------------------------------------------
#! /usr/share/doc/defaced/2/tandp/3com.txt
------------------------------------------
=======================================
3COM SuperStack switchez hackerz manual [ by JLx [ZUD] ]
=======================================
INTRO:
Думаю многие встречались со свитчами 3com'a. Часто админ, поставив такой девайс
(точнее подвесив %)), считает, что в сетке будет невозможно снифать. Но я
отвлёкся. Дык вот, многие (точно не знаю :) такие девайсы имеют интересную
систему управления. В данной статье я и расскажу о ней и о её возможностях.
SUPERSTACK SWITCHEZ:
Первый раз я столкнулся с таким свитчем этой зимой. Закинул NETscanner (мой
более-менее надёжный продукт %) на шелл, благо на перле написан, и спать. Утром
стал смотреть логи и вижу:
-------------------------------------------------------
host: x.x.x.x
Ping...ok
port 23/tcp open
яэ
timeout (firewalled\server error\connect error)
port 80/tcp open
Server: 3Com/v1.0
-------------------------------------------------------
Интересный девайс. Конекчусь теленетом - на баннере вижу 3com SuperStack Switch
1100. Порывшись немного в мануалах я нашёл дефолтовые пароли. Вот они:
(Login/password)
manager/manager
monitor/monitor
security/security
admin/synnet
read/synnet
write/synnet
debug/synnet
tech/tech
В моём случае подошли первые 3 пары логинов/паролей. В системе было много
интересного. Хех, мда... Посмотрев инфу о внутренней сети (192.168.x.x), я стал
искать ещё какие-нибудь функции. Всякая статистика работы портов была не очень
интересна. А вот что порадовало: встроенный ping + Gateway IP. Пингом я
прозванивал сеть снаружи, просто для интереса. А вот с ip шлюза можно было бы
поразвлечься, если бы я был подключен к этой сети физически. Стоит сказать
несколько слов о том, как он работает (или тут все спецы по сетям? ;)
Так вот, эти свитчи выпускают в 2х вариантах: 16 и 32 порта. Девайс держит в
памяти IP и ARP адреса всех подсоединённых компов/сетей. Когда поступает
ip-пакет с dest адресом, который явно расположен вне локальной сети, он
отправляет этот пакет на ip шлюза.
А вот проникнув в настройки свитча, можно переставить значение GateWay IP на
свой адрес, а свою систему заставить отправлять внешние датаграммы на шлюз.
Таким образом получится атака типа man-in-the middle.
192.168.0.x
host1 ------->[ SWITCH ]-->[ GATEWAY ]--> <<< I N T E R N E T >>>
host2 ------| | ^
host3 ------| v |
host4 ------| -hostX-
Извне такое сделать не получится. Но посмотреть на эту систему забавно (особенно
на web-интерфейс).
BONUS:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
А теперь для всех, кому интересно поглядеть на всё это добро вот ip:
193.232.117.55 <<< FOR EDUCATIONAL PURPOSES ONLY
На момент написания статьи он был в порядке. Будете хулиганить - админы быстро
поменяют пароли!!!