• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Конкурс Взлом роутеров утилитой RouterScan с последующем поднятием VPN

V

Valkiria

Для КОНКУРСА
Названием для этой статьи послужили рекомендации @SooLFaa :
Пример хорошего названия: "Взлом роутеров утилитой RouterScan с последующем поднятием VPN"
Не долго думая, я решила воспринять рекомендацию буквально.

Знакомство и запуск программы.

Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.

Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.
Кроме того, в программе имеется возможность подключить дополнительные модули
  • Router Scan (main)
  • Detect proxy servers
  • Use HNAP 1.0
  • SQLite Manager RCE
  • Hudson Java Servlet
  • phpMyAdmin RCE
Взлом роутеров утилитой RouterScan с последующем поднятием VPN

и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .
Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.

Осталось только выбрать диапазон IP для атаки и можно запускать программу.
Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.
Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.

Поднимаем VPN-сервер на роутере.

На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.

Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу свою предыдущую статью.

Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.

Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Необходимо заполнить формы:
PPTP - включено
IP: 192.168.1.155
CHAP-secrets: желаемое имя пользователя и желаемый пароль через пробелы со звёздочками
valkiria * 123456 *
Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Нажимаем кнопки: "Сохранить", "Применить".

Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Для порта 1723
Приложение: можно написать что угодно, например PPTP
Протокол: оба
Порт-источник: 1723
P-адрес: 192.168.1.1
Порт-приемник: 1723
Включить: отмечаем чекбокс
Аналогично заполняем для порта 1792.

Готово, можно подключаться к серверу.

Подключение к серверу.

Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Вкладки в открывшемся окне заполняем так, как показано на скринах.
Думаю, что здесь всё очевидно без лишних слов.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN


Взлом роутеров утилитой RouterScan с последующем поднятием VPN


Взлом роутеров утилитой RouterScan с последующем поднятием VPN

Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.
Проверяем внешний IP.

Взлом роутеров утилитой RouterScan с последующем поднятием VPN

По-моему, это то, что мне было нужно. На этом - всё, с вами была Валькирия.
 
crestfo

crestfo

Member
21.06.2017
15
2
И после этого можно еще и провести скан локальной сети?)
 
r0hack

r0hack

DAG
Gold Team
29.09.2017
481
898
Полезная штука, в идеале можно получать доступ к ~80% пользователям определенного провайдера )
 
Mustalaiva

Mustalaiva

Member
03.04.2017
19
22
О... я тоже использую не помню откуда взявшуюся утилиту на GNU/Linux.) Спасибо!
 
O

OBLIVIONNN

Well-known member
22.08.2017
146
90
После подключения к такому VPN, в роутере хранятся какие нибудь данные (мой IP, логи ). Если да, то как их скрыть \ очистить ?
 
V

Valkiria

Обычно в роутере ведутся логи, если администратор не отключил эту функцию.
Чтобы скрыть следы своего присутствия, необходимо откючить функцию журналирования, а затем очистить журнал.
 
  • Нравится
Реакции: Kalina и OBLIVIONNN
ghost

ghost

YW1uZXNpYQo=
Gold Team
12.05.2016
1 535
3 096
Только обратил внимание, что запущенный RouterScan создает в Etherape :) прикольные узоры...

Взлом роутеров утилитой RouterScan с последующем поднятием VPN
 
Remir

Remir

Well-known member
05.11.2017
208
337
и делаем проброс портов 1723 и 1729
Пожалуйста, разреши недавние сомнения обучаемого мной человека (он мне, похоже не поверил, я его носом ткну завтра):
чем обусловлен выбор именно этих портов?
Есть какие-либо ограничения (диапазон), условия (открыт, закрыт, занят), предпочтения? Или же атакующий правит балом?
Мнение автора, проделавшего это не в теории, он, надеюсь, подвергать сомнению не станет. :)
 
V

Valkiria

Пожалуйста, разреши недавние сомнения обучаемого мной человека (он мне, похоже не поверил, я его носом ткну завтра):
чем обусловлен выбор именно этих портов?
Есть какие-либо ограничения (диапазон), условия (открыт, закрыт, занят), предпочтения? Или же атакующий правит балом?
Мнение автора, проделавшего это не в теории, он, надеюсь, подвергать сомнению не станет. :)
Атакующий правит балом, но в пределах разумного )
Мы злоумышленники, но не стоит бездумно разбрасываться злом )

Выбор портов обусловлен из следующих соображений:
Все свои статьи я пишу в режиме реального времени, поэтому ещё перед её написанием план атаки уже был составлен в моей голове: сознание первично.
Ещё перед написанием я знала, что после того, как сервер на роутере будет включен, мне необходимо будет пройти самопроверку: подключиться к серверу со своей машины. Протокол PPTP создан компанией Майкрософт, но при этом он - кроссплатформенный. В данный момент мой комп управляется Windows и меня это только радовало - VPN PPTP клиент встроен в систему по умолчанию и мне не нужно было предпринимать лишних действий для написания статьи.

Проброс портов 1723 и 1792 обусловлен предварительным опытом поднятия аналогичного сервера в ОС Windows и открытием портов во встроенном брандмауере, здравым смыслом и документацией к данной прошивке роутера:



Если мне не изменяет память, то
1723 порт - это порт, на котором проходит трафик TCP PPTP ( )
1792 порт - это порт, на котором проходит трафик UDP PPTP ( )
 
Remir

Remir

Well-known member
05.11.2017
208
337
Исчерпывающе.
Я получил благодарность, но переадресовываю ее тебе: спасибо!
но не стоит бездумно разбрасываться злом
Ну, во-первых, это не "бездумно". А во-вторых, это вовсе не зло. Это как посмотреть. Ядом лечат, но он же и убивает. Врач - это спаситель, но грань между спасителем и убийцей так тонка...
Куда повернуть знания, то и будет на выходе. А если отбросить философию, то я просто подсказывал коллеге как ему организовать доступ к домашнему ПК с работы.
 
L

lolpw

Маленькое дополнение хочется добавить:
Чтоб ускорить работу, сначала лучше прогнать эти диапазоны через masscan (или аналогичную прогу) на доступность по портам
А потом уже запустить роутерскан по «живым» айпишникам :)
 
  • Нравится
Реакции: Sportey
mrOkey

mrOkey

Red Team
14.11.2017
619
715
Маленькое дополнение хочется добавить:
Чтоб ускорить работу, сначала лучше прогнать эти диапазоны через masscan (или аналогичную прогу) на доступность по портам
А потом уже запустить роутерскан по «живым» айпишникам :)
а ещё можно эти диапазоны на блэклистах проверить и т.д.

Спасибо, Валькирия, было интересно
 
V

Valkiria

Да, действительно, в настоящее время существует "ночная сборка" программы RouterScan.
Более того, на просторах интернета перед написанием статьи я встретила бета-версию с номером 2.60.
Но я не осмелилась громко заявить о существовании этих версий ввиду сомнительного их происхождения.
Ведь совершенно не трудно создать фейк сайта, фейк программы со своими корыстными целями и впаривать их под видом благородного софта.
Не скрою, у меня в планах создание одностраничника, на котором я в ближайшем будущем выложу версию 2.61 (во как - качайте, наслаждайтесь)
Такая история совсем недавно наблюдалась с программой DuBrute: просторы интернета знакомы в третьей, пятой, восьмой и девятой версиями этого брута несмотря на то, что развитие программы остановилось на версии DUBrute_v2.1
 
  • Нравится
Реакции: kot-gor и Bidjo111
C

Catharsis

Приветствую.
Что можете сказать насчёт 37215 TCP-порта? Попробуйте в список проверяемых портов добавить именно данный порт.
Полагаю, Вы найдёте применение.
С уважением.
 
  • Нравится
Реакции: ramzannarzan
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб