Új bit Vologda 1

Hacking router TP-LINK

Sőt, mi ebben a cikkben nem csak a gyenge pontokat router TP-LINK, hanem arról is, hogyan lehet távolról, hogy ezek a routerek hack állomás és akkor lehet elérni ezzel. És csak egy kicsit arról, hogy milyen volt eléréséhez használt VKontakte oldalt. Elég egy nagy történet törés, amely magában foglalja az összes fenti.

Az egyetlen dolog, amit tudok - ez az, amit az áldozat ISP. Nos, én kezdődött az a tény, hogy átvizsgálja az egész tartományban a város hírhedt ISP N (mert én meg nem hívja a szolgáltatót érthető okokból), és talált egy csodálatos dolog: a legtöbb házigazdák nyitott port 8080. Ez azonnal világossá vált, hogy ez a webes felületen router. Én már hivatkozott az alapértelmezett admin admin (mintha egy teljes összeomlása a szolgáltató), de nem, válassza ki a jelszót, és nem tudott, de még mindig talált egy tucat útvonal, ahol volt egy alapértelmezett jelszót. Kiderült, hogy a 90% -a az összes router alkotó TP-Link TL-WR741ND és kevésbé 740N, 841N, 941ND.

Azt azonnal úgy döntött, hogy ellenőrizze a biztonsági rést. A fájl letöltése a router, de nem fogadja el őket, majd elkezdtem gondolkodni, és hogy általában ez jelenti a nart.out. Ez a bináris alatt MIPS, amely lényegében lehet bármilyen alkalmazás, akkor csak be kell gyűjteni rá. Kezdeni, elkezdtem keresni a kész lehetőséget, azaz a. A. Mielőtt szinte soha nem volt, hogy a határon összeállítás. Meglepetésemre, csak abban a pillanatban az ügy érdekli egy másik ember: Specx2 (ajánlom, az úton, hogy az olvasó az ő cikket, hogyan kell építeni egy állomást a hack a router, ami valójában azt végül nem, csak távolról). Sikerült az egyik fórumon, hogy megtalálják a kínai netcat összeállított alatt MIPS, az úton, csak abban a részben, ahol a biztonsági rés vitatták meg. Ez a bináris sikeresen működteti a QEMU sikeresen öntenek a router egy backdoor találtak, de valamilyen oknál fogva, hogy csatlakozzon a router nem sikerült: egyszerűen nem volt kapcsolat, meg minden. Elvtárs Specx2 javasolt. hogy lehet, hogy a port 2222 egyszerűen lezárják, és van, hogy valahogy netcatet futtatni egy másik portot.

Igyekeztünk megtenni összeállításához netcatet MIPS, de az opciót az alapértelmezett port, de nem tudta. Következő, használtuk a bontó, hanem hiába. És akkor úgy döntöttem, hogy nyissa meg ezt a bináris szokásos Notepad ++ és meglepetésére talált egy nagy becsben 2222 Ezt a számot meg lehet változtatni gond nélkül bármely más, a lényeg - a karakterek számát a fájl változott. Port igazán változott, teszteltük a QEMU, csak azt nem sikerül, hogy működjön a routeren nekünk.

Úgy tűnt, hogy zsákutca, hosszú ideje nem volt nyom, de valami azt súgta, hogy a biztonsági rés még mindig ott van. Aztán rájöttem, hogy a router nem szűri GET kéréseket. Ez alapértelmezés szerint, ha rossz jelszót oldal megnyílik / help, de ha például, hogy egy ilyen kérés:
GET IP: port / help /../../
Akkor megkapjuk a gyökér fájlrendszer a router. Így lehet letölteni szinte bármilyen fájlt a rendszer a router jelszó ismerete nélkül. Ez volt az első sikeresen működik a biztonsági rés az összes talált rám. De ez ad nekünk, ha tudjuk csak letölteni fájlokat, és nem tudja, hol tárolja a jelszót?

Annak ellenére, hogy az összes Témák Témák voltak valódi külső IP (bár dinamikus), úgy döntöttem, hogy vegye fel néhány ASUS'ovskih router, ahol volt egy alapértelmezett jelszó, VPN-szerver. Az előny egy ilyen lehetőség már varrt az alapértelmezett firmware-t. Így volt a hozzáférést a belső szolgáltató.

De ahhoz, hogy megtörje a VC még messze. Azt sem tudom, az áldozat IP. Külső vagy belső. Nagyon sok módja van, hogy megtanulják a külső IP, és megcsináltam. Nos, kezdjük felfedezni. Először, azt válaszolta, hogy a ping-kérések, ami jó. Másodszor, tudtam, hogy a sértett is, a router (ez is érthető TTL, t. Hogy. A felhasználók túlnyomó többsége a Microsoft Windows és a Windows alapértelmezett TTL 128), míg bizonyos ugyanazt a modellt. De az én mély sajnálattal, az összes port az áldozat zártak, és nem volt hozzáférése a külső vebmorde. De tudtam, hogy minden esetben ő, a helyi hálózaton keresztül, de ehhez meg kell csatlakozni a router vezeték nélküli interfészen át, valamint, hogy vegye fel a jelszót az admin felületre, akkor nagyon nehéz lenne, mert nem voltam képes akkoriban találni ahol tárolják. Bár most már tudom, hogy ez tárolja a / dev / mtdblock3. de ez az egység nincs telepítve, olvassa el a biztonsági rés nem lehet.

Azt is megtudtuk, hogy a bejelentkezés a VPN-kapcsolat az internet eléréséhez a monogram és névre juzverej vagy annak egy részét, és a jelszó ugyanaz. Elkezdtem gondolkodni, hogyan lehet megtalálni a felhasználó azt akarja? Továbbra is hibáztam akkoriban a meghatározása IP, és már megváltozott, amíg megpróbáltam zakonnektitsya vebmorde? Az első dolog, ami eszébe jutott - egy egyszerű keresés az összes router. De az előfizetők száma a szolgáltató elég sokat. Végigolvasni a teljes körű, találtam 3000 router távoli hozzáférést webes felületen. És ez azért volt szükség, hogy valahogy meg közöttük a szükséges, ha egyáltalán van.

Eleinte próbáltam írni egy forgatókönyvet, ami használja a talált réseket ismeri a jelszót, majd letöltésre a hálózati beállítás oldalt, és tárolja azt. De ebben a gyönge vagyok, és casting félre egy ideig ezt az ötletet, úgy döntöttem, hogy a rendszeres kereplő. A bánat fél I (vagy inkább kereplő) kezeli az egész tartományban. Ezután csináltam egy keresést a fájlok beállításait (remélve, hogy megtalálják a sértett nevét a belépés a VPN-kapcsolat), de szükségem van valamire, én nem találtam meg.

Elkezdtem ásni tovább, és megállapította, hogy a router lehet csapkodott keresztül webes felületen, hogy átvizsgálja a környező hozzáférési pontokat. Így volt egy őrült ötlet: feltörni a szomszéd az áldozat A sérülékenység hogy aztán a router, hogy megpróbálja feltörni a jelszót a Wi-Fi az áldozat, és menj a webes felületen a LAN, így eljutott 1600km nem biztos a siker volt .. indokolatlan, és egyszerűen nem volt lehetséges. Hanem megvalósítani terveinket akkoriban elképzelhetetlen volt. Hogyan lehet megtalálni a szomszéd?

Kiváló! A router talált, valamint a szomszédok, kiadások, azonban ez nagyon időigényes. Mi a következő lépés? Meg kell valahogy a jelszót a vezeték nélküli hálózatot, de ehhez sem kell fogást kézfogás, és vegye fel rajta egy jelszót (védelem van WPA2-PSK), vagy vegye fel a WPS PIN t. Hogy. A WPS alapértelmezett engedélyezett, de a legtöbb routereket blokkolt után 10 hibás próbálkozás. Mint mindannyian, hogy legalább valamit ebből? Végtére is, a szomszédos routerek nem rendelkeznek a speciális szoftverek. Aztán az jutott, hogy villogjon a OpenWRT router, mert ez a firmware leginkább közel áll a valós Linux, valamint alatta van aircrack-ng csomag, fosztogató és még sokan mások. Elvtárs Specx2 még Bully neki gyűjteni. Már csak egy probléma: hogyan lehet villogni a router távoli, és nem nem fér hozzá? Sőt, miután villogó minden beállítás az alapértelmezett.

Én már régóta szenvedett ezzel a kérdéssel, úgy vélem, hogy meg kell gyűjteni az összes firmware a semmiből és forrás valahogy előre meghajtó konfigurálását, de sokkal könnyebb volt. Én nem is tud a létezéséről OpenWRT fényképek Builder. Vele, rájöttem elég gyorsan, de ez szükséges volt kiválasztani a megfelelő csomagokat, azaz. A. Az összeg a firmware nem haladhatja meg a 4 MB, és ez nem elég, tekintettel arra, hogy sok húz egy beteges függőségi listát. A következő probléma az volt, hogy hozzáférést biztosít az internetes juzverej kap csak létrejötte után a VPN kapcsolatot a szolgáltató szerverén, de aztán minden forgalmat Az alagút elhagyása és elvesztettem a kapcsolatot a router. Tehát, bocsáss meg, szomszéd, otthagytam őket internetkapcsolat nélkül. Sikeresen flash, hogy a router (elhagyása után pár tucat ember még mindig nincs internet során sikerült kísérlet), rögtön megfordult a router hálózati kártya monitor módba
ifconfig wlan0 le
iw reg meghatározott BO
iwconfig wlan0 txpower 27
airmon-ng indul wlan0
És futni airodump-ng.
airodump-ng mon0 -c csatornaszám -bssid MAC_routera_zhertvy -w / tmp / 123
Hogy elkapjam a kézfogás nem működtek. Azonnal le a lerakó a router segítségével SCP
scp -p port user @ host: /tmp/123-01.cap

Az első dolog, megpróbáltam kitalálni, hogy pontosan milyen a szerver határozza meg, hogy a bejegyzés készül az új eszközt. Minden egyszerű volt: a böngésző hozzáad egy új cookie (ha jól emlékszem, valami úgynevezett remixttpid), továbbítjuk csak titkosított kapcsolaton keresztül. És ez a szerver érzékeli a böngésző, amely a bejegyzés engedélyezett. Ha nem tévedek, User-Agent is ugyanaz. Így elegendő, hogy elkapjam ezt a cookie-t, hogy sikeresen be egy jelszót ismert, de ez elég nehéz csinálni: meg kell adni a felhasználó forgalom a mitmproxy, olyannyira, hogy ő is bekerül az adott pillanatban. Ezen túlmenően, a felhasználó értesítést kap a böngésző figyelmeztet a tanúsítvány nem egyezik. Miért olyan perverz, gondoltam, ha csak megragadja egy meglévő szekciót? Miután az összes böngésző ellenőrzést végzünk csak idején belépés, de nem tett semmilyen lekérdezéseket egy meglévő session! Ezért csak akkor van szükség, hogy elkapjam remixsid. amelyet egyébként továbbítjuk biztonságos kapcsolaton át, azaz a. k. juzverej https.

A probléma az volt, hogy csak remixsid illeszkedik a felhasználó IP, és ha ez nem változik, akkor is használják a cookie-kat, hogy login.vk.com, továbbítjuk csak titkosított kapcsolaton keresztül, és sokkal nehezebb, hogy elfogják. De szerencsém volt. Mire a szolgáltató kezdett hozzáférést biztosít internet nélkül VPN-kapcsolat, és akkor én is csak felvenni a PPTP-kiszolgáló és router beállításait juzverej beállítani a kapcsolatot vele. Így is tettem, minden forgalom ment át rajtam, és juzverej, anélkül, hogy tudnánk, egy munkamenet, amely kötődik az én az IP, ami elfogta gond nélkül. Ezután egyszerűen vissza a korábbi beállításokat, és használja az elfogott ülés (hála a statikus IP). SMS-védelem sikeresen törve!

Ezzel kapcsolatban az átadás minden felhasználó IPoE az utóbbi időben, és elhárítani a VPN, mindnyájan a NAT útválasztók, ahol nevelkedtem egy VPN hozzáférést a belső hálózathoz szolgáltatót. Amellett, hogy a jelenleg podklyuchid szolgáltatás „Static IP», természetesen. De itt a probléma: azoknak, akik szeretnének élni a VI is kell használni a VPN az internet eléréséhez. Kellett szenvedni, és összegyűjteni OpenWRT varrt és a PPTP-beállított kliens (és működik valamilyen okból valóban görbe), valamint varrott és testreszabott OpenVPN szerver. Sok router meghaltak a kísérletek során, de az eredmény végül elérte. Öböl több útválasztó (a néhány megmaradt real IP) a firmware, van egy stabil hozzáférést a belső hálózathoz OpenVPN.

A probléma a kapcsolatot a PPTP VPN volt az a tény, hogy a szolgáltató szerverén nem támogatja a titkosítást. Lehet pofiksit hozzátéve vonalak /ppp/options.pptp.
nomppe
A többi folyamat PPTP VPN beállítás OpenVPN kliens és a szerver nem különbözik a kézikönyv OpenWRT.