Что можно сделать имея доступ к роутеру
Перейти к содержимому

Что можно сделать имея доступ к роутеру

  • автор:

Получаем доступ к роутеру D-Link и делаем гадости!

Проблема известна довольно давно, но компания-производитель не спешит «латать дыры»! Для многих роутеров существует возможность получить доступ к админ-панели, отправив специальный запрос!

Я проверил эту уязвимость на двух своих устройствах: более старом D-link DIR-320 и новом DIR-300NRU. Они оба оказались под угрозой!

Суть заключается в том, что многие пользователи включают возможность удалённого администрирования роутера, чтобы иметь возможность подключаться к нему из любой точки земного шара. Разумеется, что панель администратора защищена паролем, однако этот пароль можно узнать, выполнив запрос вида «/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd».

А вот и наш пароль на роутер в открытом виде!

Подставив это заклинание в адресную строку браузера сразу же после адреса роутера (как локального: 192.168.0.1, так и «внешнего»), вы получите логин и пароль в открытом виде. Если ваш роутер расположен по стандартному адресу (192.168.0.1), то вы можете проверить его уязвимость по этой ссылке!

В этом нет ничего страшного, пока ваш роутер настроен на игнорирование «внешних» подключений, то есть пока вы можете конфигурировать его только при подключении через сеть Wi-Fi или с помощью Ethernet-кабеля. Но если вы разрешаете любому пользователю получать доступ к роутеру, то у вас могут быть проблемы!

Какую информацию может получить или использовать злоумышленник?

Во-первых, он получает доступ к настройкам Wi-Fi точки и может узнать пароль от конкретной точки Wi-Fi:

Мы можем увидеть пароль от точки Wi-Fi

После получения данных для доступа, злоумышленник, проживающий в вашем же городе, может использовать эти данные для подключения к локальной сети и получения доступа к локальным ресурсам, то есть всем «расшаренным» папкам и общим документам!

Во-вторых, он может выяснить внутреннюю инфраструктуру сети и, при необходимости, включить неиспользуемые (но давным-давно заданные) правила перенаправления портов, чтобы получить доступ к FTP, RDP, SSH и другим протоколам и портам.

Отключённые для безопасности пробросы портов можно снова включить!

Существует так же особая модель роутера, которая позволяет подключить внешний жесткий диск и использовать его для загрузки торрентов, раздачи iTunes-библиотеки и прочего. Эта модель также подвержена подобной уязвимости и если злоумышленник обнаружит такой роутер, то сможет получить не только личный «анонимный FTP-сервер», но и получить доступ ко всей информации, хранящейся на этом диске.

Проблема отягчается тем, что роутер очень часто остаётся без присмотра. Это вещь, к которой применимо выражение «работает — не трогай!», поэтому мне мало известно людей, которые проверяют свой роутер хотя бы раз в день. Таким образом, злоумышленник может свободно менять настройки роутера не вызывая подозрений достаточно долгое время, пока хозяин не обнаружит, что его пароль не подходит!

Проверьте свой роутер! Если он выдаёт логин и пароль в чистом виде по приведённой мной выше ссылке, то отключите возможность удалённого администрирования! Снимите галку с «Enable remote management»! Вы всё так же сможете управлять своим роутером, подключаясь к домашней Wi-Fi сети или с помощью кабеля, но злоумышленники не смогут получить доступ!

Снимите галку с enable remote management!

Как ещё можно испортить настроение хозяину роутера?

  • Сменить пароль на подключение к интернет, не изменяя Wi-Fi-пароль
  • Сменить пароль на Wi-Fi
  • Сменить пароль от админ панели
  • Отформатировать подключённый к роутеру жесткий диск
  • Пробросить внутренний порт принтера (DIR-320 и другие) во внешнюю сеть и отправить на печать увлекательные книги Дарьи Донцовой
  • Поднять FTP-сервер, загрузить на подключенный диск нелегальный контент, вызвать представителей закона и натурально упрятать ни в чём неповинного человека на внушительный срок!

Всё ограничивается только фантазией злоумышленника, поэтому:

Если ваш роутер уязвим, немедленно выключите и ни в коем случае не включайте функцию удалённого администрирования.

Вся информация представлена в образовательных целях. Автор не несёт ответственности за использование этой информации во вред кому-либо! Берегите свою приватность!

Смотрите также

  • Создаём беспроводной мост между роутерами через wi-fi
  • Как сделать так, чтобы команда продолжала выполняться после закрытия терминала и ssh-сессии
  • Что такое KVM свич, зачем он нужен и как работает
  • Что такое брутфорс и как от него защититься
  • Взлом соседского вай-фая через WPS с мобильного

Лучше маленький лайк и репост, чем большое спасибо в комментах. По этой причине комментарии выключены, а кнопки репостов — вас ждут. Пользуйтесь, прошу 🙂

Промо

Рубрики

  • Hey, DJ!
  • In English
  • RC-хобби
  • RetroTech
  • Авто-вело-мото
  • Автомобильное
  • Аудиореклама
  • Без рубрики
  • Вернопись
  • Вспомнилось
  • Гад-же-ты
  • Граммар-наци
  • Дорогой дневник
  • Еда и вода
  • Железо
  • Здоровье
  • Игротека
  • Из ненаписанного
  • Информационная безопасность
  • Кino
  • Компьютерное
  • Копирайтинг
  • Копия спасена
  • На е-бизнес
  • Обзор программ
  • Перевод
  • Перчёная ветчинка
  • Полезные советы
  • Полезные ссылки
  • Рекламное
  • Саморазвитие: GTD, TM и пр.
  • Сделай сам
  • Туризм и путешествия
  • Финансы и кредит
  • Хранить вечно
  • Шоппинг

Что можно сделать с сетью и подключенными к ней устройствами, имея доступ к роутеру (маршрутизатору)?

Здравствуйте. Недавно заинтересовался вопросом, но так и не мог найти толком на него ответ. Что может сделать злоумышленник, что получил доступ к роутеру ( ввёл в логин и пароль «admin» 🙂 )? Ещё где-то слышал фразу: «Получил доступ к роутеру и точечно на ip адреса отправил вирус». Я лишь совсем недавно начал изучать тему сетей, так что прошу ответить на мой вопрос!

  • Вопрос задан более двух лет назад
  • 1862 просмотра

Комментировать

Решения вопроса 0

Ответы на вопрос 4

Gremlin92

Целеустремленный

Может скачать прошивку на ваш роутер с офсайта, и3менить ее и прошить ваш роутер.

Ответ написан более двух лет назад

Gremlin92

вставить рекламу в роутер при посещении http сайтов, потом подменить файлик какой — нибудь при скачивании, вы его установите и будет у него админка, потом шифровальщиком заменит ваши файлы и скроит свои. Отключит обновления винды и вырубит антивирус или подставит свой фейковый антивирус который ничего не найдет. Установит кейлоггер и будет знать ваши пароли от сайтов и в последствии установит mitm атаку для шифрованных соединений, и вообще заменит проводник и все программы на те которые не будут работать с ключами некоторыми и не будут видеть скрытые его файлы и сетевые соединения. А под конец может установит вам видео соединение с виндой, а файлы ваши будут храниться на сервере. Короче винда мутант. И не поможет вам сброс настроек роутера и перестановка винды, потому что он вам биос прошьёт.

Что можно узнать о владельце Wi-Fi-сети, подключившись к ней. Например, его пароль

Favorite

В закладки

Что можно узнать о владельце Wi-Fi-сети, подключившись к ней. Например, его пароль

Почти каждый человек давал пароль от домашнего Wi-Fi другим людям — гостям или даже соседям, если с их сетью появлялись проблемы.

При этом, соединение с сетью — возможность получить массу данных о роутере и подключенных к ним устройствах.

Разобрались, что можно узнать о владельце Wi-Fi-сети, если ваше устройство хоть раз к ней подсоединялось.

1. Можно узнать пароль от сети

Пароль от Wi-Fi можно найти в настройках компьютера.

Если владелец устройства один раз подключился к Wi-Fi с компьютера, он может снова узнать пароль от сети.

Если устройство подключено к сети и находится в зоне ее покрытия, узнать пароль можно с помощью нескольких простых шагов.

На macOS: откройте приложение «Связка ключей» и пройдите по пути «Система» —> нужная нам сеть. Поставьте галочку в области «Показать пароль» и введите собственный от iCloud. В строке справа появится пароль.

На Windows: Найдите значок сети на панели управления, кликните по нему правой кнопкой мыши и выберите «Параметры сети и интернет». Здесь нужно выбрать «Настройка параметров адаптера». Теперь нужно кликнуть правой кнопкой мыши по беспроводному соединению и выбрать «Состояние». Далее, нажмите «Свойства беспроводной сети» и перейдите на вкладку «Безопасность». Поставьте галочку в пункте «Отображать вводимые знаки» и вы увидите пароль доступа.

Если вы более не подключены к сети, но ранее он уже подключался к ней, то это тоже решаемо. Правда, ситуация чуть сложнее, придется иметь дело с командной строкой.

Как это сделать на Windows: запустите командную строку с помощью сочетания клавиш Win + R. Введите команду cmd и нажмите Enter. Далее введите команду netsh wlan show profiles и снова нажмите Enter. После этого вы увидите все сети, от которых в системе сохранены пароли.

2. Можно зайти в настройки роутера

Заходим в настройки роутера и видим данные о подключенных устройствах.

Если человек, подключенный к вашей сети, наберет в адресной строке браузера адрес вашего роутера, у него откроется окно с запросом пароля и логина для доступа к настройкам.

Если их ввести, то он получит основные данные о маршрутизаторе и подключенных устройствах. Проблема в том, что адрес личного кабинета, логин и пароль у роутеров почти всегда одинаковые.

И, если вы их не сменили, то по умолчанию, то адрес роутера чаще 192.168.1.1, 192.168.2.1 или 192.168.178.1. Логин и пароль — admin и admin.

Здесь можно найти MAC-адрес роутера, по которому определяется его местоположение. А в разделе «Подключенные устройства» можно найти IP и MAC-адрес подсоединенных смартфонов, ноутбуков, телевизоров, роботов-пылесосов и всех остальных девайсов.

Другие действия возможны только если злоумышленник получил доступ к настройкам роутера.

3. Можно узнать, какие устройства подключены

Пробиваем производителя подключенных к Wi-Fi-сети устройств.

MAC-адрес уникален для каждого устройства. Он содержит в себе сведения, позволяющие установить производителя.

Определить его можно в базах данных, напрамер, в 2ip.ua. Вводите Mac-адрес в поисковой строке, получаете производителя.

При этом, тип и модель устройства узнать невозможно. Поэтому злоумышленник не поймет, ноутбук это или робот-пылесос.

Это все, а перехватить трафик просто так не получится

Все устройства, подключенные к одному роутеру, могут получать доступ друг к другу. При этом, по умолчанию на устройствах общий доступ к файлам по сети защищен паролем, и просто так получить удаленный доступ к ним невозможно.

Даже если человек будет подключен к вашей сети, то следить за вашими действиями или украсть сохраненные в кэше пароли практически невозможно. Так сделать реально, но для этого нужен профильный софт и хакерские навыки.

Поэтому единственное, что стоит сделать для большей безопасности, — сменить логин и пароль роутера по умолчанию. Тогда сторонний пользователь не получит доступ к MAC-адресам устройств и не узнает их производителей.

Эта утечка данных тоже не страшна. Гораздо важнее просто знать, что никто не зайдет в настройки маршрутизатора.

Что можно сделать с wifi имея доступ кличному кабинету .

Всем доброй ночи . Назрел вопрос..Что можно сделать с wifi ,имея доступ к личному кабинету (к настройкам) через браузер ? Возможно ли осуществить перехват трафика (mitm атаку с помощью burp suite)устройств подключенных к данному роутеру ?

id2746

Green Team
12.11.2016 435 644 BIT 14

Mitm — man in the middle, находясь в одной сети можно перехватить трафик подключенных устройств и без доступа к роутеру

Ondrik8
prodigy

Green Team
08.11.2016 1 129 3 187 BIT 0
ТС поделитесь маннуалом как с помощью Бурпа трафик перехватывать?

ghostphisher
местный

Grey Team
07.12.2016 2 602 3 413 BIT 0

Статья есть интересная на этот счет

Ссылка скрыта от гостей

Ко всему прочему есть шанс перепрошить роутер своей сборкой (при верных обстоятельствах), в сборку можно зашить все что нужно.

Underwood

Всем доброй ночи . Назрел вопрос..Что можно сделать с wifi ,имея доступ к личному кабинету (к настройкам) через браузер ? Возможно ли осуществить перехват трафика (mitm атаку с помощью burp suite)устройств подключенных к данному роутеру ?

Из формулировки вопроса, не совсем понятно, есть ли доступ к роутеру по wifi или только доступ к веб-интерфейсу (веб-морде) устройства ip:80
В первом случае, классическая Mitm атака, через arp-poisoning притворяемся шлюзом и «слушаем» весь трафик этой сети, с помощью утилит Mitmf, ettercap и пр.
В др. случае, вектор фактически тот же самый, но реализация уже сложнее, техника т инструментарий зависит от возможностей конкретной прошивки, конкретной модели роутера и ваших целей надо просто «слушать» или уметь «корректировать» трафик?

Последнее редактирование модератором: 28.06.2017

a113

ТС поделитесь маннуалом как с помощью Бурпа трафик перехватывать?

статью видел (найду, скину), там не то чтобы с помощью бурпа это делают, там бурп выступает как «монитор»
вот она:

Ссылка скрыта от гостей

thunder

Green Team
08.12.2016 219 26 BIT 0

Из формулировки вопроса, не совсем понятно, есть ли доступ к роутеру по wifi или только доступ к веб-интерфейсу (веб-морде) устройства ip:80
В первом случае, классическая Mitm атака, через arp-poisoning притворяемся шлюзом и «слушаем» весь трафик этой сети, с помощью утилит Mitmf, ettercap и пр.
В др. случае, вектор фактически тот же самый, но реализация уже сложнее, техника т инструментарий зависит от возможностей конкретной прошивки, конкретной модели роутера и ваших целей надо просто «слушать» или уметь «корректировать» трафик?

К самому роутеру доступа нет ,только к веб морде ( к личному кабинету роутера-настройкам).Цель ,перехват cookies .учетных данных.

Последнее редактирование: 28.06.2017

id2746

Green Team
12.11.2016 435 644 BIT 14

К самому роутеру доступа нет ,только к веб морде ( к личному кабинету роутера-настройкам).Цель ,перехват cookies .учетных данных.

Ссылка скрыта от гостей

thunder

Green Team
08.12.2016 219 26 BIT 0
***Скрытый текст***

Перерыл кучу гайдов по intercepter ,но так . и не нашел информацию по моей теме (перехват cookies -учетных данных через(проводное подключение ,не wifi) доступ в глобальной сети -веб морде роутера ). Технически не могу понять куда вставлять в interctpter интересующий айпишьник (веб морды роутера) ?

Вложения

81,2 КБ · Просмотры: 514
Последнее редактирование: 10.07.2017

ghostphisher
местный

Grey Team
07.12.2016 2 602 3 413 BIT 0
Перерыл кучу гайдов по intercepter

Скрины сюда, полное описание что делаем, какая смоделирована ситуация.

DusikOff

Я чет вообще не понял — ты по удаленке доступ имеешь, или как? Если ты можешь ходить в админку, то или с локалки, в которой перехват делается чем угодно, или по удаленке — в которой нужно делать перенаправление трафа на внешний ip для перехвата. Вообщем ННИПАНЯЯЯТНАА .

id2746

Green Team
12.11.2016 435 644 BIT 14

Перерыл кучу гайдов по intercepter ,но так . и не нашел информацию по моей теме (перехват cookies -учетных данных через(проводное подключение ,не wifi) доступ в глобальной сети -веб морде роутера ). Технически не могу понять куда вставлять в interctpter интересующий айпишьник (веб морды роутера) ?

Интерцептер именно по твоей теме.
Смотри.
Вот тут переключение режимов wifi\lan (поставь wifi):

Снимок экрана от 2017-07-11 09-51-24.png

В выпадающем списке выбери своё подключение:

Снимок экрана от 2017-07-11 09-57-41.png

Далее сканируешь эфир Smart scan (желательно запустить сканирование 2-3 раза), оно вызывается из контекстного меню (левый клик):

Снимок экрана от 2017-07-11 09-52-48.png

Добавляешь тачку в список атакуемых целей «Add as Target»:

Снимок экрана от 2017-07-11 09-55-06.png

И переходишь на вкладку:

Как видишь, слева добавленные тобой в качестве атакуемых ЦЕЛИ (targets). Там же можешь добавить цели вручную. В качестве стеллс ip набери любой никем не используемый ip адрес из сети (если он сам там не определился):

Снимок экрана от 2017-07-11 10-02-02.png

На targets на этом скрине не смотри, у меня в сети сейчас никого, поэтому я добавил туде тебе для примера адрес ТД.
В качестве гейтвей он был должен быть забыл сказать я.

Дальше можешь запускать перехват вверху справа и в меню NAT.

Потом бегаешь по вкладкам и собираешь ягоды.

Если надо напишу очередную для интернетов статью как базово пользовать intercepter под виндой.
П.С. Общался удаленно с разработчиком, очень интересный и юморной человек. К сожалению из-за загруженности в работе отказался Открывать и вести свою ветку на codeby.. Но кто знает, кто знает. ))

thunder

Green Team
08.12.2016 219 26 BIT 0

Интерцептер именно по твоей теме.
Смотри.
Вот тут переключение режимов wifi\lan (поставь wifi):
Посмотреть вложение 10705

В выпадающем списке выбери своё подключение:
Посмотреть вложение 10708

Далее сканируешь эфир Smart scan (желательно запустить сканирование 2-3 раза), оно вызывается из контекстного меню (левый клик):
Посмотреть вложение 10706

Добавляешь тачку в список атакуемых целей «Add as Target»:
Посмотреть вложение 10707

Как видишь, слева добавленные тобой в качестве атакуемых ЦЕЛИ (targets). Там же можешь добавить цели вручную. В качестве стеллс ip набери любой никем не используемый ip адрес из сети (если он сам там не определился):
Посмотреть вложение 10710

На targets на этом скрине не смотри, у меня в сети сейчас никого, поэтому я добавил туде тебе для примера адрес ТД.
В качестве гейтвей он был должен быть забыл сказать я.

Потом бегаешь по вкладкам и собираешь ягоды.

Если надо напишу очередную для интернетов статью как базово пользовать intercepter под виндой.
П.С. Общался удаленно с разработчиком, очень интересный и юморной человек. К сожалению из-за загруженности в работе отказался Открывать и вести свою ветку на codeby.. Но кто знает, кто знает. ))

Не хочу тупить в очередной раз Я так не понял , с моей стороны (мне) нужен wifi роутер для работы с intercepter? Спрашиваю , так как у меня пк подключен на прямую через интернет кабель . Не совсем понял про выбор режима wifi (может в моем случае нужно выбрать режим-сетевая карта)в intercepter ?

Последнее редактирование: 11.07.2017

DusikOff

Не хочу тупить в очередной раз Я так не понял , с моей стороны (мне) нужен wifi роутер для работы с intercepter? Спрашиваю , так как у меня пк подключен на прямую через интернет кабель . Не совсем понял про выбор режима wifi (может в моем случае нужно выбрать режим-сетевая карта)в intercepter ?

Просто выбери интерфейс, через который соединяешься с роутером. Рядом с названием устройства написан твой IP, как на скринах =) Это может быть Wifi, LAN . ну или сила мысли =)))

id2746

Green Team
12.11.2016 435 644 BIT 14

Не хочу тупить в очередной раз Я так не понял , с моей стороны (мне) нужен wifi роутер для работы с intercepter? Спрашиваю , так как у меня пк подключен на прямую через интернет кабель . Не совсем понял про выбор режима wifi (может в моем случае нужно выбрать режим-сетевая карта)в intercepter ?

для работы с интерцептер тебе нужно быть подключенным к локальной сети. Не нужен тебе роутер, просто доступ в сеть.
В твоем случае wifi выбирать не нужно, выбери LAN (сетевая карта как ты написал) раз по проводам сидишь, просто я по привычке написал wifi т.к. работаю только в беспроводных сетях.
[doublepost=1499775732,1499774889][/doublepost]Специально для тебя, thunder , мануал на русском по базовым функциям (странно что ты не нашел его на сайте разработчика) .

Underwood

П.С. Общался удаленно с разработчиком, очень интересный и юморной человек. К сожалению из-за загруженности в работе отказался Открывать и вести свою ветку на codeby.. Но кто знает, кто знает. ))

Я помню, читал ответы автора на комменты к Intercepterу под Android, когда приложение еще было в google play, подтверждаю человек действительно с чувством юмора!

thunder

Green Team
08.12.2016 219 26 BIT 0

И так начну по порядку ,что и как я делаю (хочется разобраться в чем проблема ) .
В данном примере весь трафик(интернет) прогонял через cyberghost vpn-раздел-зашита сети -подключение сетевым проводом.
Как я и писал ранее , имеется доступ к веб морде роутера
2.PNG
4.PNG
1. В intercepter выбираю режим «сетевое подключение» (адаптер cyberghost TAP-Windows Adapter V9) .
5.PNG

2. В intercepter запускаю » Smart Scan» ,далее выбираю появившийся «Stealth IP» и добавляю в Add as Target

3. В раздел MiTM Mode удаляю машину (ip) в разделе Targets ,в Gateway прописываю интересующий меня айпишник веб морды роутера .Далее , в ручную прописываю(добавляю) ip веб морды роутера в Target и нажимаю Add Target .
7.PNG
4. Жму плэй в вернем правом углу ,потом жму на плэй в поле » MiTM Options » и нажимаю на иконку радиации
9.PNG
5. Перехожу в раздел » Password Mode » выбираю Show Cookies . и ничего не происходит (ничего не прилетает )
10.PNG
Собственно вопрос . что я делаю не так ?

DusikOff

И так начну по порядку ,что и как я делаю (хочется разобраться в чем проблема ) .
В данном примере весь трафик(интернет) прогонял через cyberghost vpn-раздел-зашита сети -подключение сетевым проводом.
Как я и писал ранее , имеется доступ к веб морде роутера
Посмотреть вложение 10719
Посмотреть вложение 10720
1. В intercepter выбираю режим «сетевое подключение» (адаптер cyberghost TAP-Windows Adapter V9) .
Посмотреть вложение 10721

2. В intercepter запускаю » Smart Scan» ,далее выбираю появившийся «Stealth IP» и добавляю в Add as Target

3. В раздел MiTM Mode удаляю машину (ip) в разделе Targets ,в Gateway прописываю интересующий меня айпишник веб морды роутера .Далее , в ручную прописываю(добавляю) ip веб морды роутера в Target и нажимаю Add Target .
Посмотреть вложение 10722
4. Жму плэй в вернем правом углу ,потом жму на плэй в поле » MiTM Options » и нажимаю на иконку радиации
Посмотреть вложение 10723
5. Перехожу в раздел » Password Mode » выбираю Show Cookies . и ничего не происходит (ничего не прилетает )
Посмотреть вложение 10724
Собственно вопрос . что я делаю не так ?

Просто нажми на значек РАДАРА. потом на пустом поле правой кнопкой Smart Scan — все проблемы с IP исчезнут, поскольку он сам просканирует и найдет все адреса. Потом на IP роутера нажимаешь правой кнопкой -> Set as Getaway . ну а дальше все как ты делал.
[doublepost=1499786605,1499786488][/doublepost]

И так начну по порядку ,что и как я делаю (хочется разобраться в чем проблема ) .
В данном примере весь трафик(интернет) прогонял через cyberghost vpn-раздел-зашита сети -подключение сетевым проводом.
Как я и писал ранее , имеется доступ к веб морде роутера
Посмотреть вложение 10719
Посмотреть вложение 10720
1. В intercepter выбираю режим «сетевое подключение» (адаптер cyberghost TAP-Windows Adapter V9) .
Посмотреть вложение 10721

2. В intercepter запускаю » Smart Scan» ,далее выбираю появившийся «Stealth IP» и добавляю в Add as Target

3. В раздел MiTM Mode удаляю машину (ip) в разделе Targets ,в Gateway прописываю интересующий меня айпишник веб морды роутера .Далее , в ручную прописываю(добавляю) ip веб морды роутера в Target и нажимаю Add Target .
Посмотреть вложение 10722
4. Жму плэй в вернем правом углу ,потом жму на плэй в поле » MiTM Options » и нажимаю на иконку радиации
Посмотреть вложение 10723
5. Перехожу в раздел » Password Mode » выбираю Show Cookies . и ничего не происходит (ничего не прилетает )
Посмотреть вложение 10724
Собственно вопрос . что я делаю не так ?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *