• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)

Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе:
  • сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.)
  • перебор типичный паролей для найденных роутеров
  • использование эксплойтов для ряда роутеров
  • если получилось подобрать пароль или сработал эксплойт, то парсится вся информация, которую удалось достать. А это, обычно, логин-пароль, пароль от Wi-Fi, данные локальной сети и т. д.
Программа уникальна тем, что, в лучших традициях графических интерфейсов, нужно нажать одну кнопку и она всё сделает сама. Никаких знаний не нужно.

Программа мне понравилась до такой степени, что я стал искать альтернативы для Linux. Альтернатив я не нашёл.
Но главная идея этой программы — сканировать сеть и искать роутеры с дефолтными паролями или со слабыми прошивками — мне показалась настолько потрясающей, что захотелось сделать что-то подобное для Linux. Это задача средней сложности, т. е. вполне достижимая. Благо большинство модулей уже есть готовые: nmap (для сканирования портов) + curl (для аутентификации и применения эксплойтов) + grep (для парсинга страниц аутентификации (при определении модели роутера) и парсинга паролей и прочих полезных вещей при удачном подборе пароля/применении эксплойта).

У меня даже получилось сделать рабочий концепт, который насобирал для меня за день более 1000 паролей Wi-Fi. Концепт получился жутко медленным: сканер написан на PHP, причём написан без каких либо оптимизаций — всё делается в один поток, да при этом сканер реализован на попытке установить сокетное соединение. Т.е. если соединение происходит — значит начинает пробовать стандартные пароли и вынимать информацию из роутера в случае успеха. Если соединение не происходит — то программа ждёт, пока пройдёт время по таймауту. Понятно, что чаще соединение не происходит и, как следствие, почти всё время программа ждём окончания таймаутов. Всё это можно ускорить и оптимизировать, добавить новые модели роутеров. В общем, если за лето будет достаточно времени, чтобы доделать (хоть на базе nmap, хоть на базе PHP) до уровня «не стыдно показать исходный код», то обязательно поделюсь своими наработками. Благо что алгоритмы эксплойтов, которые применяются в сканере роутеров от Stas’M, доступны в виде исходных текстов и их вполне можно переписать под curl.

31014


Вернёмся к Router Scan от Stas’M. Он шикарный! С его помощью вы сами можете насобирать уйму паролей от роутеров, от сетей Wi-Fi и узнать много нового о сетях и об обитающих там устройствах.
Если вы пользователь Windows, то для вас всё совсем просто — скачиваете, запускаете, вводите диапазон адресов и ждёте окончания сканирования.

Для пользователей Linux также возможен запуск программы Router Scan от Stas’M под Wine. Я покажу как это сделать на примере Kali Linux.

Установка Wine в Kali Linux

Внимание, если у вас Kali 2.0, то перейдите к инструкции “Установка Wine в Kali Linux 2.0“.

Если посмотреть информацию о пакете Wine в Kali Linux, то там будет указано, что пакет уже установлен. Если попытаться его запустить, то выясниться, что это всего-навсего заглушка, которая и рассказывает как провести установку. Вся установка делается тремя командами:
Код:
dpkg --add-architecture i386
apt-get update
apt-get install wine-bin:i386
Далее скачиваете Router Scan от Stas M ( ), распаковываете (в любое место), кликаете правой кнопкой по файлу RouterScan.exe, в контекстном меню выбираете «Открыть с помощью Wine…», а дальше всё как на Windows.

Вот пример работы Router Scan от Stas’M в Linux (сканирую диапазоны адресов моего родного города Муром):

31015


Только хорошие результаты:

31016


Если кто-то не до конца уловил принципы работы программы:
  • программе не нужен Wi-Fi приёмник или что-то ещё — она работает по проводному соединению;
  • чтобы попытаться взломать соседский Wi-Fi (а не на другом конце света), то нужно знать IP соседа или, хотя бы, диапазон IP интернет-провайдера соседа. Можно воспользоваться , чтобы узнать диапазоны принадлежащих провайдерам IP, либо диапазоны IP населённых пунктов.
Если ещё кому-то понадобиться отфильтровать диапазоны IP с сайта ipgeobase.ru, то можно сделать так:
Код:
curl -s 'URL' | grep -o -E '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3} - [0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' > diap_ip.txt
Где вместо ‘URL‘ введите адрес страницы на ipgeobase.ru, которую нужно пропарсить.

О том, что сделать, чтобы не попасть в мои или в другие таблицы, читайте статьи:
VALERY
23.07.2015 в 16:07
Вообще штука офигенная

ANGEL
30.08.2015 в 20:35
подскажите как установить на амд х64?

WEBWARE TEAM
31.08.2015 в 06:14
Разницы нет – точно также.

MR_YODA
31.08.2015 в 11:34
Большое спасибо за сайт! Все статьи очень интересные и познавательные. AdBlock выключил.
А программа шикарная конечно.

WEBWARE TEAM
31.08.2015 в 15:40
Спасибо, что не прошли мимо моей просьбы.

MOOGE
06.09.2015 в 19:45
В контекстном меню не появляется «Открыть с помощью Wine…». Что можете посоветовать? Все команды выполнил по инструкции.

WEBWARE TEAM
07.09.2015 в 06:29
Если у вас в контекстном меню не появился Wine, то сделайте так:
нажмите правой кнопкой на приложение, которое хотите запустить
выберите «Открыть в другой программе»
там где строка для ввода введите wine и нажмите кнопку «Установить по умолчанию», нажмите ОК. Теперь все .exe файлы будут открываться двойным кликом.
Про Wine в Kali 2.0 написал отдельно: Установка Wine в Kali Linux 2.0

MIAL
10.11.2015 в 07:21
Я заглянул в окно дома соседа и увидел у него большой плазменной телевизоре, ещё на столе я увидел телефон, а в комнате его жену и двух детей.
Здравствуйте, скажите, а что делать дальше с полученной информацией?
Аналогия понятна?
Мой совет лично вам: ничего с ней не делать.

LAN
13.01.2016 в 08:01
Я тоже люблю С.Моэма…
Как прочекать кучу найденных IP камер на стандартные лог/пасы?

LAN
13.01.2016 в 07:50
Афтор сканера не планиурет добавлять брут камер по словарю. Можно ли самому запилить брут найденых в программе камер по внутреннему словарю. Лень прост поштучно вбивать каждый ip в Кали.

ИВАН
02.10.2016 в 11:12
Ребят, какой пароль на архив?

NOWASIVEM
06.12.2017 в 14:34
Запускаю RouterScan в Vine на WifiSlax, всё работает кроме вкладки по работе с Wifi в программе RouterScan. Помогите, что можно сделать, что бы работал Wifi в программе RouterScan под Vine.

ПЕТРУЧО
17.12.2017 в 06:05
“Афтор сканера не планиурет добавлять брут камер по словарю. Можно ли самому запилить брут найденых в программе камер по внутреннему словарю. Лень прост поштучно вбивать каждый ip в Кали.”
а ты 80й порт сканишь на камеры ? там вроде больше по сплойтам , а словать , так там файлик в роутерскане есть .
ЗЫ пароль на архив Stas’M Corp. емпни именно с точкой на конце
 
  • Нравится
Реакции: Gawana и Akune

kkamil

New member
13.02.2019
4
-2
BIT
0
После того как получил гуды, пасы есть возможность поменять быстро на автомате?
 
  • Не нравится
Реакции: binarymaster

Mick Dizer

Member
30.03.2019
8
0
BIT
0
Пользовался кто то сканером ?
Router Scan by Stas’M
На первый взгляд очень понравился, но потом заметил, что все данные твоего роутера сливает в базу (даже если в диапазон не вносился т.е. троян), которую можно найти на Резюме - пользоваться только проводным соединением без связки с роутером, а лучше вообще не пользоваться так как не OpenSource, мало ли какие еще закладки есть. На GitHub есть консольный вариант, но функционал так же не OpenSource dilap54/RouterScan-console
 
Последнее редактирование:

binarymaster

Grey Team
09.01.2018
23
52
BIT
0
заметил, что все данные твоего роутера сливает в базу
Вы когда программу первый раз запустили, конечно же не прочитали лицензионное соглашение и другие сообщения, не так ли? 🙄 (впрочем, ничего нового.jpg)

Программа в самом начале спрашивает о разрешении автоматической выгрузки в базу, а ещё эту фичу можно позже отключить или включить в настройках.

Убрать из списка сканируемых диапазонов адрес своего роутера тоже как бы никто не запрещает. Полная свобода действий, так что тут явно проблема между клавиатурой и креслом. ☝🏻
Резюме - пользоваться только проводным соединением без связки с роутером
Вообще говоря в каких-то случаях это может быть даже полезно, т.к. не все роутеры выдерживают процесс сканирования портов.
а лучше вообще не пользоваться так как не OpenSource, мало ли какие еще закладки есть
Вам придётся жить с этим. 😏 Впрочем, у всех есть выбор.
После того как получил гуды, пасы есть возможность поменять быстро на автомате?
Меняй пасы на своём роутере, а чужие не трогай. Лучше по-хорошему, а то возьмём в разработку.
 
  • Нравится
Реакции: keshavredina

Mick Dizer

Member
30.03.2019
8
0
BIT
0
Вы когда программу первый раз запустили, конечно же не прочитали лицензионное соглашение и другие сообщения, не так ли? 🙄 (впрочем, ничего нового.jpg)
Меняй пасы на своём роутере, а чужие не трогай. Лучше по-хорошему, а то возьмём в разработку.
Ну во первых в соглашение указывается, что данные полученные могут быть переданы, во вторых выгрузка происходит переменных самого роутера по nvram show (скорее всего) потому как в диапазон сканирования он не вносится, что в пользовательском соглашении не указывается.
Да и грозить мне не надо, я кодил Z80 еще на ассемблере , когда некоторые еще не родились, так что вперед и с песней в разработку
 
  • Не нравится
Реакции: Vasiliy2016

Vasiliy2016

Member
16.05.2019
5
0
BIT
0
Это супер прога. И если Вы не читаете инструкцию(а зачем?), то это не вина автора.
 

Mick Dizer

Member
30.03.2019
8
0
BIT
0
Это супер прога. И если Вы не читаете инструкцию(а зачем?), то это не вина автора.
Если вы не можете прочитать пост и не сделать логический вывод из того, что я прочитал соглашение, а так же попытался найти код на GitHab тем самым узнав, что это проприетарный софт. То конечно для эникейщика это будет суперпрога. P.S. Дословно в соглашение указывалось, что данные сканирования могут выгрузиться в общую базу, но там не одного слова о твоем личном оборудовании. Возможно, что единожды данные попали роутера в скан, но это повторилось дважды когда собственное оборудование не было в диапазоне сканирования и как следует не присутствоало в результатах сканирования, сейчас проводится тест с отключением всех выгрузок в базу, так что посмотрим в будущем...
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!