>
Декабрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Ноя    
 123
45678910
11121314151617
18192021222324
25262728293031

Взлом роутера. Методы и примеры.

В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере linux обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде!

Взлом роутера

Зачем нужно захватывать роутер? Это зависит от фантазии хакера: можно использовать его для рассылки спама, сделать из него приватный сокс (прокси). А можно продать полученный доступ — стоит это удовольствие, со слов одного моего знакомого, до 200 долларов в месяц, и этот товар пользуется изрядной популярностью.

Сканируем роутеры

Для получения доступа хакеры используют простую, но эффективную программулину Tunnel Scanner. Параметр Type задает тип сканирования: по статическому логину, по статическому паролю, по списку логинов/паролей. Третий вариант (By Login;Password List), кaк правило, самый эффективный.

Параметр Static позволяет задать диапазон IP-адресов, который будет сканироваться. Если включить чекбокс IP ranges from file, то диапазон IP-адресов будет браться из файла, указанного в поле IP ranges (по умолчанию это файл с именем ip.txt). Диапазоны в нем указываются, как показано на скрине ниже.

Файл ip.txt — диапазоны IP-адресов

Файл ip.txt — диапазоны IP-адресов

Список логинов и паролей задается параметром Login;Password. По умолчанию он берется из файла words.txt. Конечно, пример списка ниже довольно убогий, но, думаю, в Сети ты без проблем найдешь более продвинутый (или можно проявить смекалку и создать свой).

Список логинов и паролей

Списoк логинов и паролей

Параметр Threads задает количество одновременных потоков для брута. По умолчанию используется значение 900 — этого более чем достаточно. Параметр Timeout определяет тайм-аут в секундах между попытками.

Что ж, осталось нажать кнопку Start.

Программа Tunnel Scanner в работе

Программа Tunnel Scanner в работе

Как видишь, мы уже получили первые результаты. Проанализируем их:

Номер в квадратных скобках — это номер потока (для нас он не имеет значения). Далее указывается сканируемый IP-адрес. Строка failed to connect означает, что порт SSH закрыт — или совсем, или для нас (брандмауэром). Строка вида [-]: admin;admin сообщает, что SSH-порт открыт, однако пароль и/или логин не подошел. А вот аналогичная строка с + говорит, что все удалось:

Это значит, что на машине с IP 37.112.128.164 крутится SSH, войти в систему можно, используя логин ftp и пароль 123456.

Результаты последнего удачного сканирования заносятся в файл brute_good.txt. С этим файлом нужно быть очень осторожным — программа перезаписывает его при каждом нажатии кнопки Scan. Поэтому после каждого «улова» нужно делать бэкап этого файла.

Результат удачного сканирования записывается в файл brute_good.txt

Результат удачного сканирования записывается в файл brute_good.txt

Напоследок привожу еще два скрина — сканирование диапазона 37.112.128.100–37.112.128.164. Обрати внимание, на скольких компах в этом диапазоне есть SSH. Сообщений «failed to connect» очень мало.

Сканируем заданный диапазон

Сканируем заданный диапазон

Взлом роутера

«Улов» сканeра

Сколько можно так насобирать? Знакомый говорит, что за один день можно получить до 13 000 строк логин/пароль. Это очень много и говорит о том, что даже в наши дни с безопасностью на многих роутерах все запущено

Кто брутит?

Согласно данным atlas.arbor.net, за последние 24 часа брут SSH был второй по популярности атакой в мире.

Статистика атак

Статистика атак

Откуда же исходит угроза? По той же статистике за сутки (сегодня у меня 10 марта 2016 года), чаще всего источник угрозы находится в США, на втором месте — Китай. Конечно, IP-адрес можно изменить, но не думаю, что китайцы особо заморачиваются с этим. Ниже я привел статистику отдельно по всем угрозам и только по SSH-атакам.

Источники угроз за сутки (все угрозы)

Источники угроз за сутки (все угрозы)

Источники SSH-атак за сутки

Источники SSH-атак за сутки

Как защитить роутер?

Еcть четыре простых способа:

  1. Роутер настраивается не так часто, и изменять его параметры приходится (после первоначальной настройки) еще реже. Поэтому можно просто отключить SSH. По большому счету он там не особо нужен. Можно включать его только на определенные дни, например когда ты в отпуске и может понадобиться твое вмешательство. Хотя, как правило, роутеры настраиваются по принципу «установил и забыл», но все же.
  2. Если SSH нужен, тогда следует изменить его порт. Все подобные рассмотренному сканеры проверяют 22-й порт. Они не сканируют все порты узла. Конечно, если захотят пробрутить именно твой роутер, то сканером портов заветный порт будет очень быстро вычислен. Но если нужен любой роутер, то будут сканировать только порт 22.
  3. Используй сложные пароли. Даже если программа найдет твой SSH-порт, вряд ли она сможет подобрать пароль вроде v8KL2BuCLbcySua.
  4. Настрой брандмауэр так, чтобы доступ к порту SSH разрешался только из определенной подсетки (например, из твоей домашней подсетки — не думаю, что в ней живут миллионы китайцев, желающих пробрутить твой SSH :)).

Скачать программу Tunnel Scanner можно здесь и здесь слегка доработаную версию.
Здесь можете посмотреть ее исходники на GitHub.

Также вам должно быть интересно:

Взлом роутера D-link через встроенный бэкдор

Взлом роутера D-Link 500T

Взлом TP LINK роутера используя XSS-уязвимость

Практический пример пентеста с взломом домашнего роутера

Medusa. Как взломать пароль от Wi-Fi роутера.

RouterhunterBR — кросс платформенный инструмент для взлома роутеров.

Взлом роутеров TP-LINK с помощью пароля по умолчанию

Практика по взлому домашних роутеров.

Взлом роутеров CISCO при помощи SYNful Knock

[Всего голосов: 9    Средний: 3.1/5]
Share Button

Вам может быть интересно также:

Last updated by at .

13 комментариев Взлом роутера. Методы и примеры.

  • интересный сайт.добавляю в постоянные закладки.спасибо за хорошую информацию.только желательно было-бы немного поразвернутей тему раскрывать.особенно с циско

  • кстати,а ссылкой на скачивание не поделитесь? на постебин.ком не могу найти.дает только инструкцию по применению тунел сканера.а самого сканера не дает.хотелось бы сопоставить с роутерсканом стаскорп

  • sh10

    Такой вопрос, есть роутер netgear с последней прошивкой, с логином и паролем, к роутеру. Нужно, подключится к роутеру по средству VPN это возможно? Если да готов хорошо заплатить за работу. На постоянной основе

    • cryptoworld

      Если ваш роутер поддерживает VPN то не вижу никаких проблем.
      Если же не поддерживает VPN то самый простой вариант это поставить на него OpenWRT прошивку которая все это поддерживает изначально.

  • Дмитрий

    Здравствуйте! Хотелось бы узнать, что дальше делать с роутером? Как следить за тем, что делает пользователь, подключенный к роутеру? Как перехватить его пароли и логины? Как подключиться к роутеру удалённо, чтобы быть с другим пользователем этого роутера в одной сети? Как дальше развивать атаку на роутер?
    Прошу Вас, Вы можете объяснить эти вопросы? В интернете информации мало. Спасибо

    • cryptoworld

      Привет.
      Первый совет который приходит в голову, попробуйте потренироваться с Intercepter-ng Это достаточно простой софт, по которому очень много мануалов.
      Он позволит сделать все ваши вышеописаные задачи.

      Удачи!

  • Sam

    а где можно прогу скачать?

  • Исаак

    Здравствуйте. Пробую скачать прогу по Вашим ссылкам, но ни с первой, ни с второй – скачать не удаётся. Посмотрите что там)

    • cryptoworld

      В конце статьи есть ссылки на скачивания софта. Ссылки рабочие.
      Что конкретно у вас не получается?

  • Исаак

    Нажимаю скачать, снизу появляется окошко скачивания и как-бы начинает скачивать, но почти сразу выдает “Ошибка – Ошибка сети”. Интернет подключение присутствует. Браузер – Google Chrome.

  • Исаак

    Так. Сейчас ещё раз попробовал скачать – скачалось. Спасибо за статью))

  • Takahashi

    По всем ссылкам на сканер страницы не находит

Leave a Reply

You can use these HTML tags

<a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">