RouterSploit - как взломать сеть
overbafer1В этом статье вы узнаете информацию по выявлению уязвимостей маршрутизаторов - RouterSploit. Этот инструмент создан по образцу Metasploit, и вы найдете много общего; однако Routersploit специализируется на взломе маршрутизаторов. Подобный взлом мне удалось осуществить на одном из моментов для подключения к камере видеонаблюдения .
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: это образовательная статья, предназначенная для ознакомления. Не используйте этот инструмент во вред, т.к. добром это не кончится.
Требования к routersploit
- Python
- доступ к интернету
- знание командной строки
- Установка RouterSploit в Kali Linux
Шаг 1. Установка routersploit
Чтобы установить routersploit в Kali Linux, откройте терминал и введите следующие команды в том же порядке, что и ниже:
apt-get install python3-pip git clone https://www.github.com/threat9/routersploit cd routersploit python3 -m pip install -r requirements.txt python3 rsf.py
Шаг 2: Запуск RouterSploit
Для запуска routersploit требуется перейти в директорию этого инструмента и выполнить следующее:
python3 rsf.py
Если вы хотите увидеть все возможные эксплойты, просто введите следующее:
show all
Теперь давайте начнем со сканирования маршрутизатора и выяснения, есть ли в нем какие-либо уязвимости.
Шаг 3: сканирование цели
Чтобы просканировать маршрутизатор на предмет всех возможных эксплойтов, мы будем использовать модуль сканера Autopwn, чтобы найти любые уязвимости, которые влияют на наш целевой маршрутизатор. Но сначала вам нужно найти IP-адрес целевого маршрутизатора. Я буду показывать на примере своего.
По умолчанию многие маршрутизаторы используют 192.168.0.1. или 192.168.1.1. И для сканирования цели нужно ввести следующее:
use scanners/auto pawn show options
В нашем случае мы установим цель на IP-адрес маршрутизатора 192.168.0.1. Введите «set target», затем IP-адрес маршрутизатора, после клавишу enter. Затем, введите run, чтобы начать сканирование.
set target 192.168.0.1 run
Шаг 4: Выбор и настройка эксплойта маршрутизатора
После завершения сканирования мы увидим все уязвимости, влияющие на маршрутизатор.
Начнем с простого эксплойта. Воспользуемся эксплойтом shellshock; введем следующие команды.
use exploits/generic/shellshock show options
Вы сможете установить цель, набрав:
set target <target router IP>
Шаг 5: Запуск эксплойта
Вы можете выполнить полезную нагрузку, набрав run .
Если эксплойт будет успешным, вас встретят внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.
Эти эксплойты могут привести к утечке логина и пароля пользователей, паролей по умолчанию (например, admin), серийных номеров устройств и т.д.
Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:
use creds/http_basic_bruteforce rsf (HTTP Basic Bruteforce) > show options set target 192.168.0.2 run
В Shodan можно встретить массу уязвимых устройств, к которым без особых проблем можно получить доступ
Однако на практике с реальным внешним IP адресом я не буду это демонстрировать, дабы оградить неокрепшие умы от неправомерного доступа.
Как я могу обезопасить себя от взлома роутера?
Большинство людей настраивают роутеры один раз в жизни и полностью о них забывают. Они не могут изменить настройки маршрутизаторов по умолчанию, даже образованные сетевые администраторы не склонны это делать (из-за лени).
Но вы можете сделать следующее:
- Обновите прошивку роутера
- Отключить пин-WPS
- Включить безопасность wpa2
- Выбирайте надежные пароли
- Остановить трансляцию SSID
- Используйте фильтры MAC
ИНФОРМАЦИЯ НАПИСАНА ИСКЛЮЧИТЕЛЬНО В
Наши проекты:
cryptover1 - торгую на Binance
overbafer1 - личная телега
LamerLand - все для хацкера понятным языком
Testland - резерв
YouTube: