🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»
🛡 Научитесь находить и использовать уязвимости веб-приложений.
🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.Доступ открыт прямо сейчас — Записаться бесплатно
Очень сложно ответить на твой вопрос, не владея хоть какой-то информацией ))День добрый, подскажите почему при использовании anonsurf программа перестает работать. Поиск не идет.
Давно знал про это программу, но использовать ее так я не додумалсяДля КОНКУРСА
Названием для этой статьи послужили рекомендации @SooLFaa :
Не долго думая, я решила воспринять рекомендацию буквально.
Знакомство и запуск программы.
Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.
![]()
Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.
Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.![]()
![]()
По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.
Кроме того, в программе имеется возможность подключить дополнительные модули
Router Scan (main)
Detect proxy servers
Use HNAP 1.0
SQLite Manager RCE
Hudson Java Servlet
phpMyAdmin RCE![]()
и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .
Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.
Осталось только выбрать диапазон IP для атаки и можно запускать программу.
Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).
![]()
После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.
![]()
Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.
Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.
Поднимаем VPN-сервер на роутере.
На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.
Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу свою предыдущую статью.
Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.
Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.
![]()
Необходимо заполнить формы:
Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.
![]()
Нажимаем кнопки: "Сохранить", "Применить".
Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:
![]()
Аналогично заполняем для порта 1792.
Готово, можно подключаться к серверу.
Подключение к серверу.
Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.
![]()
Вкладки в открывшемся окне заполняем так, как показано на скринах.
Думаю, что здесь всё очевидно без лишних слов.
![]()
![]()
![]()
Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.
Проверяем внешний IP.
![]()
По-моему, это то, что мне было нужно.
На этом - всё, с вами была Валькирия.
Хорошая статья, было бы хорошо, если бы сделала обучение с подменой dns адресов на роутере.Для КОНКУРСА
Названием для этой статьи послужили рекомендации @SooLFaa :
Не долго думая, я решила воспринять рекомендацию буквально.
Знакомство и запуск программы.
Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.
![]()
Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.
Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.![]()
![]()
По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.
Кроме того, в программе имеется возможность подключить дополнительные модули
Router Scan (main)
Detect proxy servers
Use HNAP 1.0
SQLite Manager RCE
Hudson Java Servlet
phpMyAdmin RCE![]()
и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .
Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.
Осталось только выбрать диапазон IP для атаки и можно запускать программу.
Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).
![]()
После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.
![]()
Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.
Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.
Поднимаем VPN-сервер на роутере.
На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.
Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу свою предыдущую статью.
Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.
Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.
![]()
Необходимо заполнить формы:
Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.
![]()
Нажимаем кнопки: "Сохранить", "Применить".
Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:
![]()
Аналогично заполняем для порта 1792.
Готово, можно подключаться к серверу.
Подключение к серверу.
Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.
![]()
Вкладки в открывшемся окне заполняем так, как показано на скринах.
Думаю, что здесь всё очевидно без лишних слов.
![]()
![]()
![]()
Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.
Проверяем внешний IP.
![]()
По-моему, это то, что мне было нужно.
На этом - всё, с вами была Валькирия.
Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows
А можно ссылочку на хостинг?Router Scan при работе с ним не дает абуз?
Ссылка скрыта от гостейвот он.. Тоже кстати интересно, узнать так сказать "из первых рук".. Там что за скан вообще не блочат или до той поры пока абузу не накатают ? Как вообще хостер ,стоит юзать не постоянку ?
https://codeby.net/threads/top-100-parolej-dlja-routerscan.61679/2Valkiria
А есть расширенный словарик login {tab} pass ? для данной проги ?
А чем RDP то не угодил для доступа к домашнему ПК с работы? заморочек то меньше для столь мирной цели!Исчерпывающе.
Я получил благодарность, но переадресовываю ее тебе: спасибо!
Ну, во-первых, это не "бездумно". А во-вторых, это вовсе не зло. Это как посмотреть. Ядом лечат, но он же и убивает. Врач - это спаситель, но грань между спасителем и убийцей так тонка...
Куда повернуть знания, то и будет на выходе. А если отбросить философию, то я просто подсказывал коллеге как ему организовать доступ к домашнему ПК с работы.
Ошибка 1:
Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:
![]()
Пре-релиз под номером 2.60, ссылка на который имеется как на официальном сайте, так и на форуме ANTICHAT, хостится на поддомене официального сайта, и после этого вы сомневаетесь в подлинности приложения?Более того, на просторах интернета перед написанием статьи я встретила бета-версию с номером 2.60.
Но я не осмелилась громко заявить о существовании этих версий ввиду сомнительного их происхождения.
Ведь совершенно не трудно создать фейк сайта, фейк программы со своими корыстными целями и впаривать их под видом благородного софта.
Официальный, и ссылка на пре-релиз 2.60 сейчас там имеется.Ссылка скрыта от гостей- это не официальный источник автора?
Совсем не стыдно вам, или это я не понял сарказм?Не скрою, у меня в планах создание одностраничника, на котором я в ближайшем будущем выложу версию 2.61 (во как - качайте, наслаждайтесь)
Это выходит за рамки этичного хакинга, сообщество Router Scan не поддерживает подобные инициативы.Хорошая статья, было бы хорошо, если бы сделала обучение с подменой dns адресов на роутере.
Это скорее всего сарказм, так как выше автор пишет что в инете много таких дельцов, которые пересобирают опенсорс и вставляют туда свои бэкдоры под видом, что мол обновленная версия!)Ошибка 1:
В качестве IP сервера нужно указывать 0.0.0.0 для прослушивания сокета на всех интерфейсах, иначе при смене внешнего IP сервер PPTP перестанет принимать соединения.
Ошибка 2:
Проброс портов не требуется, поскольку сервер PPTP поднимается на самом роутере, а не на каком-либо узле внутренней сети за NAT.
Пре-релиз под номером 2.60, ссылка на который имеется как на официальном сайте, так и на форуме ANTICHAT, хостится на поддомене официального сайта, и после этого вы сомневаетесь в подлинности приложения?
Официальный, и ссылка на пре-релиз 2.60 сейчас там имеется.
Совсем не стыдно вам, или это я не понял сарказм?![]()
RS вообще-то не опенсорс, но подменять ресурсы, версию, и прочее - есть такие любители. Сейчас можно доверять лишь официальным источникам и сообществам...Это скорее всего сарказм, так как выше автор пишет что в инете много таких дельцов, которые пересобирают опенсорс и вставляют туда свои бэкдоры под видом, что мол обновленная версия!)
Скорее всего эксплойт сработал, нужно не только поменять пароль сети, но и пароль веб интерфейса роутера, а также обновить его прошивку на самую последнюю.Спасибо за статью! Сканил свой домашний роутер, понял что у меня пароль из списка дефолтных, поменял его. Но после этого все равно RouterScan находит ключ безопасности WiFi сети. В настройках у меня стоит WPA-Personal/WPA2-Personal Шифрование AES, период обновления группового ключа 30 сек. Что может быть не так? Какие активные действия проводит эта утилита, чтобы получить пароль от сети?
Т.е. вы знаете, что там внутрях утилиты есть подборка эксплоитов? Пароль к админке он не находит, я менял. Посмотрю в сторону смены прошивки, скорее всего придется мой роутер выкинуть, старая модель) TL-WR740N/TL-WR740NDСкорее всего эксплойт сработал, нужно не только поменять пароль сети, но и пароль веб интерфейса роутера, а также обновить его прошивку на самую последнюю.
Конечно, там в документации всё довольно подробно об этом написано.Т.е. вы знаете, что там внутрях утилиты есть подборка эксплоитов?
Да, у этих есть такая известная уязвимость, данные сети довольно легко получить даже без авторизации.Посмотрю в сторону смены прошивки, скорее всего придется мой роутер выкинуть, старая модель) TL-WR740N/TL-WR740ND
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab