¿Cómo encontrar la dirección MAC de los enrutadores remotos?

3

Encontré un puerto abierto en mi red doméstica. Puerto 4567. Por lo que entiendo y he leído en línea, el enrutador utiliza su dirección MAC como nombre de usuario, por lo que todo lo que necesita para iniciar sesión en el enrutador es la dirección mac de Ethernet del enrutador y una contraseña de administrador que puede encontrar en línea.

Pero estoy bastante seguro de que no es práctico obtener la dirección MAC de un enrutador remoto sin estar en esa red. Como tal, no quiero meterme con eso si esto no va a ser un gran problema. ¿Pensamientos?

    
pregunta Edward Snow 25.12.2016 - 10:16
fuente

2 respuestas

7

Una pregunta de seguimiento importante es: ¿Qué dirección MAC? Lo más probable es que el enrutador tenga al menos una dirección MAC para el lado WAN y otra para el lado LAN.

Si el proveedor hubiera elegido crear nombres de usuario con cada una de las direcciones MAC (en nombre de usabilidad), podría provocar una vulnerabilidad interesante en la que cambiar la contraseña predeterminada de uno de los usuarios a algo más seguro aún dejaría el otro (s) nombre (s) de usuario con la contraseña predeterminada.

En algunos enrutadores verá las interfaces LAN y WAN asignadas a direcciones Ethernet adyacentes. Y en caso de que el enrutador tenga un adaptador USB-Ethernet incorporado, ese puede estar adyacente a los otros dos.

El adversario solo necesitaría saber una de esas direcciones MAC para deducir el resto. Además, desde la página de inicio de sesión, es probable que el adversario le indique al proveedor y la versión de firmware del enrutador. Esos dos serán suficientes para deducir los primeros 3 bytes de la dirección MAC con alta confianza.

Hay formas en que el adversario podría obtener más información sobre las direcciones MAC:

  • Uno de ellos estará en la tabla ARP de dispositivos conectados a este enrutador (que incluye dispositivos tanto en la LAN como en el lado WAN del enrutador).
  • Uno de ellos será conocido por el servidor DHCP de su ISP. Y he visto a los ISP incrustar esa dirección MAC en el nombre de host utilizado para DNS inverso.
  • Un traceroute desde cualquier lado del enrutador revelará una dirección IP del enrutador, que puede tener la dirección MAC incrustada.
  • Si se usa un adaptador USB a Ethernet incorporado para un dispositivo en la LAN, entonces ese dispositivo podría potencialmente filtrar la información al filtrar su propia dirección MAC.

Cada una de estas posibles formas en las que la dirección MAC podría filtrarse puede resolverse. Pero diría que simplemente hay demasiadas maneras en que un adversario podría aprender una dirección MAC de su enrutador para asumir que la dirección MAC puede mantenerse en secreto.

    
respondido por el kasperd 25.12.2016 - 11:58
fuente
-1

Este código de lote recuperará los detalles a continuación,

  1. Nombre de PC
  2. dirección IP
  3. Dirección MAC
  4. Descripción de la computadora (si está disponible)

Guarde el código a continuación en formato anyname.bat y ejecútelo. Mostrará los resultados en un archivo de texto separado.

    :: This Windows Batch(CMD) File fetches All the Details of the Nearby PC's of Same VLAN (Upto 254 host's).
    :: Windows OS (CMD)
    :: Author : [M.S.Arun][1]

    :: #****************************************************************** Start of Script ********************************************************************#

    @echo off
    title Remote PC Details Fetching Script(PC Name / IP's / Computer Description)
    echo. > %cd%\PC_Details_Temp.txt
    echo Remote PC Details Fetching Script (PC Name / IP's / Computer Description) details of the Nearby PC's of Same VLAN.(Upto 254 Hosts)
    echo.
    set /p input_ip="Please Enter the IP Range(Eg:192.168.1) :  " && echo
    set /p input_ip_start="Please Enter Start IP Range(Eg:1) :  " && echo
    set /p input_ip_end="Please Enter End IP Range(Eg:254) :  " && echo
    echo. >> %cd%\PC_Details_Temp.txt
    @echo on
    for /l %%i in (%input_ip_start%, 1, %input_ip_end%) do nbtstat -a %input_ip%.%%i | findstr /c:"MAC" /c:"<00>" | findstr /c:"MAC" /c:"UNIQUE" >> %cd%\PC_Details_Temp.txt && echo     IP Address  = %input_ip%.%%i >> %cd%\PC_Details_Temp.txt
    @echo off
    echo. > %cd%\PC_Details_Logs.txt
    echo. > %cd%\PC_Details_Logs.txt
    echo This Batch Script fetches All the Details of the Nearby PC's of Same VLAN.(Starting from 1 to 254 host's) >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    echo PC Host Name: >> %cd%\PC_Details_Logs.txt
    find "UNIQUE" PC_Details_Temp.txt >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    echo PC IP Address: >> %cd%\PC_Details_Logs.txt
    find "IP" PC_Details_Temp.txt >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    echo PC MAC Address: >> %cd%\PC_Details_Logs.txt
    find "MAC" PC_Details_Temp.txt >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    echo PC Seat No's. and Vnet No's: >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    net view /all >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    echo. >> %cd%\PC_Details_Logs.txt
    arp -a >> %cd%\PC_Details_Logs.txt
    :: del %cd%\PC_Details_Temp.txt
    echo.
    echo Completed Successfully..!
    echo.
    pause

    :: #****************************************************************** End of Script ********************************************************************#

Espero que esto pueda ayudar.

Capturas de pantalla para referencias,

    
respondido por el M.S.Arun 19.03.2017 - 15:51
fuente

Lea otras preguntas en las etiquetas