• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Конкурс Взлом роутеров утилитой RouterScan с последующем поднятием VPN

2Valkiria
А есть расширенный словарик login {tab} pass ? для данной проги ?
 
У разраба есть замечательный поддомен
А там есть раздел статистики, в котором можно эту инфу достать
 

Вложения

  • BFB38992-9A40-4183-8011-5C6C4941D45F.png
    BFB38992-9A40-4183-8011-5C6C4941D45F.png
    50,5 КБ · Просмотры: 596
День добрый, подскажите почему при использовании anonsurf программа перестает работать. Поиск не идет.
 
День добрый, подскажите почему при использовании anonsurf программа перестает работать. Поиск не идет.
Очень сложно ответить на твой вопрос, не владея хоть какой-то информацией ))
Для скрытого сканирования программой RouterScan через сеть тор обычно пользуются программой Privoxy

♛Как пользоваться Router Scan | Router scan | Router Scan + Privoxy
 
  • Нравится
Реакции: Gu0eevah
Для КОНКУРСА
Названием для этой статьи послужили рекомендации @SooLFaa :

Не долго думая, я решила воспринять рекомендацию буквально.

Знакомство и запуск программы.

Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.

kpPBeahJRXCPtQGByFMXT0Z12TTkSE.png

Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.

Prfzu5WMMNUNyEWMNpFn8Yj94nft2E.png

Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.

O9aFr03RzTitDMm9r0XYE92M98ONEd.png

По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.
Кроме того, в программе имеется возможность подключить дополнительные модули

  • Router Scan (main)
    Detect proxy servers
    Use HNAP 1.0
    SQLite Manager RCE
    Hudson Java Servlet
    phpMyAdmin RCE
haWycHIzsgq0knTabaJ9hN2uxV1eM9.png

и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .
Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.

Осталось только выбрать диапазон IP для атаки и можно запускать программу.
Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).

SVb15p9DaLO3pzuNpqtXeNLzfOA38F.png

После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.

R9NHfcVfK5Zj7bltpwW5UDXkdjhak3.png

Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.
Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.

Поднимаем VPN-сервер на роутере.

На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.
Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу свою предыдущую статью.
Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.
Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.

qPqdbwR8XLJZwyQgq00pxpNTEXGMQP.png

Необходимо заполнить формы:

Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.

yvrqUONWE3U5ATNFzN2MlhmE71vlSX.png

Нажимаем кнопки: "Сохранить", "Применить".

Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:

RJofvjqvrJBSxLyFFNlnzOIoLAc9kH.png


Аналогично заполняем для порта 1792.

Готово, можно подключаться к серверу.

Подключение к серверу.

Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.

ADA4442EY2S1lLCgLFCxhUEG0dMO7w.png

Вкладки в открывшемся окне заполняем так, как показано на скринах.
Думаю, что здесь всё очевидно без лишних слов.

2pajSwrJQ4Fco0B751QqNQVVqLCHQk.png


rV5wFVFQJZb6goBbmL2CYM3SelFmcS.png


7e1qEgyTSKlEPgnkYbXBWliRyLAaBz.png


Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.
Проверяем внешний IP.

PRG4XER1d9cBNGRxu6kCTbYNtLBaZT.png

По-моему, это то, что мне было нужно.
На этом - всё, с вами была Валькирия.
Давно знал про это программу, но использовать ее так я не додумался
 
Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows

А можно ссылочку на хостинг?Router Scan при работе с ним не дает абуз?
 
Для КОНКУРСА
Названием для этой статьи послужили рекомендации @SooLFaa :

Не долго думая, я решила воспринять рекомендацию буквально.

Знакомство и запуск программы.

Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.

kpPBeahJRXCPtQGByFMXT0Z12TTkSE.png

Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.

Prfzu5WMMNUNyEWMNpFn8Yj94nft2E.png

Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.

O9aFr03RzTitDMm9r0XYE92M98ONEd.png

По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.
Кроме того, в программе имеется возможность подключить дополнительные модули

  • Router Scan (main)
    Detect proxy servers
    Use HNAP 1.0
    SQLite Manager RCE
    Hudson Java Servlet
    phpMyAdmin RCE
haWycHIzsgq0knTabaJ9hN2uxV1eM9.png

и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .
Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.

