• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Конкурс Взлом роутеров утилитой RouterScan с последующем поднятием VPN

V

Valkiria

Для КОНКУРСА
Названием для этой статьи послужили рекомендации @SooLFaa :
Пример хорошего названия: "Взлом роутеров утилитой RouterScan с последующем поднятием VPN"
Не долго думая, я решила воспринять рекомендацию буквально.

Знакомство и запуск программы.

Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.

1568614623572.png

Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.

Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.

1568614649372.png

По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.
Кроме того, в программе имеется возможность подключить дополнительные модули
  • Router Scan (main)
  • Detect proxy servers
  • Use HNAP 1.0
  • SQLite Manager RCE
  • Hudson Java Servlet
  • phpMyAdmin RCE
1568614661811.png

и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .
Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.

Осталось только выбрать диапазон IP для атаки и можно запускать программу.
Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).

1568614672505.png

После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.

1568614680821.png

Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.
Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.

Поднимаем VPN-сервер на роутере.

На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.

Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу свою предыдущую статью.

Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.

Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.

1568614699006.png

Необходимо заполнить формы:
PPTP - включено
IP: 192.168.1.155
CHAP-secrets: желаемое имя пользователя и желаемый пароль через пробелы со звёздочками
valkiria * 123456 *
Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.

1568614707984.png

Нажимаем кнопки: "Сохранить", "Применить".

Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:

1568614718658.png

Для порта 1723
Приложение: можно написать что угодно, например PPTP
Протокол: оба
Порт-источник: 1723
P-адрес: 192.168.1.1
Порт-приемник: 1723
Включить: отмечаем чекбокс
Аналогично заполняем для порта 1792.

Готово, можно подключаться к серверу.

Подключение к серверу.

Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.

1568614731280.png

Вкладки в открывшемся окне заполняем так, как показано на скринах.
Думаю, что здесь всё очевидно без лишних слов.

1568614744429.png


1568614814196.png


1568614826542.png

Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.
Проверяем внешний IP.

1568614835744.png

По-моему, это то, что мне было нужно. На этом - всё, с вами была Валькирия.
 
И после этого можно еще и провести скан локальной сети?)
 
Полезная штука, в идеале можно получать доступ к ~80% пользователям определенного провайдера )
 
О... я тоже использую не помню откуда взявшуюся утилиту на GNU/Linux.) Спасибо!
 
После подключения к такому VPN, в роутере хранятся какие нибудь данные (мой IP, логи ). Если да, то как их скрыть \ очистить ?
 
Обычно в роутере ведутся логи, если администратор не отключил эту функцию.
Чтобы скрыть следы своего присутствия, необходимо откючить функцию журналирования, а затем очистить журнал.
 
  • Нравится
Реакции: Kalina и OBLIVIONNN
и делаем проброс портов 1723 и 1729
Пожалуйста, разреши недавние сомнения обучаемого мной человека (он мне, похоже не поверил, я его носом ткну завтра):
чем обусловлен выбор именно этих портов?
Есть какие-либо ограничения (диапазон), условия (открыт, закрыт, занят), предпочтения? Или же атакующий правит балом?
Мнение автора, проделавшего это не в теории, он, надеюсь, подвергать сомнению не станет. :)
 
Пожалуйста, разреши недавние сомнения обучаемого мной человека (он мне, похоже не поверил, я его носом ткну завтра):
чем обусловлен выбор именно этих портов?
Есть какие-либо ограничения (диапазон), условия (открыт, закрыт, занят), предпочтения? Или же атакующий правит балом?
Мнение автора, проделавшего это не в теории, он, надеюсь, подвергать сомнению не станет. :)
Атакующий правит балом, но в пределах разумного )
Мы злоумышленники, но не стоит бездумно разбрасываться злом )

Выбор портов обусловлен из следующих соображений:
Все свои статьи я пишу в режиме реального времени, поэтому ещё перед её написанием план атаки уже был составлен в моей голове: сознание первично.
Ещё перед написанием я знала, что после того, как сервер на роутере будет включен, мне необходимо будет пройти самопроверку: подключиться к серверу со своей машины. Протокол PPTP создан компанией Майкрософт, но при этом он - кроссплатформенный. В данный момент мой комп управляется Windows и меня это только радовало - VPN PPTP клиент встроен в систему по умолчанию и мне не нужно было предпринимать лишних действий для написания статьи.

Проброс портов 1723 и 1792 обусловлен предварительным опытом поднятия аналогичного сервера в ОС Windows и открытием портов во встроенном брандмауере, здравым смыслом и документацией к данной прошивке роутера:



Если мне не изменяет память, то
1723 порт - это порт, на котором проходит трафик TCP PPTP ( )
1792 порт - это порт, на котором проходит трафик UDP PPTP ( )
 
Исчерпывающе.
Я получил благодарность, но переадресовываю ее тебе: спасибо!
но не стоит бездумно разбрасываться злом
Ну, во-первых, это не "бездумно". А во-вторых, это вовсе не зло. Это как посмотреть. Ядом лечат, но он же и убивает. Врач - это спаситель, но грань между спасителем и убийцей так тонка...
Куда повернуть знания, то и будет на выходе. А если отбросить философию, то я просто подсказывал коллеге как ему организовать доступ к домашнему ПК с работы.
 
Маленькое дополнение хочется добавить:
Чтоб ускорить работу, сначала лучше прогнать эти диапазоны через masscan (или аналогичную прогу) на доступность по портам
А потом уже запустить роутерскан по «живым» айпишникам :)
 
  • Нравится
Реакции: Sportey
Маленькое дополнение хочется добавить:
Чтоб ускорить работу, сначала лучше прогнать эти диапазоны через masscan (или аналогичную прогу) на доступность по портам
А потом уже запустить роутерскан по «живым» айпишникам :)
а ещё можно эти диапазоны на блэклистах проверить и т.д.

Спасибо, Валькирия, было интересно
 
Да, действительно, в настоящее время существует "ночная сборка" программы RouterScan.
Более того, на просторах интернета перед написанием статьи я встретила бета-версию с номером 2.60.
Но я не осмелилась громко заявить о существовании этих версий ввиду сомнительного их происхождения.
Ведь совершенно не трудно создать фейк сайта, фейк программы со своими корыстными целями и впаривать их под видом благородного софта.
Не скрою, у меня в планах создание одностраничника, на котором я в ближайшем будущем выложу версию 2.61 (во как - качайте, наслаждайтесь)
Такая история совсем недавно наблюдалась с программой DuBrute: просторы интернета знакомы в третьей, пятой, восьмой и девятой версиями этого брута несмотря на то, что развитие программы остановилось на версии DUBrute_v2.1
 
  • Нравится
Реакции: kot-gor и Urfin--Juice
Приветствую.
Что можете сказать насчёт 37215 TCP-порта? Попробуйте в список проверяемых портов добавить именно данный порт.
Полагаю, Вы найдёте применение.
С уважением.
 
  • Нравится
Реакции: ramzannarzan
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab