IoT Hacking - Netgear AC1750 NightHawk - Network Traffic Interception

แชร์
ฝัง
  • เผยแพร่เมื่อ 25 ต.ค. 2024

ความคิดเห็น • 31

  • @XYZ56771
    @XYZ56771 5 หลายเดือนก่อน +22

    The DNS service is providing different IPs is due to the load balancing algorithm used by the provider (in this case Akamai). Even with a script that would query the DNS for A records periodically, they can pop in/out IPs that might not be covered by current resolution. One approach would be to pin (in /etc/hosts, or dnsmasq) that host to one of the resolved ip addresses, and clear clients DNS cache. This too has its downsides, as they can exclude that ip from serving DNS requests for the intended domain....but chances are, your test time, is covered.

    • @mattbrwn
      @mattbrwn  5 หลายเดือนก่อน +2

      ok this makes sense :D

    • @jdfh2
      @jdfh2 5 หลายเดือนก่อน

      Use dig command to query list of the ips from dns

  • @antbuch8699
    @antbuch8699 5 หลายเดือนก่อน +10

    I'm a new subscriber and i like the consistency you're putting in, loving the contents

  • @ItsAuver
    @ItsAuver 5 หลายเดือนก่อน +3

    Thanks for another awesome video Matt! I'm excited to see the Discord community :)
    As you might already know, Netgear has a public bug bounty program for their Nighthawk line of routers via Bugcrowd. If you do find a vulnerability worth reporting to them, it'd be really cool to see what a writeup for something like that looks like. I don't believe I've seen any other IoT pentesters go over how things like that work. Thanks for the video, best regards.

  • @mytechnotalent
    @mytechnotalent 5 หลายเดือนก่อน +3

    Great repo Matt. Looking forward to check it out.

  • @Kwasyuk
    @Kwasyuk 2 หลายเดือนก่อน

    Cant wait for the in depth Mitm video

  • @gezchugg3551
    @gezchugg3551 5 หลายเดือนก่อน

    Good to see some genuine content. I'm definitely still learning this stuff, so really appreciate the explanation and detail. Keep 'em comming!

  • @theskelet4r
    @theskelet4r 5 หลายเดือนก่อน

    Another Amazing Video Matt, thanks for sharing your process and making the repo public. Will definitely be using this tool in the future. Discord!

  • @cristonlevato2255
    @cristonlevato2255 5 หลายเดือนก่อน +1

    Really looking forward to the discord server. I believe it will be fun for you and others. While you were hovering over the bash script you wrote I noticed that I don't have enough knowledge about linux network controls. Do you suggest any reading content(books, blog, etc.) about those or archwiki is enough ? :D

    • @mattbrwn
      @mattbrwn  5 หลายเดือนก่อน

      I do love the arch wiki :D
      I make my setup from a combination of this stuff:
      wiki.archlinux.org/title/Internet_sharing
      wiki.archlinux.org/title/Software_access_point
      wiki.archlinux.org/title/Dnsmasq

    • @cristonlevato2255
      @cristonlevato2255 5 หลายเดือนก่อน

      @@mattbrwn Thanks for the titles!

  • @felixcosty
    @felixcosty 3 หลายเดือนก่อน +1

    Thanks for the video.
    I have the Netgear Nighthawk 7000, Installed Fresh Tomato. Would installing Fresh Tomato improve the over all security of the system?
    A follow up video where you install Fresh Tomato and test again would be interesting.

    • @mattbrwn
      @mattbrwn  3 หลายเดือนก่อน

      I love this idea. Will give it a shot!

  • @whodaFru4551
    @whodaFru4551 5 หลายเดือนก่อน +1

    This is the good stuff!

  • @litonets
    @litonets 5 หลายเดือนก่อน +3

    Great video thx

  • @Se7enSoups
    @Se7enSoups 5 หลายเดือนก่อน

    Awesome content brother keep it up

  • @teknorath
    @teknorath 5 หลายเดือนก่อน

    15:00 perfect live example of why terminal throughput actually matters. Casey Muratori was right

    • @mattbrwn
      @mattbrwn  5 หลายเดือนก่อน

      I know right? certainly with today's HW we can run faster than 115200 :D

  • @daze8410
    @daze8410 5 หลายเดือนก่อน

    I have this exact router collecting dust, about to hack into it! Thanks for the content.

  • @fusca14tube
    @fusca14tube 5 หลายเดือนก่อน

    Awesome! I didn't know about this "--bind" option from mount command. In time, what is the name of the text http debbuger that you have used?

    • @mattbrwn
      @mattbrwn  5 หลายเดือนก่อน +1

      mitmproxy

  • @dustinday3951
    @dustinday3951 4 หลายเดือนก่อน

    You should do some vids on a surfboard cable modem with forceware installed, i used to get free internet some years ago. Ill send it to you if you got a po box

  • @gergopap7207
    @gergopap7207 5 หลายเดือนก่อน +1

    do you make a video about WAN interface testing?

    • @mattbrwn
      @mattbrwn  5 หลายเดือนก่อน +1

      what do you mean by WAN interface testing?

    • @gergopap7207
      @gergopap7207 5 หลายเดือนก่อน

      @@mattbrwn testing of those network services that are available via the WAN interface. And the necessary setup for this.

  • @vergil9397
    @vergil9397 5 หลายเดือนก่อน

    hello Matt, do you use qemu to emu some hardware ? or you just buy and debug on the real device ? Thanks

    • @mattbrwn
      @mattbrwn  5 หลายเดือนก่อน

      I usually prefer the real device. Getting firmware to emulate correctly takes a lot of work most of the time.

  • @787310
    @787310 5 หลายเดือนก่อน

    Try using dig command instead of nslookup

    • @cristonlevato2255
      @cristonlevato2255 5 หลายเดือนก่อน +1

      dig also uses DNS so it will also show different IPs related to the server as in the case of nslookup. DNS is the real cause, not the command.

  • @daviddunkelheit9952
    @daviddunkelheit9952 3 หลายเดือนก่อน

    Baby got scroll back.. 21:26