Cum am hacked un router

Cu ceva timp în urmă un prieten Îl vom numi Bill # 41; mi-a cerut o cerere destul de ciudată - să-i hackez sistemul. Toate numele # 40; cu excepția producătorilor # 41; de asemenea, schimbat.







Cu ceva timp în urmă, un tovarăș (îl vom numi Bill) mi-a cerut o cerere destul de ciudată - să-i hackez sistemul. Toate numele și numele (cu excepția producătorilor) sunt de asemenea modificate.

Hacking marile corporații nu este dificil. În ciuda investițiilor în securitate, este dificil să țineți evidența tuturor resurselor informaționale pe care compania le deține. Acest lucru necesită o disciplină de fier, pentești zilnici și corectarea promptă a vulnerabilităților găsite.

Accesarea computerului unui individ devine deseori o sarcină descurajantă, chiar dacă nu toți utilizatorii sunt conștienți de regulile de bază ale securității informațiilor și uneori este necesar să găsească doar un singur decalaj. Pe de altă parte, există mai puține oportunități de a ataca sistemele utilizatorilor individuali decât corporațiile mari. În plus, majoritatea utilizatorilor au încredere în securitatea lor pentru serviciile bazate pe cloud, care sunt bine protejate.

În practica mea, au existat adesea cazuri în care răspunsurile la problemele delicate ale serviciilor poștale ar putea fi găsite cu ușurință pe pagina Facebook. Sunt sigur că majoritatea utilizatorilor nu acordă nici o atenție acestui lucru. Când se înregistrează, ei completează răspunsurile la întrebările testului și uită de ele. Cu toate acestea, în cazul meu toate aceste trucuri au fost ineficiente, deoarece adversarul meu a fost un specialist în securitate, și cel mai important, el a fost de așteptare pentru invazia mea.







Poate că în planul tău un plan diferit și mai rapid sa maturizat, de exemplu, legat de obținerea accesului la sistem cu ajutorul unui nou Java exploit și a metodelor de phishing vizate. Cu toate acestea, această opțiune nu ar funcționa, de asemenea, deoarece știu bine Bill. În primul rând, instalează în mod regulat actualizări. În al doilea rând, nu are Java instalat.

Nu a fost posibil să se determine versiunea routerului. Cu toate acestea, știind că Bill este o persoană economică, am decis să ia modelul WNDR3400v3.

După ce am studiat unele dintre vechile vulnerabilități ale dispozitivului achiziționat, am creat două module pentru Metasploit. Primul modul a exploatat vulnerabilitatea Fragmentului de solicitare pentru Cross-Site (CSRF) pentru a mapa interfața UPnP, care a permis accesul la router prin telnet. Probabil, o astfel de vulnerabilitate există în multe alte dispozitive. Este important să subliniem că:

Dacă puteți crea solicitări UPnP prin CSRF, veți putea accesa întreaga rețea.

În scopul de a aluneca Bill exploatarea mea, i-am trimis un e-mail cu un link. Cobalt Strike are un utilitar pentru copierea unui mesaj electronic (împreună cu anteturile). Trebuie doar să schimbăm legăturile. Ca momeală, am decis să-i trimit un mesaj despre o invitație la LinkedIn.

Înainte de a trimite o scrisoare, a fost necesară crearea unei sarcini utile. În mod implicit, portul telnet este disponibil pe routerele Netgear, însă serviciul însuși nu funcționează până când nu vă conectați la port și nu trimiteți o cheie specială de deblocare. Pentru a rezolva această problemă, în loc să folosesc un exploit public, am scris un alt modul pentru Metasploit.

Bill a făcut clic pe link. De îndată ce am văzut conexiunea inversă (callback), am lansat al doilea modul și am conectat la router prin telnet. După obținerea drepturilor superuserului, am modificat imediat setările DNS, specificând serverul DNS sub controlul meu.

Controlul asupra serverului DNS vă permite să efectuați diverse atacuri MITM. Cel mai mult îmi place Cadrul Evilgrad. Acesta vă permite să adăugați propriile fișiere la actualizarea aplicațiilor. Evilgrad timp de mulți ani a arătat rezultate excelente (cu modificări minore). O săptămână mai târziu, Bill a hotărât să actualizeze notepad-ul ++, și l-am alunecat versiunea backdoor, ceea ce mi-a dat acces complet la mașina lui folosind interpretul de comandă prin Meterpreter. După asta, i-am trimis lui Bill niște capturi de ecran și un jurnal de apăsări de taste.

Pentru eforturile mele, mi-au fost acordate șase sticle de bere).







Articole similare

Trimiteți-le prietenilor: