RouterSploit. Взлом сети
Всем салют, дорогие друзья!
В этой статье вы узнаете о уязвимостях маршрутизаторов (роутеров). Мы рассмотрим интересный инструмент - RouterSploit. Этот инструмент создан по образцу Metasploit, но в отличии от первого, специализируется на взломе маршрутизаторов.
Технические требования:
- Python
- Доступ к интернету
- Навыки работы с терминалом
- Kali Linux
1. Установка RouterSploit
Чтобы установить routersploit в Kali Linux, откройте терминал и введите следующие команды в том же порядке, что и ниже:
apt-get install python3-pip git clone https://www.github.com/threat9/routersploit cd routersploit python3 -m pip install -r requirements.txt python3 rsf.py
2. Запуск RouterSploit
Для запуска routersploit требуется перейти в директорию этого инструмента и выполнить следующее:
python3 rsf.py
Если вы хотите увидеть все возможные эксплойты, просто введите следующее:
show all
Теперь давайте начнем со сканирования маршрутизатора и выяснения, есть ли в нем какие-либо уязвимости.
3. Cканирование цели
Чтобы просканировать маршрутизатор на предмет всех возможных эксплойтов, мы будем использовать модуль сканера Autopwn, чтобы найти любые уязвимости, которые влияют на наш целевой маршрутизатор. Но сначала вам нужно найти IP-адрес целевого маршрутизатора. Я буду показывать на примере своего.
По умолчанию многие маршрутизаторы используют 192.168.0.1. или 192.168.1.1. И для сканирования цели нужно ввести следующее:
use scanners/auto pawn show options
В нашем случае мы установим цель на IP-адрес маршрутизатора 192.168.0.1. Введите «set target», затем IP-адрес маршрутизатора, после клавишу enter. Затем, введите run, чтобы начать сканирование.
set target 192.168.0.1 run
4. Выбор и настройка эксплойта маршрутизатора
После завершения сканирования мы увидим все уязвимости, влияющие на маршрутизатор.
Начнем с простого эксплойта. Воспользуемся эксплойтом shellshock; введем следующие команды.
use exploits/generic/shellshock show options
Вы сможете установить цель, набрав:
set target <target router IP>
5. Запуск эксплойта
Вы можете выполнить полезную нагрузку, набрав run .
Если эксплойт будет успешным, вас встретят внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.
Эти эксплойты могут привести к утечке логина и пароля пользователей, паролей по умолчанию (например, admin), серийных номеров устройств и т.д.
Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:
use creds/http_basic_bruteforce rsf (HTTP Basic Bruteforce) > show options set target 192.168.0.2 run
В Shodan можно найти массу уязвимых устройств, к которым без особых проблем можно получить доступ:
Как обезопасить себя от взлома роутера?
Большинство людей настраивают роутеры один раз в жизни и полностью о них забывают. Они не могут изменить настройки маршрутизаторов по умолчанию, даже образованные сетевые администраторы не склонны это делать (из-за лени).
Но вы можете сделать следующее:
- Обновите прошивку роутера
- Отключить пин-WPS
- Включить безопасность wpa2
- Выбирайте надежные пароли
- Остановить трансляцию SSID
- Используйте фильтры MAC
Да, хочу!
Напоминаем, что у нас есть и другие проекты, которые могут быть вам интересны:
- Hacker Place | OSINT - @osint_hpa
- Hacker Place | Resell - @blackresell_hpa