Сканирование маршрутизатора, как использовать

Обновлено: 07.07.2024

Программы RouterSploit и Router Scan by Stas’M предназначены для компрометации маршрутизаторов.

  • обе программы пытаются войти на проверяемое устройство с заводскими учетными данными
  • провести полный перебор небольших высокоэффективных словарей
  • использовать эксплойты для маршрутизаторов.

Разницы гораздо больше. Router Scan by Stas’M имеет несколько модулей сканирования, основной из которых — реализация двух способов проверки, а остальные расширяют функционал. Основной модуль сканирования быстро ищет цели. Проверка полностью автоматическая: перебор учетных данных, использование эксплойтов, если они доступны для этой модели. Все результаты отображаются в интуитивно понятном и гибком графическом интерфейсе пользователя, а также могут быть сохранены в файлах различных форматов. В целом и идея, и реализация Router Scan от Stas’M выполнены на 5+, и программа уже давно завоевала заслуженную популярность.

В RouterSploit все иначе: без графического интерфейса все цели задаются вручную, и нельзя задать подсеть — каждый маршрутизатор нужно указывать индивидуально. Если уязвимость кроется в удаленном выполнении кода, то вы получаете оболочку для удаленного выполнения кода (не все эксплойты автоматически эксплуатируют уязвимость до получения логина и пароля).

Даже количество эксплойтов и поддерживаемых роутеров у этих программ разное.

Router Scan by Stas’M из коробки поддерживает использование прокси, а в RouterSploit таких возможностей нет.

Вывод такой: это две довольно разные программы, и если с одной результат не достигается, то стоит попробовать вторую.

RouterSploit немного похож на Metasploit… верно? . RouterSploit — это инфраструктура эксплуатации периферийных устройств и, в частности, маршрутизаторов. Многие люди защищают свои компьютеры и даже телефоны, но часто оставляют незащищенными другие сетевые компоненты и устройства IoT. RouterSploit был создан для того, чтобы вы, как администратор, могли обнаруживать эти устройства и при необходимости исправлять, обновлять или заменять их. Как всегда, программное обеспечение может (и будет) использоваться злонамеренно.
Недаром RouterSploit немного напоминает «Metasploit». Он показывает много общего, например, тот факт, что код является открытым исходным кодом, навигация по командной строке и структура команд. Если вы знакомы с Metasploit, то RouterSploit для вас не проблема.

RouterSploit – это приложение на основе Python, для которого каждый может легко разработать свои собственные модули. Таким образом, вы можете помочь в разработке программного обеспечения RouterSploit. Рекомендуется очень регулярно обновлять RouterSploit, потому что новые модули добавляются почти ежедневно.
Маршрутизаторы (и другие устройства, такие как IoT и веб-камеры) являются легкой мишенью для хакеров, а также для служб безопасности. Как известно, у ЦРУ и АНБ есть полные сети зараженных маршрутизаторов, так что все устройства можно легко перехватить. Ваш маршрутизатор часто поставляется со специальной прошивкой после взлома, что означает, что пользователь больше не может обновлять прошивку. Мы называем это «руткитированием». CherryBlossom — один из таких руткитов, используемых ЦРУ и просочившихся в документы WikiLeaks.

Если ЦРУ и АНБ могут это сделать, то кто сказал, что хакеры не могут. Предотвратите участие вашего маршрутизатора в преступной сети и его использование для отправки вредоносных данных (прокси). Так что также периодически сканируйте собственную сеть. RouterSploit отлично подходит для этого. Конечно, есть и другие инструменты (с графическим интерфейсом), такие как RouterScan от «Стас’М», но именно поэтому мы сосредоточимся на RouterSploit.

Модули Routersploit

RouterSploit, как и Metasploit, состоит из различных модулей, таких как эксплойты, полезные нагрузки, сканеры и кредиты. Существуют также так называемые «универсальные» модули.

Эксплойты
Эксплойты используются для эксплуатации уязвимостей в маршрутизаторе с целью получения доступа.
Полезная нагрузка
Фактическая полезная нагрузка/данные. Таким образом, код используется для заражения/перезаписи эксплуатируемого маршрутизатора.
Сканеры
Этот модуль сканирует сеть и/или устройство, чтобы определить, потенциально ли оно подвержено эксплойту (и, следовательно, присутствует ли уязвимость) .
Creds
Модуль Creds или Credentials используется для проверки учетных данных на различных устройствах. С помощью модуля Creds вы можете выполнять атаки по словарю на различные сетевые протоколы, такие как:

Общие
модули, которые выполняют общие действия, такие как различные улучшения кода.

Как установить routersploit

Установка RouterSploit проста. RouterSploit можно установить на Kali, Ubintu, OSX и Docker. Конечно, для этой демонстрации я использую свою любимую Kali. Поскольку RouterSploit является модулем Python, Python3 и Python PIP (для установки модулей Python) также должны присутствовать на компьютере. Если их еще нет, мы устанавливаем их следующим образом:

В дополнение к вышеуказанным приложениям также необходимо загрузить ряд пакетов. Мы можем сделать это автоматически из предоставленного файла «требований». Для полной установки RouterSploit мы используем:

Чтобы также включить поддержку Bluetooth с низким энергопотреблением, нам нужно установить libglib2 и bluepy:

Чтобы затем запустить RouterSploit, перейдите в каталог RouterSploit и запустите приложение следующим образом (RSF, конечно, означает RouterSploit Framework):

Как видите, внешний вид очень похож на Metasploit. Баннер, версия, счетчики модулей и подсказка:

Чтобы обновить RouterSploit, вы можете просто (из каталога RouterSploit) скачать последнюю версию с GitHub:

Сканеры Routersploit Сначала давайте посмотрим, какие сканеры у нас есть на борту:

У нас есть сканер маршрутизатора, сканер камеры, разное и сканер autopwn. Поскольку в этом примере я точно знаю, какой маршрутизатор я хочу сканировать, я выбираю сканер маршрутизатора.

Прежде чем мы сможем запустить сканирование, мы должны установить несколько параметров:

Как видите, после выбора модуля название модуля становится красным, как и в…. Ты угадал…. В Метасплойте. Как видите, нам еще нужно ввести цель. Другие параметры, такие как порты, в порядке.

Теперь, когда цель установлена, мы запускаем сканирование с помощью команды «Выполнить».

Теперь сканер проверит цель на наличие всех уязвимостей:

Как видно на изображении выше, RouterSploit не обнаружил никаких уязвимостей, но были найдены учетные данные по умолчанию.
Чтобы закрыть модуль и вернуться на домашнюю страницу RouterSploit, используйте команду «назад».

Модуль Routersploit Autopwn

Если скрытность не требуется, вы можете использовать модуль «autopwn». Этот модуль не только проверяет наличие уязвимостей, но также пытается использовать их автоматически. Это работает таким же образом.

Здесь мы также должны ввести цель и запустить сканер:

И, конечно же, результат с нашим тестовым маршрутизатором такой же.

Руководства по жестокой силе Routersploit

Теперь мы все еще можем попытаться использовать модуль «creds», чтобы совершить силовую атаку. Запускаем модуль «creds» следующим образом:

Команда «показать параметры» дает нам следующие параметры:

Как видите, здесь есть два важных поля, которые мы должны проверить. Прежде всего, мы снова устанавливаем цель:

Затем мы должны ввести комбинацию имени пользователя и пароля, которую должен попробовать RouterSploit. Мы можем сделать это, введя его вручную в виде имя пользователя: пароль или указав файл паролей.
Давайте укажем файл паролей:

И для запуска брутальной силы мы, конечно, используем команду «Выполнить».
Эта атака (конечно, постановочная) имеет больший эффект, и были найдены учетные данные, с помощью которых мы можем войти через FTP.

Эксплойт Routersploit

Что, если бы сканер обнаружил уязвимости в маршрутизаторе? Тогда мы могли бы использовать это. Процесс эксплойта работает примерно так же, как и процесс сканирования. Сначала мы выбираем эксплойт:

Затем мы рассматриваем варианты. В этом случае снова нужна только цель.

Затем мы можем дважды проверить, подвержена ли цель выбранному эксплойту:

И если цель уязвима, мы используем эксплойт:

Если эксплойт успешен, дальнейшие действия зависят от выбранного эксплойта. Иногда вы можете изменить конфигурацию или ввести код или просмотреть пароль маршрутизатора. Что бы ни случилось, все они являются слабыми местами в сети, которые необходимо устранить.

Проверка всех эксплойтов в RouterSploit

В RouterSploit все еще присутствует элементарная автоматизация. Можно хотя бы один роутер проверить на подверженность всем эксплойтам сразу. Для этого есть модуль autopwn. В качестве тестового роутера возьмем роутер на IP 83.17.188.82 и на 80 порту.

Запустите RouterSploit. В зависимости от способа установки это делается так:

В запущенном RouterSploit введите (используйте TAB для автоматического завершения):

routersploit tutorial

Чтобы просмотреть параметры:

В этом случае нам нужно установить IP-адрес: скажем, это или цель 13.17.188.82

Чтобы запустить модуль, просто введите

нам сообщают, что маршрутизатор уязвим для двух эксплойтов.
Чтобы отменить выбор типа модуля

или выбрать сразу другой модуль.
Проверить в RouterSploit восприимчивость к эксплойтам роутера определенного производителя
Если мы знаем производителя тестируемого роутера, но не знаем его точную модель, и делаем не хотите проверять его со всеми эксплойтами, то можно использовать сканер эксплойтов, который сканирует только определенные модули.

Предположим, я знаю, что тестируемый маршрутизатор произведен компанией D-Link. Затем я выбираю подходящий сканер:

Результат такой же, как и предыдущий, но потрачено меньше времени и отправлено меньше запросов

Как использовать команды routersploit эксплойта

После того, как вы найдете уязвимость, затрагивающую маршрутизатор, выберите соответствующий модуль:

Установите цель (и порт, если необходимо):

И начните операцию:

Посмотрите на измененное приглашение командной строки:

Это означает, что введенные команды будут переданы непосредственно на уязвимый маршрутизатор:
Использование результатов RouterSploit
Эксплойты RouterSploit позволяют:

  • получить пароль в виде простого текста
  • получить пароль в виде хэша MD5
  • выполнять команды на удаленном маршрутизаторе
  • лазить по директориям роутера и скачивать файлы
  • пройти аутентификацию без пароля
  • сменить пароль

Все уязвимости так или иначе позволяют изменить настройки сетевого оборудования для осуществления последующих атак. Рассмотрим векторы атак более подробно.

Использование Open Data Credentials
Опции, позволяющие пройти аутентификацию (пароль в открытом виде, аутентификация без пароля, смена пароля) сводятся к тому, что мы получаем вход в административную панель роутера и полный контроль над его настройками.

Это позволяет злоумышленнику:

  • перепрошить роутер прошивкой с вкладками (усложненный вариант, требует навыков распаковки/упаковки прошивок встраиваемых устройств, глубокого понимания операционной системы Linux; доступен не для всех роутеров, но в случае успеха дает неограниченный контроль над маршрутизатор и отслеживание трафика);
  • оставить пользователей роутера без подключения к интернету (простой вариант, достаточно поменять настройки на неправильные);
  • если роутер поддерживает ту или иную реализацию VPN, то есть возможность подключить его к специально настроенному злоумышленнику VPN, и становятся доступны все возможности атаки «человек посередине» (пример концепции здесь) ;
  • узнать пароль Wi-Fi, включить модуль Wi-Fi, если он отключен (в случае особой важности можно прибыть в расположение роутера для проведения атаки «человек посередине»);
  • смена настроек DNS на IP вашего (поддельного) DNS (вариант средней сложности, подробнее про DNS-прокси будет чуть ниже).

Все это верно для обхода аутентификации и уязвимостей, позволяющих сменить пароль.

Как использовать удаленное выполнение кода на маршрутизаторах

Имея возможность выполнять команды на роутере, можно попробовать подобрать пароль от его административной панели. Прошивка роутера - очень облегченный, обрезанный линукс. Обычно из-за ограниченности ресурсов на роутере не устанавливаются серверы СУБД, поэтому пароль нужно хранить где-то прямо в текстовом файле. Конкретное расположение пароля, а также его тип (в открытом виде или в виде хэша) зависит от конкретной модели роутера.

Покажу пример удачного перебора пароля, думаю общий смысл будет понятен.
Возвращаемся к роутеру, который мы тестировали выше. Как я уже говорил, ОС маршрутизаторов сильно обрезана и в ней может не хватать многих привычных команд, таких как find и locate, с помощью которых можно было бы ускорить поиск файлов по их названию и содержимому.


Kali Linux — это новое поколение ведущего в отрасли дистрибутива BackTrack Linux для тестирования на проникновение и аудита безопасности. Kali Linux — это полная переработка BackTrack с нуля, полностью соответствующая стандартам разработки Debian.


Тест на проникновение, или сокращенно пентест, — это атака на компьютерную систему с целью выявления слабых мест в системе безопасности и потенциального получения доступа к ней, ее функциям и данным

Представляю вам довольно интересный инструмент - Router Scan. Функционал этой программы достаточно широк, вот некоторые из них:

  • Сканирование, показывающее, как работают маршрутизаторы и другие аппаратные и программные элементы (камеры, серверы и т. д.)
  • Обычные пароли для перебора маршрутизаторов
  • Использование эксплойтов для ряда маршрутизаторов
  • Если получилось подобрать пароль или сработал эксплойт, то парсится вся информация, которую удалось получить, а это, как правило, логин-пароль, пароль от вай-фай, данные сети и т.д.

Эта программа предназначена для работы под операционными системами Windows, но поскольку достойной альтернативы этому творению я не нашел, попробуем использовать ее на Kali Linux.Основная идея этой программы заключается в сканировании сетей и поиске маршрутизаторов с паролями по умолчанию или слабыми прошивками. Поскольку большинство модулей, уже присутствующих в Kali Linux, используют этот инструмент, это вполне достижимая цель. Итак, начнем. Если просмотреть информацию о пакете Wine в Kali Linux, то там будет указано, что пакет уже установлен. Если вы попытаетесь запустить его, мы обнаружим, что это просто заглушка, в которой рассказывается, как установить.

Для начала нам нужно установить WINE. Для этого выполните следующие команды:

  • dpkg --add-архитектура i386
  • apt-получить обновление
  • apt-get install wine-bin:i386

Далее скачайте ссылку Router Scan и распакуйте архив в удобную директорию. Для запуска программы перейдите в каталог с исполняемым файлом и выполните следующую команду:

В открывшемся окне вы увидите различные настройки Windows, которые вы можете изменить в зависимости от ваших целей. Интерфейс программы интуитивно понятен, это не должно вызывать вопросов, и я не буду на этом акцентировать внимание. Программа работает как в проводных, так и в беспроводных сетях.

Все, что вам нужно, это IP-адрес определенной точки или диапазон IP-адресов, которые вы сканируете. Сегодня все. Удачи вам и помните

Сканируйте сеть, чтобы регулярно проверять вашу сеть и выявлять потенциальные риски, тем самым повышая производительность и безопасность вашей сети.

Прежде чем начать:

  • У вас должен быть маршрутизатор TP-Link HomeShield и устройство iOS с iOS 9 или более поздней версии или устройство Android с Android 4.2 или более поздней версии.
  • Вы загрузили и установили приложение TP-Link Tether/TP-Link Deco на свое устройство.

Примечание. В этой статье мы возьмем приложение Tether в качестве примера для иллюстрации конфигурации.

  1. Откройте приложение TP-Link Tether. Коснитесь гамбургер-меню и коснитесь «Войти». Используйте свой идентификатор TP-Link для входа в систему. Если у вас нет идентификатора TP-Link, нажмите «Зарегистрироваться». Приложение Tether поможет вам в остальном. Дополнительные подробные инструкции см. в разделе Как создать идентификатор TP-Link.

https://static.tp-link.com/image001_1499321806805h.jpg

  1. Выберите нужный маршрутизатор TP-Link HomeShield и войдите в систему. Коснитесь меню HomeShield внизу. Если вы не привязали этот маршрутизатор к своему идентификатору TP-Link, привяжите его, чтобы использовать службу HomeShield.


  1. Нажмите «Сканировать», чтобы начать сканирование сети. Он просканирует всю вашу сеть, проверит каждое подключенное устройство и проанализирует перегрузку канала.


  1. Нажмите «Безопасность сети», чтобы просмотреть ход сканирования и подробные сведения об элементах сетевой безопасности.


<р>5. Нажмите «Производительность сети», чтобы проверить загруженность канала, и нажмите «Оптимизировать», чтобы повысить производительность сети.


Часто задаваемые вопросы по теме

  • Как настроить функцию HomeShield QoS на маршрутизаторе TP-Link
  • Как настроить функцию HomeShield Reward на маршрутизаторе TP-Link
  • Как настроить функцию Family Time на маршрутизаторе TP-Link
  • Как настроить функцию родительского контроля HomeShield на маршрутизаторе TP-Link
  • Как настроить функцию HomeShield Real-Time Protection на маршрутизаторе TP-Link
  • Как подписаться на услугу TP-Link HomeShield Pro

Ищу больше

Это часто задаваемые вопросы полезны?

Ваши отзывы помогают улучшить этот сайт.

Что вас беспокоит в этой статье?

  • Недовольны продуктом
  • Слишком сложно
  • Сбивающий с толку заголовок
  • Ко мне не относится
  • Слишком расплывчато
  • Другое

Мы хотели бы получить ваши отзывы, сообщите нам, как мы можем улучшить этот контент.

Спасибо

Мы ценим ваши отзывы.
Нажмите здесь, чтобы связаться со службой технической поддержки TP-Link.

TrickBot

Microsoft выпустила сканер, который обнаруживает маршрутизаторы MikroTik, взломанные бандой TrickBot, чтобы действовать как прокси-серверы для серверов управления и контроля.

TrickBot – это вредоносный ботнет, который распространяется через фишинговые электронные письма или сбрасывается другими вредоносными программами, которые уже заразили устройство.После выполнения TrickBot подключается к удаленному серверу управления и контроля, чтобы получать команды и загружать дополнительные полезные данные для запуска на зараженной машине.

В течение многих лет TrickBot использовал устройства Интернета вещей, такие как маршрутизаторы, в качестве прокси-сервера между зараженным устройством и серверами управления и контроля (C2). Эти прокси-серверы используются, чтобы не дать исследователям и правоохранительным органам найти и нарушить их инфраструктуру управления и контроля.

В новом отчете Microsoft исследователи объясняют, как банда TrickBot нацеливалась на уязвимые маршрутизаторы MikroTik, используя различные методы, чтобы использовать их в качестве прокси-серверов для связи C2.

Маршрутизация вредоносного трафика

Операции TrickBot использовали различные методы взлома маршрутизаторов MikroTik, начиная с использования учетных данных по умолчанию и заканчивая атаками грубой силы для подбора пароля.

