Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Hlink


Знакомство и запуск программы.

Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.



Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.



Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.



По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.

Кроме того, в программе имеется возможность подключить дополнительные модули

  • Router Scan (main)
  • Detect proxy servers
  • Use HNAP 1.0
  • SQLite Manager RCE
  • Hudson Java Servlet
  • phpMyAdmin RCE



и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .

Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.

Осталось только выбрать диапазон IP для атаки и можно запускать программу.

Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).



После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.



Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.

Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.

Поднимаем VPN-сервер на роутере.

На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.

Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу свою предыдущую статью.

Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.

Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.



Необходимо заполнить формы:

PPTP - включено

IP: 192.168.1.155

CHAP-secrets: желаемое имя пользователя и желаемый пароль через пробелы со звёздочками

valkiria * 123456 *

Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.



Нажимаем кнопки: "Сохранить", "Применить".

Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.

Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.

Заполняем следующим образом:



Для порта 1723

Приложение: можно написать что угодно, например PPTP

Протокол: оба

Порт-источник: 1723

P-адрес: 192.168.1.1

Порт-приемник: 1723

Включить: отмечаем чекбокс

Аналогично заполняем для порта 1792.

Готово, можно подключаться к серверу.

Подключение к серверу.

Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.



Вкладки в открывшемся окне заполняем так, как показано на скринах.

Думаю, что здесь всё очевидно без лишних слов.








Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.

Проверяем внешний IP.



По-моему, это то, что мне было нужно.
Автор Valkiria

Report Page