Router

Как взломать WIFI роутер и установить на нем VPN сервер.

Давайте еще раз вернемся к теме взлома домашних роутеров. По приблизительным подсчетам их около 500 миллионов. И у вас появляется 500 лямов возможностей поднять свой приватный VPN тонель через эти роутеры. Но для начала нужно получить доступ к уязвимому роутеру.

Атака на роутеры, будет осуществляться не с моей локальной машины, а со специально взятого в аренду удаленного сервера под Windows.

Роль инструмента для атаки будет выполнять программа Router Scan.

Программу можно установить распаковав из архива файлов в заданную папку. Программа производит атаку по портам

  • 80
  • 8080
  • 1080

Считаем это в список вполне оправданным требующим никаких дополнительных изменений.

Кроме того, в программе имеется возможность подключить дополнительные модули. Но такая загруженность программы, существенно замедлит ее работу. Поэтому в этом окне ничего трогать не будем. Ведь целью атаки является доступ к веб интерфейсу одного случайного роутера.

Осталось выбрать только диапазон айпи для атаки и можно запускать программу.

Переходим на сайт предоставляющий диапазон айпи по странам и в роли жертвы случайным образом выбираем Польшу.

После того, как желаемый диапазоны вставлены в соответствующие окна программы, можно запускать программу в работу. Время затраченная на процесс взлома роутеров зависит от количества айпи, выбранном диапазоне и может занимать довольно продолжительное время.

Но чтобы показать вам это в одной статье, мне достаточно одного взломанного роутера, на котором имеется возможность поднять ВПН сервер. Этими моделями могут быть роутеры SS, MikroTik либо любая другая модель с прошивкой DD-WRT.

Пробежав быстрым взглядом по списку роутеров появившихся во вкладке «Good Results» видим, что модели указанных роутеров имеются в списке.

Поднимаем VPN сервер

На роль жертвы, в рамках данной статьи я выбрал под управлением DD-WRT. Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли впн сервера, по протоколу pptp.

Копирум URL желаемого роутера в адресную строку браузера и после загрузки страницы, оказываемся в его веб интерфейсе.

Вводим подобранный пароль и получаем полную власть над ним.

Для того, чтобы роутер исполнял роль впн сервера, переходим во вкладку службы «Services»

Далее pptp

Необходимо нажать на первую форму «Wlaczone»

Пишем айпи и вводим желаемое имя пользователя и желаемый пароль через пробел со звездочками *

Внутренний адрес айпи нужно выбрать того что из соображений, чтобы не совпал ни с одним имеющихся клиентов роутере.

Клиентов в роутере, можете посмотреть во вкладке DHСP.

После нажимаем кнопки сохранить и применить.

Для того, чтобы подключаться к роутеру извне, заполняем все формы точно в таком же виде, как показываю на картинке

После всех манипуляций, можно подключаться к серверу.

Для подключения к серверу по протоколу pptp, я использую стандартную утилиту Windows.

Пуск-Панель управления-Центр управления общим доступом.

Далее нажимаем на настройку нового подключения или сети.

Выбираем подключение к рабочему месту и нажимаем далее

В поле «интернет адрес» вводим адрес взломанного роутера.

В поле «имя местонахождения» можно написать что угодно.

Все делаем как на картинке и жмем далее

В поле «пользователь» пишем заданный нами логин

В поле «пароль» ваш пароль и нажимаем создать

Тут нажимаем «закрыть»

Далее переходим в меню с сетями и нажимаем правую кнопу мыши.

Выбираем свойства

Переходим в закладку безопасность и настраиваем точно так же, как показываю на картинке. Нажимаем ок

После подключаемся к созданной сети.

Если вы все сделали правильно, после нажатие кнопки «подключить» произойдет подключение к серверу ВПН.

Проверяем внешний айпи и это то что мы хотели получить.

Такими нехитрыми манипуляциями, вы можете получить сколько угодно собственных ВПН серверов и менять их когда угодно.

Скачать Router Scan.

Диапазон IP по странам.

Click to rate this post!
[Total: 4 Average: 5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Share
Published by
cryptoworld

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago