>
Ноябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Окт    
 12345
6789101112
13141516171819
20212223242526
27282930  

Взлом роутера D-Link DWR-932B. Обзор уязвимостей.

Взлом роутера D-Link DWR-932B

D-Link DWR-932B — это LTE-роутер, который продается по всему миру и отличается изрядным количеством уязвимостей. Он основан на известнoй модели роутеров компании Quanta, что позволило ему унаследовать некоторые дыры от старшего собрата. Небольшой обзор уязвимостей в этом устройстве уже публиковался ранее, но исправляют их не так быстро.

[…]

Взлом роутера. Методы и примеры.

В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере linux обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — […]

RouterhunterBR – кросс платформенный инструмент для взлома роутеров.

RouterhunterBR

RouterhunterBR — инструмент на Pyhton для поиска уязвимых роутеров и проведения атаки на них. RouterhunterBR предназначен для работы в сети Интернет. При нахождении уязвимых устройств он способен проэксплуатировать уязвимость на домашних роутерах и произвести атаку DNSChanger — изменить настройки DNS. После чего, очевидно, можно заставить уязвимого пользователя, к примеру, ходить через тебя и менять ему […]

Взлом роутеров TP-LINK с помощью пароля по умолчанию

Об очередной уязвимости «нулевого дня» стало известно сегодня от специалиста по информационной безопасности по имени Марк. Он обнаружил интереснейший факт — в некоторых моделях роутеров TP-Link в качестве пароля используются последние символы MAC-адреса этого устройства. Прежде, чем заявить об этом в Сети, Марк написал в компанию, но там не отреагировали.

[…]

Практика по взлому домашних роутеров.

Как всегда, сначала надо оговорить, что под роутерами будут подразумеваться в большинстве своем SOHO роутеры, которые стоят в общественных местах, домах и тд. А также под “вскрытием” понимается открытие доступа к роутеру из глобальной сети и получение данных для этого доступа (об этом подробнее потом).

Итак, почти всегда (и по […]

Как найти транзитные BGP маршрутизаторы в сети.

В предыдущей статье мы уже затрагивали тему сканирования сетей и подмене трафика на BGP маршрутизаторах. Сегодня мы рассмотрим также не маловажный вопрос – как просканировать сеть и найти транзитные BGP маршрутизаторы в сети интернет.

Классификаций маршрутизаторов очень много и по большому счету они зависят от рассматриваемого контекста, так […]

Сканер портов на PowerShell

В решении задач практической безопасности не редко приходится заниматься сканированием портов. Чаще всего, конечно, используется NMAP из поставки дистрибутива KALI LINUX. Но иногда когда нужно сделать чтото простое может пригодится консольная утилита Windows – PowerShell. Которая в последних версиях этой ОС достаточно мощная и позволяет решать множество задач при помощи командной строки.

Перехват трафика с помощью подмены BGP сессий.

До 2014 года в описании протокола BGP не было указано, что делать с маршрутизаторами, которые не объявлены в конфигурации (а в 2014 был выпущен RFC7132, в котором были педложены меры по устранению ряда угроз и потенциальных уязвимостей протокола). Иными словами, Текущая спецификация BGP (4 версии) позволяет реализациям протокола принимать соединения от не указанных […]

Защита сети WIFI в корпоративном сегменте.

Сегодня мы коснемся серьезной темы которая не раз подымалась на различных конференциях по информационной безопасности. А именно как обеспечить защиту сети WIFI на предприятии. C тем огромным количеством вариантов взлома беспроводных сетей это задача непростая. Тем не менее с правильным подходом к задаче – вполне решаема. Как? Читаем дальше.

[Всего […]

Взлом WiFI на андроид – обзор инструментов.

взлом wifi на андроид

Несмотря на то, что мы недавно уже публиковали для вас обзор – Хакерские утилиты для андроид и iphone. Тема все также остается актуальной и интересной. Ведь что может быть лучше “шары”? И благодаря знаниям которые вы можете почерпнуть с нашего сайта – вы можете иметь бесплатный доступ в интернет везде где есть WiFi. […]

Взлом роутеров Linksys E-серии

Данная уязвимость была обнаружена после анализа червя по имени TheMoon. Название он получил из-за изображений из фильма The Moon, которые хранились в бинарнике. Но вернемся к багам.

Многочисленные роутеры фирмы Linksys Е-серии содержат ошибку в скрипте tmUnblock.cgi(в некоторых случаях и в hndUnblock.cgi), которая происходит из-за недостаточно тщательной обработки входящего параметра ttcp_ip POST-запроса, что позволяет […]

Взлом роутеров со страндартными паролями

Взлом роутеров

Недавно мне пришла в голову банальная мысль, что большинство людей не уделяют внимания настройке своих роутеров, и на них можно зайти по дефолтным паролям. А много ли таких роутеров вдобавок открыты для входа из интернета, что делает их проходным двором? И как это по-быстрому проверить?

[Всего […]

Как просканировать порты в большой сети.

Интернет, как всем известно, очень большой. Даже больше, чем ты подумал. И как там обстоят дела, мало кто знает. Покопавшись в такой «кладовке», можно найти много интересных штук. Ну и для всякой статистики бывает полезно просканировать порты в большой сети.

Что нам требуется для этого? Желание, абузоустойчивый хостинг, немного тулз и […]

Как взломать роутер. Эксплуатируем ошибки админки.

Производители программного обеспечения недостаточно заботятся о безопасности маршрутизаторов. А ведь именно через роутер злоумышленник может проникнуть во внутреннюю сеть и прослушивать весь проходящий трафик. В данной статье будут рассмотрены баги и уязвимости, которые были найдены мной и товарищем @090h в процессе пентеста завоевавших популярность роутеров ZyXEL Keenetic.

[Всего голосов: 18 […]

Как получить контроль над роутером.

уязвимости роутера

В сети есть много информации о уязвимостях домашних роутеров которые находят чуть ли не каждую неделю. Сегодня мы покажем несколько примеров как можно проэксплуатировать плохо защищенные домашние роутеры. Мы рассмотрим примеры определения удаленного роутера, определения типа ОС на которой он установлен, наиболее часто встречающиеся пользователи по умолчанию и другие не маловажные уязвимости.

Как проверить и улучшить безопасность роутера.

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? Помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.

[Всего […]

Взлом Wi-Fi с помощью программы Router Scan

Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, – вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной […]