Проникновение в маршрутизаторы с помощью Routersploit
Life-Hack [Жизнь-Взлом]/ХакингДоброго времени суток! Сегодня расскажем о том, как получить доступ к маршрутизатору с помощью утилиты RouterSploit.
Дисклеймер. Автор статьи не несёт ответственности за действия, описываемые в данной статье. Всё что показано, сделано в сугубо образовательных целях. Делайте всё на свой страх и риск.
Введение
Получив доступ к настройкам администратора, вы можете управлять настройками таким образом, чтобы оставить маршрутизатор открытым и уязвимым для бэкдоров. Вы можете создавать свои собственные бэкдоры. В зависимости от того, что хотят сделать хакеры, они могут шпионить за пользователем и за любым из подключенных к маршрутизатору. Он может совершать фишинговые атаки, чтобы получить учетные данные жертвы. Он также может внедрить вредоносное ПО в систему и браузер жертвы, чтобы использовать подключенные устройства. Они могут использовать ваш маршрутизатор, чтобы скрыть свои другие незаконные взломы, перенаправляя трафик через ваш вас.
Что такое RouterSploit?
RouterSploit - удобный инструмент для взлома маршрутизаторов. Сделан на Python. Используя Python, инструмент автоматизировал большинство задач, связанных со взломом маршрутизаторов. Как упоминалось ранее, он смоделирован на основе Metasploit и, таким образом, может быть легко использован людьми, знакомыми с Metasploit.
Требования к routersploit
- Python
- интернет-соединение
- Знание терминала
- Установка RouterSploit в Kali Linux
Шаг 1. Установка routersploit
Чтобы установить routersploit в Kali Linux, откройте терминал и введите следующие команды в том же порядке, что и ниже:
git clone https://github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Шаг 2: Запуск RouterSploit
Для запуска routersploit сначала откройте каталог routersploit. Когда вы находитесь в каталоге routersploit, выполните следующую команду, чтобы запустить скрипт.
python3 rsf.py

Фреймворк Router Sploit запустится. В зависимости от того, когда вы читаете эту статью, количество эксплойтов и инструментов может быть разным.
Как и Metasploit, у него есть интерфейс командной строки, который поможет вам запустить этот инструмент на любом устройстве с маленьким объемом оперативной памяти и мощностью процессора.
Если вы хотите увидеть все возможные эксплойты, просто введите следующее
hide all

Как вы можете видеть ниже, на момент написания этой статьи было довольно много эксплойтов.
Теперь давайте начнем со сканирования маршрутизатора и понимания, есть ли в нем какие-либо уязвимости.
Шаг 3: Сканирование цели
Чтобы просканировать маршрутизатор на предмет всех возможных эксплойтов, мы будем использовать модуль сканера Autopwn, чтобы найти любые уязвимости, которые влияют на наш целевой маршрутизатор. Но сначала вам нужно найти IP-адрес целевого маршрутизатора.

Вы также можете использовать такие инструменты, как Nmap, чтобы найти IP-адрес маршрутизатора, который вы хотите взломать. По умолчанию многие маршрутизаторы используют 192.168.0.1. 0.1 или 192.168.1.1. Но это может меняться в зависимости от марки роутера и того, как он был настроен.
После запуска RouterSploit вы можете войти в модуль Autopwn, введя следующие команды.
use scanners/auto pawn
show options

Введите команду, чтобы установить любой из параметров, которые вы хотите установить с помощью команды show options , и, наконец, запустите, чтобы запустить модуль взлома маршрутизатора. Чтобы выйти из типа exit
В нашем случае мы установим цель на IP-адрес маршрутизатора 192.168.0.1. Введите «set target», а затем IP-адрес маршрутизатора, затем нажмите ввод. Наконец, введите run, чтобы начать сканирование.
rsf (AutoPwn) > set target 192.168.0.1
rsf (AutoPwn) > run

Шаг 4: Выбор и настройка эксплойта маршрутизатора
После завершения сканирования мы увидим все уязвимости, влияющие на целевой маршрутизатор.
Начнем с простого эксплойта. Воспользуемся эксплойтом shellshock; введем следующие команды.
use exploits/generic/shellshock
show options
Появится список переменных, и вы сможете установить цель, набрав:

set target <target router IP>
Это установит цель и с помощью команды проверки подтвердит, что маршрутизатор уязвим для эксплойта.
Шаг 5: Запуск эксплойта
Когда цель уязвима. Вы можете выполнить полезную нагрузку, набрав run .
Если эксплойт будет работать, вас встретят внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.
Эти эксплойты могут привести к утечке имени входа и пароля пользователей, паролей по умолчанию (например, admin), серийного номера устройства и т. Д.
Как только вы узнаете об уязвимости, вы сможете использовать ее и с другими модулями.
Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:

use creds/http_basic_bruteforce
rsf (HTTP Basic Bruteforce) > show options
set target 192.168.0.2
run

Autopwn - очень быстро пробует множество различных эксплойтов. Предпочтительный способ - собрать некоторую информацию о маршрутизаторе с помощью скрытого сканирования, например, с помощью Nmap. Затем используйте эту информацию, чтобы выбрать эксплойт, который может сработать на цели.
Большинство людей настраивают роутеры один раз в жизни и полностью о них забывают. Они не могут изменить настройки маршрутизаторов по умолчанию. Даже образованные сетевые администраторы склонны делать это из-за лени.
И вот, как можно себя обезопасить;
- Обновите прошивку роутера
- Отключить WPS
- Включить безопасность wpa2
- Выбирайте надежные пароли
- Остановите трансляцию SSID
- Используйте фильтры МАС