-
-
telnet
Hola,
Si tienes un CM con telnet habilitado, puedes abrir una sesión de telnet antes de que el CM se registre y verás en pantalla la información del proceso. Con esto puedes ver bastante información, incluido la ip del servidor tftp, ip del dhcp, mac del dhcp, si mandan algún OID desde el CMTS...No sé si te valdrá para lo que quieres.
-
- Poder de reputación
- 0
yyyy en realidad esos datos son muy sencillos de conseguir ...
mi idea mas bien apuntaba a capturar la autenticación 'completa' que hace el cablemódem ante el CMTS.
dicho de otro modo, deseo tener capturados todos los paquetes del proceso de registración del cablemódem (los cuales viajan por la interfaz coaxil), para analizarlos tranquilamente, y ver que hashes envia, que hashes recibe y demás, no se como lograr hacer esto, ...
si alguien sabee...
-
Hola
No entiendo mucho del tema, pero echale un vistazo a esto
.Son sniffers via snmp. Como veo que estas metido en el tema, quisiera ayudarte lo mas posible
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-
posterior al registro ya con ip asignada = se podria por snif arp
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
eltekla agradecido(s) por este post
-
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-
Bueno, el cain & abel tiene buenas herramientas para el envenenamiento arp y demas, pero el resto de sus proyectos no tienen desperdicio y tb pueden servirnos tarde o temprano:
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-
Si, muy buen soft y van mejorandolo mes a mes .... Las veces que lo he usado solamente me ha funcionado en la red puramente local (no sé si es posible enlazarlo a otros interfaces remotos.
La pega que le vi en su dia, es que es perfecto para la captura de determinados hash para crack y más funciones .. pero no vi nada (que recuerde) para capturar tráfico a saco (o con filtros) ....
De todas formas no dispongo de 2 cm para hacer pruebas ... intentare conseguir uno + el finde ....
Aparte de esto, los ctms disponen de mecanismos contra el spoof y el middle man ... pero no se si estos de *n* los utilizan ....
Sigo "encabezonado" con el wireshark (siempre me gusto el ethereal)... ya veremos .... Por cierto .... ¿y con las utils de solarwinds ... alguien las conoce?
-
he leido por encima pero nunca he probado el solarwinds! :S
-
Te explico por encima
Es necesario un cm con wifi tipo 2320r2
Primero cambiamos la ip del router a tipo A 10.x.x.x osea del rango de tu ip hfc.
Ya en cain pestaña sniper/host escanea tu subred. Te aparecera tu cm la ip hfc, ip nodo, etc. incluso ip de otros cm
Vas a pestaña sniper/arp y añades en new arp poison tu hfc y el ke te interese.
Esto lo hice para otros fines ke es hacer un arp con un server dhcp de otro nodo para snifar macs. Pero no llege a terminar las pruebas, un dia me tengo ke poner por ke en teoria tiene ke funciora.
O si eso ke lo pruebe alguien ke yo estoy ahora sin conexion
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
elalak agradecido(s) por este post
-
-
- Poder de reputación
- 0
duna, tu podrías subir la captura de paquetes de un proceso de registración completa del cablemódem ante el Cmts, así lo analizamos entre todos los interesados del tema en este foro???
si lo pudieras hacer, te lo agradecería muchísmo!!!
la idea sería tener los paquetes en formato raw, digamos tal cual, no filtrarlos ni nada por el estilo. vendría bien tenerlos capturados en el formato de wireshark, así lo analizamos bien.
un saludo.
-
Por que ??? ... yo lo estoy intentando con un sb5101 con haxor32 ... sin una mac buena ... me explico ... acceso a red "local" de *ñ* ... con cfg de 1056 (con naco=0 y DS & US en parpadeo) .... pero si que "veo" màquinas del isp ...
El wire lleva un header especifico para docsis, pensado para los ctms (que si llevan cmds para redirigir cd cable a eth, intento buscar algo similar dentro del haxor) ... esto entiendo que lo hacen para eliminar los datos del header especifico del cable y los empaquetan en eth ...
Sigo buscando tablas,rutas,etc para poder hacer lo mismo dentro del cm desde el coax hacia el eth .... si alguien conoce algo ... ya sabe ...
Preguntas:
- Si realizo cambios de enrutamiento, etc en zona fuera de non-vol ... se aplican de inmediato ???
- Alguien me puede explicar lo del llc, nmacces, etc ... o como funcionan los enrutamientos internos del cm ...
PD: entiendo que aunque no nos den acceso al inet .. estamos dentro de "su" red .. por lo tanto creo que se debe de poder snifar ... sea redirigiendo internamente el tráfico o bien como tu apuntas ....
Bueno .... despues mas ....
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-
Con un cm sin router para tener acceso a la subred tienes ke tener un ip publica(asignada por el dhcp) y con esa ip el cain solo te detecta ip publicas no de tipo A.
Con un cm con router puedes tener la ip ke kieras y tienes acceso a la subred.
Con el haxor pon en tcpip(windows) 192.168.100.10/255.255.255.0/192.168.100.1
Y prueba de hacer ping desde cmd a tu nodoo al server dhcp veras ke no responde. Solo te respondera si pones el tcpip con dhcp activado.
Yo con mi 2320r2 puedo tener en tcpip ejemplo 10.145.4.10/255.0.0.0/10.145.4.1 y accedo a subred y internet
No se si me explico?
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
elalak agradecido(s) por este post
-
- Poder de reputación
- 0
y que tal si utilizas por un lado la intefaz eth, y por el otro la interfaz USB??
así es como hago yo! entonces asigno las direcciones como me da la gana a cada una ... puedo dejar por ejemplo que una me la asigne el sv dhcp y a la otra interfaz le doy la dirección manualmente para meterme en la subred que quiera
-