem neví. ISP ani nezná počet klientů v podsíti. Na základě provozu se pouze může domnívat o počtu klientů v podsíti. Na 100% to ale neví.
MAC adresu v podsíti je možné zjistit pomocí nějaké bezpečnostní chyby. Hlavním důvodem proč by někdo chtěl znát tvojí MAC adresu je reálná identifikace. Pokud to někomu už stojí za to, a máš tam nějakou bezpečnostní díru, tak tě může identifikovat i na základě jiných identifikátorů z hardware. Z čeho celkem jasně vyplývá, že snaha podvrhnout MAC adresu ve svojí podsíti je ti celkem k ničemu. |
|
Tails999 | 176.126.252.* | 9.10.2016 19:22 | # |
| To Hnz2 ,pokud to chápu,tak ethernet je podsit,tedy router kominikuje s ISP konkretne jeho MAC.
Vidi tedy ISP mou realnou MAC,nebo pouze routru?
Chápu,že zjistí kolik je na routru pripojeno zarizeni,
ale proc by mel znát mou realnou fyzickou MAC? |
|
Hnz2 | 85.71.231.* | 9.10.2016 15:45 | # |
| Tails999: Neber to jako nějakou výtku či tvoji urážku, ale tak trochu mi připadá, že vlastně netušíš co MAC adresa u Ethernetu znamená. Doporučuji ti si prostudovat ISO/OSI model např. zde [link] Pokud porozumíš ISO/OSI modelu pak budeš vědět kdy tě MAC adresa musí trápit a kdy ne. Ono samotným podvrhnutím MAC adresy nic nezkazíš, ale ve většině případů to žádnou roli nehraje. |
|
Tails999 | 109.163.234.* | 8.10.2016 17:46 | # |
| Tak mne napada ,jestli je ve skutecnosti to spoofnuti MACky ucinne,neni nejak mozne ,ze by ISP vedel realnou MACku i po spoofu? |
|
Hnz2 | 85.71.231.* | 8.10.2016 11:35 | # |
| Tails999: nesmyslím si, že by na trhu existoval router, ve kterém by se nedal updatovat firmware. 99% SoC používaných v dnešních routerech má firmware uložen v externí flash paměti (SPI, I2C nebo paralelní). V SoC je pak ROM ve které je většinou uložen jednoduchý booloader, který pak natáhne firmware z externí flash do RAM a tam jej spustí. Boot většinou bývá prováděn na více kroků přes nějaký intermediate bootloader (tj. další bootloader uložený ve flash paměti). Ve většině případů není boot nikterak zabezpečen.
Druhou věcí je však to, že výrobce třeba nemusí poskytovat veřejně aktualizace firmware nebo se router aktualizuje automaticky. Dále je třeba možné, že firmware se aktualizuje jinou cestou než přes web rozhraní (sériová linka, TFTP, atd.). V neposlední řadě hodně routerů má přímo vyveden JTAG na konektor na PCB.
Trochu nechápu, proč by se o někoho z našeho malého "banánistánu" měla zajímat NSA či jiná organizace (ve státech mají daleko více organizací s podobnou agendou). Opravdu nějací "tlučhubové" z diskuzí v ČR jsou jim ukradení. Jenže ono je strašně moderní nasazovat NSA "psí hlavu". Pokud hledáš někoho kdo o tobě sbíhá informace tak se podívej spíš na Google, Facebook, obchodní řetězce s jejich "slevovými" kartičkami či banky s platebními kartami.
Pokud jsi připojen přes vlastní router tak nechápu, jak tě může spoofing MAC adresy ochránit. Jedině snad pokud jsi připojen přes cizí síť se stovkami počítačů tak to může mít význam. Pokud máš totiž v systému už takovou díru, která umožní zjistit útočníkovi tvojí MAC adresu, tak MAC adresa je to poslední s čím si musíš lámat hlavu. |
|
oO. | 82.113.63.* | 8.10.2016 2:20 | # |
| @Tails999 jakej mas router?
jakakoliv varianta sledovani je v tvem pripade tezka utopie, pokud se nejedna o "neco vetsiho", nase svestky ale nepodcenuj vzhledem k predpokladanemu MO se da zcela jasne dovodit predani vyssi jurisdikci....
predstava ze "isp si muze jit delat babovicky" je take uplne licha, ale situace ze by jsi udelal neco, co ny donutilo isp predavat informace dal je uplna blbost ... isp je to ve svy podstate uplne jedno, ten jen predava trafic logy, ktery musi uchovavat 6+ mesicu...
z praxe, i pres potencionalni skodu 10m+ bylo v ramci ceske republiky vrcholem aktivity analyza logu napadeneho serveru a tim to haslo... |
|
Tails999 | 193.15.16.* | 7.10.2016 19:32 | # |
| To Hnz2,bohuzel muj router nepodporuje upgrade firmware.Tak nevim,jestli to bude stacit resnout.
Jinak jedu na Tails s bridgem a Torem s hhtps evrywhere,jo a Tails spoofuje MAC. auto.
To by si na mne museli ale hodne zasednout.
Teda myslim z NSA,nase svestky jsou OUT.
Ale armada ted bude strkat rypak do Netu.
ISP si muze jit na piskoviste delat babovicky.
|
|
oO. | 82.113.63.* | 7.10.2016 16:21 | # |
| @Hnz2 dekuji za upresneni, nicmene v SANS papers
([link]
[link]
[link]
[link]
[link]
) je celkem jasne nastineno, do jake miry to je, ci neni v soucasnosti realne proveditelne (mitm ve smyslu spoof authcert).
Pro odlehceni si ted neodpustim trochu slovickareni - ja psal sledovat, ne ze bude citelna / ze pujde prolomit :-) |
|
Hnz2 | 85.71.231.* | 6.10.2016 20:36 | # |
| Tails999, oO.: infikovaný firmware v routeru sám o sobě nestačí pro prolomení šifrované komunikace. Na druhou stranu je to dobrý startovní bod pro různé druhy man-in-the-middle útoků. Společně s dalšími chybami může vést k tvému odhalení. Je vždy nebezpečné mít díru do své podsítě. |
|
USr | 5.28.62.* | 6.10.2016 15:50 | # |
| NSA to umi................ |
|