------------------------------------------
#! /usr/share/doc/defaced/2/tandp/3com.txt
------------------------------------------

=======================================
3COM SuperStack switchez hackerz manual [ by JLx [ZUD] ]
=======================================


INTRO:

Думаю  многие встречались со свитчами 3com'a. Часто админ, поставив такой девайс
(точнее  подвесив  %)),  считает,  что  в  сетке  будет невозможно снифать. Но я
отвлёкся.  Дык  вот,  многие  (точно  не  знаю :) такие девайсы имеют интересную
систему управления. В данной статье я и расскажу о ней и о её возможностях.

SUPERSTACK SWITCHEZ:

Первый  раз  я  столкнулся  с  таким свитчем этой зимой. Закинул NETscanner (мой
более-менее  надёжный продукт %) на шелл, благо на перле написан, и спать. Утром
стал смотреть логи и вижу:

-------------------------------------------------------
host: x.x.x.x
Ping...ok
port 23/tcp 	 open
яэ
timeout (firewalled\server error\connect error)
port 80/tcp 	 open
Server: 3Com/v1.0

-------------------------------------------------------

Интересный  девайс. Конекчусь теленетом - на баннере вижу 3com SuperStack Switch
1100. Порывшись немного в мануалах я нашёл дефолтовые пароли. Вот они:

(Login/password)
manager/manager
monitor/monitor
security/security
admin/synnet
read/synnet
write/synnet
debug/synnet
tech/tech

В  моём  случае  подошли  первые  3  пары  логинов/паролей. В системе было много
интересного.  Хех, мда... Посмотрев инфу о внутренней сети (192.168.x.x), я стал
искать  ещё  какие-нибудь функции. Всякая статистика работы портов была не очень
интересна.  А  вот  что  порадовало:  встроенный  ping  +  Gateway  IP. Пингом я
прозванивал  сеть  снаружи,  просто для интереса. А вот с ip шлюза можно было бы
поразвлечься,  если  бы  я  был  подключен  к этой сети физически. Стоит сказать
несколько слов о том, как он работает (или тут все спецы по сетям? ;)
 
Так  вот,  эти  свитчи  выпускают в 2х вариантах: 16 и 32 порта. Девайс держит в
памяти  IP  и  ARP  адреса  всех  подсоединённых  компов/сетей.  Когда поступает
ip-пакет  с  dest  адресом,  который  явно  расположен  вне  локальной  сети, он
отправляет этот пакет на ip шлюза.
А  вот  проникнув  в  настройки свитча, можно переставить значение GateWay IP на
свой  адрес,  а  свою  систему  заставить отправлять внешние датаграммы на шлюз.
Таким образом получится атака типа man-in-the middle.
  
192.168.0.x                
                           
host1 ------->[ SWITCH ]-->[ GATEWAY ]-->  <<<  I N T E R N E T >>>
host2 ------|  |      ^
host3 ------|  v      |
host4 ------|  -hostX- 

Извне такое сделать не получится. Но посмотреть на эту систему забавно (особенно
на web-интерфейс).
 
BONUS:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
А теперь для всех, кому интересно поглядеть на всё это добро вот ip:

193.232.117.55    <<< FOR EDUCATIONAL PURPOSES ONLY

На  момент  написания статьи он был в порядке. Будете хулиганить - админы быстро
поменяют пароли!!!