Осталось только выбрать диапазон IP для атаки и можно запускать программу.
Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).

SVb15p9DaLO3pzuNpqtXeNLzfOA38F.png

После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.

R9NHfcVfK5Zj7bltpwW5UDXkdjhak3.png

Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.
Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.

Поднимаем VPN-сервер на роутере.

На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.
Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу свою предыдущую статью.
Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.
Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.

qPqdbwR8XLJZwyQgq00pxpNTEXGMQP.png

Необходимо заполнить формы:

Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.

yvrqUONWE3U5ATNFzN2MlhmE71vlSX.png

Нажимаем кнопки: "Сохранить", "Применить".

Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:

RJofvjqvrJBSxLyFFNlnzOIoLAc9kH.png


Аналогично заполняем для порта 1792.

Готово, можно подключаться к серверу.

Подключение к серверу.

Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.

ADA4442EY2S1lLCgLFCxhUEG0dMO7w.png

Вкладки в открывшемся окне заполняем так, как показано на скринах.
Думаю, что здесь всё очевидно без лишних слов.

2pajSwrJQ4Fco0B751QqNQVVqLCHQk.png


rV5wFVFQJZb6goBbmL2CYM3SelFmcS.png


7e1qEgyTSKlEPgnkYbXBWliRyLAaBz.png


Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.
Проверяем внешний IP.

PRG4XER1d9cBNGRxu6kCTbYNtLBaZT.png

По-моему, это то, что мне было нужно.
На этом - всё, с вами была Валькирия.
Хорошая статья, было бы хорошо, если бы сделала обучение с подменой dns адресов на роутере.
 
Как добавить в базу паролей свой!
сам пробую не работает (
Guest Guest
guest guest
 
Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows

А можно ссылочку на хостинг?Router Scan при работе с ним не дает абуз?
вот он.. Тоже кстати интересно, узнать так сказать "из первых рук".. Там что за скан вообще не блочат или до той поры пока абузу не накатают ? Как вообще хостер ,стоит юзать не постоянку ?
 
вот он.. Тоже кстати интересно, узнать так сказать "из первых рук".. Там что за скан вообще не блочат или до той поры пока абузу не накатают ? Как вообще хостер ,стоит юзать не постоянку ?

Явно до 1 абузы.
Для скрытого сканирования программой RouterScan через сеть тор обычно пользуются программой Privoxy.
Вот почему там в видео в config прописывать
forward-socks5 / localhost:9050 .
forward-socks4 / localhost:9050 .
forward-socks4a / localhost:9050 .
У Tor порт 9150.
В любом случае и 9050 и через 9150,через Privoxy не пршел траффик почему
 
Исчерпывающе.
Я получил благодарность, но переадресовываю ее тебе: спасибо!

Ну, во-первых, это не "бездумно". А во-вторых, это вовсе не зло. Это как посмотреть. Ядом лечат, но он же и убивает. Врач - это спаситель, но грань между спасителем и убийцей так тонка...
Куда повернуть знания, то и будет на выходе. А если отбросить философию, то я просто подсказывал коллеге как ему организовать доступ к домашнему ПК с работы.
А чем RDP то не угодил для доступа к домашнему ПК с работы? заморочек то меньше для столь мирной цели!
 
Ошибка 1:
В качестве IP сервера нужно указывать 0.0.0.0 для прослушивания сокета на всех интерфейсах, иначе при смене внешнего IP сервер PPTP перестанет принимать соединения.

Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:

RJofvjqvrJBSxLyFFNlnzOIoLAc9kH.png

Ошибка 2:
Проброс портов не требуется, поскольку сервер PPTP поднимается на самом роутере, а не на каком-либо узле внутренней сети за NAT.

Более того, на просторах интернета перед написанием статьи я встретила бета-версию с номером 2.60.
Но я не осмелилась громко заявить о существовании этих версий ввиду сомнительного их происхождения.
Ведь совершенно не трудно создать фейк сайта, фейк программы со своими корыстными целями и впаривать их под видом благородного софта.
Пре-релиз под номером 2.60, ссылка на который имеется как на официальном сайте, так и на форуме ANTICHAT, хостится на поддомене официального сайта, и после этого вы сомневаетесь в подлинности приложения?
- это не официальный источник автора?
Официальный, и ссылка на пре-релиз 2.60 сейчас там имеется.
Не скрою, у меня в планах создание одностраничника, на котором я в ближайшем будущем выложу версию 2.61 (во как - качайте, наслаждайтесь)
Совсем не стыдно вам, или это я не понял сарказм? :)
 
Спасибо за статью! Сканил свой домашний роутер, понял что у меня пароль из списка дефолтных, поменял его. Но после этого все равно RouterScan находит ключ безопасности WiFi сети. В настройках у меня стоит WPA-Personal/WPA2-Personal Шифрование AES, период обновления группового ключа 30 сек. Что может быть не так? Какие активные действия проводит эта утилита, чтобы получить пароль от сети?
 
Ошибка 1:
В качестве IP сервера нужно указывать 0.0.0.0 для прослушивания сокета на всех интерфейсах, иначе при смене внешнего IP сервер PPTP перестанет принимать соединения.


Ошибка 2:
Проброс портов не требуется, поскольку сервер PPTP поднимается на самом роутере, а не на каком-либо узле внутренней сети за NAT.


Пре-релиз под номером 2.60, ссылка на который имеется как на официальном сайте, так и на форуме ANTICHAT, хостится на поддомене официального сайта, и после этого вы сомневаетесь в подлинности приложения?

Официальный, и ссылка на пре-релиз 2.60 сейчас там имеется.

Совсем не стыдно вам, или это я не понял сарказм? :)
Это скорее всего сарказм, так как выше автор пишет что в инете много таких дельцов, которые пересобирают опенсорс и вставляют туда свои бэкдоры под видом, что мол обновленная версия!)
 
  • Нравится
Реакции: binarymaster
Это скорее всего сарказм, так как выше автор пишет что в инете много таких дельцов, которые пересобирают опенсорс и вставляют туда свои бэкдоры под видом, что мол обновленная версия!)
RS вообще-то не опенсорс, но подменять ресурсы, версию, и прочее - есть такие любители. Сейчас можно доверять лишь официальным источникам и сообществам...
 
  • Нравится
Реакции: Yamaxa и valerian38
Спасибо за статью! Сканил свой домашний роутер, понял что у меня пароль из списка дефолтных, поменял его. Но после этого все равно RouterScan находит ключ безопасности WiFi сети. В настройках у меня стоит WPA-Personal/WPA2-Personal Шифрование AES, период обновления группового ключа 30 сек. Что может быть не так? Какие активные действия проводит эта утилита, чтобы получить пароль от сети?
Скорее всего эксплойт сработал, нужно не только поменять пароль сети, но и пароль веб интерфейса роутера, а также обновить его прошивку на самую последнюю.
 
  • Нравится
Реакции: Yamaxa и valerian38
Скорее всего эксплойт сработал, нужно не только поменять пароль сети, но и пароль веб интерфейса роутера, а также обновить его прошивку на самую последнюю.
Т.е. вы знаете, что там внутрях утилиты есть подборка эксплоитов? Пароль к админке он не находит, я менял. Посмотрю в сторону смены прошивки, скорее всего придется мой роутер выкинуть, старая модель) TL-WR740N/TL-WR740ND
 
Т.е. вы знаете, что там внутрях утилиты есть подборка эксплоитов?
Конечно, там в документации всё довольно подробно об этом написано.
Посмотрю в сторону смены прошивки, скорее всего придется мой роутер выкинуть, старая модель) TL-WR740N/TL-WR740ND
Да, у этих есть такая известная уязвимость, данные сети довольно легко получить даже без авторизации.

Не торопитесь выкидывать, возможно найдётся новая прошивка. А если и не найдётся, всегда под рукой есть DD-WRT и OpenWrt.
 
  • Нравится
Реакции: valerian38
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab