Hogyan feltört router
Néhány évvel ezelőtt egy barátom # 40; fogunk hívni Bill # 41; Megkért egy furcsa kérés -, hogy csapkod a rendszer. Minden nevek # 40; # 41 kivéve gyártók; is megváltozott.
Néhány évvel ezelőtt egy barátom (nevezzük őt Bill) kérdezett egy furcsa kérés -, hogy csapkod a rendszer. Minden nevek (kivéve gyártók) is megváltozik.
Hacking nagyvállalatok nem nehéz. Annak ellenére, hogy a befektetések biztonsága, nehéz nyomon követni az összes információt erőforrásokat a vállalat tulajdonában. Ez megköveteli a vas fegyelmet, napi Pentest és gyors korrekciója észlelt sebezhetőségek.
Hozzáférés a számítógéphez az egyén gyakran ijesztő feladat, még annak ellenére, hogy nem minden felhasználó tisztában van az alapvető szabályokat az informatikai biztonság, és néha szükség van, hogy megtalálja Egyetlen hibája. Másrészt, a lehetőségek egy támadás az egyéni felhasználók a rendszer sokkal kisebb, mint a nagyvállalatok. Ezen kívül, a legtöbb felhasználó megbízik a biztonsági felhő szolgáltatások, amelyek jól védett.
Az én gyakorlatban gyakran az esetben, ha a válasz a biztonsági kérdésekre e-mail szolgáltatás könnyen megtalálható az oldalon a Facebook. Biztos vagyok benne, hogy a felhasználók többsége nem fizet a figyelmet rá. Amikor töltse ki regisztrációs választ, hogy teszteljék kérdésekre, és felejtsd el őket. Azonban az én esetemben, az összes ilyen trükköt nem voltak hatékonyak, mert az ellenfelem volt egy biztonsági szakember, és ami a legfontosabb, ő várja a behatolás.
Talán van szem előtt megérett és gyorsabb terv kapcsolódó, például, hogy hozzáférést biztosít a rendszer segítségével a Java-kihasználják a friss és a célzott adathalász módszerekkel. Azonban ez a lehetőség is, nem fog működni, mert jól tudom, Bill. Először is, ő rendszeresen frissítések telepítéséhez. Másodszor, hogy nincs telepítve a Java.
A szoftver verzió a router nem látszik lehetségesnek. Ugyanakkor, ismerve, hogy a törvényjavaslat - megtakarítás az emberek, úgy döntöttem, hogy modellezni WNDR3400v3.
Tanulmányozása után néhány régi réseket vásárolt devaysa hoztam létre két modul Metasploit. Az első modul működött CSRF sérülékenység (Cross-Site Request Hamisítás, cross-site request hamisítás) térképének csak UPnP felület, amely lehetővé teszi a hozzáférést a router telnet. Valószínűleg ez a biztonsági rés létezik számos más eszközökkel. Fontos hangsúlyozni, hogy:
Ha lehet hamis UPnP keresztül lekéri CSRF, akkor kap hozzáférést a teljes hálózatot.
Lök Bill én hasznosítja, küldtem neki egy e-mailt egy linkkel. Abban Cobalt Strike egy segédprogram másolni az e-mail (fejlécek). Azt is elég ahhoz, hogy változtatni linkeket. Csalinak, úgy döntöttem, hogy küldjön egy üzenetet a meghívást a LinkedIn.
Mielőtt levelet küld, szükséges volt, hogy megteremtse a hasznos teher. Az alapértelmezett telnet-port áll rendelkezésre a Netgear router, de a szolgáltatás nem működik, amíg nem csatlakozik a port, és nem küld egy speciális kulcs elkészítéséhez. Hogy oldja meg ezt a problémát, ahelyett, hogy egy nyilvános kihasználni, írtam egy másik modul Metasploit.
Bill rákattintott a linkre. Amint megláttam a kapcsolat vissza (callback), majd elindította a második modult, és csatlakozik a router telnet. Megszerzése után root hozzáférést, rögtön megváltoztatta a DNS-beállításokat, meghatározva a DNS-kiszolgáló által irányított engem.
Felett a DNS-kiszolgáló végre különböző MITM-támadás. Legfőképpen szeretem a keret Evilgrade. amely lehetővé teszi, hogy csúszik a saját fájljait mikor frissíti alkalmazásokat. Evilgrade, hogy kiváló eredményeket (kisebb módosításokkal) sok éven át. Egy héttel később, Bill úgy döntött, hogy frissítse a Notepad ++, és csúszott neki egy változat backdoor, amely adott nekem teljes hozzáférést a kocsijához segítségével a héj keresztül Meterpreter. Utána küldtem Bill néhány screenshot, és jelentkezzen karakternél.
Mert az ő erőfeszítéseinek, jutalmul hat üveg sört).