id: Гость   вход   регистрация
текущее время 09:49 27/04/2024
Автор темы: Гость, тема открыта 14/11/2013 01:25 Печать
Категории: анонимность, инфобезопасность
создать
просмотр
ссылки

вопрос по роутерам


Уважаемые, подскажите какую информацию отдает вай-фай роутер в сеть?


(1) о себе – модели, номерах своего железа, серии и т.д.?


(2) о подключенных устройствах?


Как прошить его таким образом (или какую программу использовать) чтобы можно было свободно редактировать эту информацию? Например, представляясь роутерами разных моделей с разными серийниками и т.д.?


 
Комментарии
— SATtva (14/11/2013 11:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
о себе – модели, номерах своего железа, серии и т.д.?

MAC-адрес зависит от производителя, эти соответствия являются публичными. Как производители присваивают MAC — случайно или с привязкой к моделям/серийным номерам — это уже вопрос к конкретным производителям, сомневаюсь, что эта информация есть в публичном доступе.

Возможно, конкретную модель можно определить по характерным паттернам в радиосигнале или исполнении сетевых протоколов. Первое, теоретически, можно исправить перепрошивкой, второе — скорее всего нет.

о подключенных устройствах?

Нет.
— Гость (14/11/2013 13:48)   <#>
Вас спасет православная прошивка dd-wrt со сменой маков и прочими радостями жизни.
— Гость (14/11/2013 23:07)   <#>
в некоторых роутерах штатно есть возможность менять mac.
— Гость (15/11/2013 10:11)   <#>
Если кто не знает – в роутерах tp-link есть возможность недокументированного удалённого доступа в прошивке от производителя для выполнения произвольного код от рута.

http://sekurak.pl/tp-link-httptftp-backdoor/

Это ещё один аргумент в пользу использования открытых прошивок типа openwrt.
— Гость (15/11/2013 11:26)   <#>
типа openwrt.
а что эти прошивки для всех видов роутеров?
— Гость (15/11/2013 11:38)   <#>
На сайте openwrt.org смотрите список поддерживаемых устройств
— Гость (16/11/2013 17:28)   <#>

Уже был такой топик: «Информация которую палит WI-Fi роутер\маршрутизатор».


Я бы не был столь поспешен в выводах:

Есть даже определение типа ОС по пакетам, на основе чего может приниматься решение о блокировании или пропускании трафика (это есть даже как опция в pf и iptables).

Или всопмнить про всё тот же пресловутый TTL:

По умолчанию ttl одинаково для всех пакетов, исходящих с компа. Для винды это число = 128. Можно поставить виндовый ttl, но есть и другие способы узнать, что генерит трафик не винда

Кроме того, разные машины, как правило, имеют разные настройки времени. Разные ОС выбирают разные исходящие порты при создании соединений. Разные ОС по-разному делают NAT. Кто-то для пакетов за NAT'ом выделяет отдельную область портов при трансляции, кто-то рандомно и т.д. Это даёт учтеку о типе ОС на роутере. И если TTL, OS detection и особенности NAT потенциально фиксятся в рамках настроек умных файерволлов (т.е. pf/iptables, но ваш ли этот случай?), то утечки времени такого рода вообще непонятно, как нейтрализовывать в рамках локалок.
— unknown (16/11/2013 21:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Немного оффтопика, но близкого по теме. В рассылке Tor кто-то пожаловался, что при соединении с Googlemaps через Tor на карте отображается его положение с точностью до метра. Никаких утечек DNS нет, GPS в компе нет, Wifi он настроил только-что, вроде гуглоавтомобили засканить его сетку не могли.

Сошлись на том, что гугл определяет его положение по соседским вайфай-подключениям, то ли он через соседа подключался, то ли соседские пакеты шли через его комп, оставляя данные об источниках, которые уже известны гуглу.
— Гость (16/11/2013 21:44)   <#>
вифи дерьмо. лучше уж gprs ))
— Гость (16/11/2013 21:47)   <#>
Так он использовал Googlemaps как stand alone application или просто ходил по maps.google.com через браузер? Во втором случае утечка даже локального IP — это уже утечка и критическая дыра, а утечка параметров роутера (gateway IP) и названий wi-fi-точек совсем никуда не годится. В первом случае при прозрачной торификации и закрытии доступа файерволлом утечь может только локальные IP-адрес и IP-адрес роутера. Если оба из них принадлежат локальным адресам, то сомневаюсь, что их можно легко сопоставить с какой-то конкретной wi-fi-точкой.
— Гость (16/11/2013 22:29)   <#>
Так он использовал Googlemaps как stand alone application или просто ходил по maps.google.com через браузер?

Браузер, просто браузер
I did some tests. The tracking location was very accurate on Firefox 25, with an error of few meters, but Firefox 16 was able to identify just my city, with an error over 20 Kilometers.


Во втором случае утечка даже локального IP — это уже утечка и критическая дыра, а утечка параметров роутера (gateway IP) и названий wi-fi-точек совсем никуда не годится.

Это не дыра, это свистелки браузера по стандарту HTML5. Для геолокации могут использоваться gps, данные о Wi-fi точках и башнях сотовой связи. Поддержка геолокации есть в каждом современном браузере, и не обязательно с использованием гугловского сервиса. По умолчанию обычно включено, но требуется подтверждение пользователя если сайт пытается использовать геолокацию. Можно отключить полностью и тогда даже запросов не будет, в Torbrowser геолокация по умолчанию не сработает.
— Гость (16/11/2013 23:28)   <#>

Вполне логично, что

в Torbrowser геолокация по умолчанию не сработает.

Т.е. этот деятель с дефолтным firefox ССЗБ.
— Гость (16/11/2013 23:36)   <#>
Geolocation in Firefox
Fake Your Location In Firefox, если сайт настойчиво требует координат для доступа к контенту.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3