Получив доступ к устройству, злоумышленники использовали встроенные команды "/ip", "/system" или "/tool" для создания правила преобразования сетевых адресов (NAT), которое перенаправляло трафик, отправляемый на порт. 449 на маршрутизаторе к порту 80 на удаленном сервере управления и контроля.

При использовании этого правила IP NAT серверы C2 не подвергаются непосредственному анализу угроз, но по-прежнему разрешают обмен данными для зараженных устройств.

TrickBot использует маршрутизаторы MirkoTik в Трафик C2

TrickBot использует маршрутизаторы MikroTik в трафике C2 (Microsoft)

Как подчеркивает Microsoft, действующие лица, по-видимому, хорошо знакомы с ограниченными функциями ОС на базе Linux на устройствах MikroTik, используя пользовательские команды SSH, которые не имеют особого смысла на других устройствах.

Проблема MikroTik

В отчете Eclypsium, опубликованном в декабре прошлого года, было отмечено, что сотни тысяч маршрутизаторов MikroTik по-прежнему уязвимы для вредоносных бот-сетей, несмотря на то, что через несколько лет поставщик предупредил о наличии критических уязвимостей.

Поскольку эти устройства оснащены необычно мощным оборудованием, злоумышленники считают их важными целями, особенно теми, кто заинтересован в ресурсоемких операциях, таких как DDoS-атаки.

Несмотря на то, что обновления системы безопасности доступны уже много лет, многие из них по-прежнему уязвимы для ботнетов, использующих уязвимости без проверки подлинности, удаленного доступа и выполнения кода.

Владельцам устройств MikroTik неоднократно предлагалось перейти на версии RouterOS новее 6.45.6 и избегать раскрытия протокола WinBox.

"Этот анализ подчеркивает важность обеспечения безопасности устройств IoT в современной постоянно меняющейся среде угроз", — предупреждает Microsoft в своем отчете.

Microsoft выпустила криминалистический инструмент под названием «routeros-scanner», который сетевые администраторы могут использовать для сканирования устройств MikroTik на наличие признаков того, что они были скомпрометированы TrickBot.

Этот скрипт будет сканировать устройства MikroTik для получения следующей информации:

  • Получить версию устройства и сопоставить ее с CVE.
  • Проверить наличие запланированных задач
  • Поиск правил перенаправления трафика.
  • Ищите отравление кеша DNS
  • Поиск изменений портов по умолчанию
  • Ищите пользователей не по умолчанию
  • Ищите подозрительные файлы
  • Ищите прокси-сервер, socks и правила FW

Кроме того, Microsoft рекомендует выполнить следующие действия на устройствах MikroTik для их дополнительной защиты:

  • Измените пароль по умолчанию на надежный
  • Заблокировать порт 8291 от внешнего доступа
  • Измените порт SSH на другой, отличный от порта по умолчанию (22)
  • Убедитесь, что на маршрутизаторах установлены последние прошивки и исправления.
  • Используйте службу безопасной виртуальной частной сети (VPN) для удаленного доступа и ограничьте удаленный доступ к маршрутизатору.

TrickBot еще жив?

В феврале 2022 года операция TrickBot была прекращена, и теперь разработчики совместно с группой разработчиков программ-вымогателей Conti работают над более незаметными вредоносными программами, такими как семейства BazaarBackdoor и Anchor.

Поскольку в прошлом TrickBot прерывался, а затем снова запускался, мы можем увидеть, как злоумышленники возобновят работу в будущем. Поэтому очень важно обеспечить надлежащую защиту устройств, чтобы они не могли быть использованы в последующих кампаниях или другими группами вредоносного ПО.

Тем временем, если вы используете устройство MikroTik, вам рекомендуется использовать сканер заражения Microsoft, поскольку вредоносные команды не будут отменены из-за отключения и могут быть повторно активированы в будущем.

Читайте также: