Добро пожаловать обратно, мои хакеры-новички!
Как вы, вероятно, уже знаете, Интернет вещей (IoT) в последние годы стал одной из самых важных целей для хакеров. К Интернету вещей относятся практически любые устройства с подключением к Интернету, такие как роутеры, веб-камеры, радионяни, колонки Alexa и Google Home, и даже наша новая кухонная техника.
В эти устройства встроен небольшой, простой компьютер, обычно с операционной системой Linux. Хотя во многих наших системах реализованы более безопасные протоколы и процедуры, эти устройства остаются практически незащищёнными, и на многих из них установлены пароли по умолчанию.
В последние годы такие атаки, как DDoS-атака Mirai, выведшая из строя значительную часть интернета, включая Twitter, Netflix и CNN, а также другие, использовали эти, по большей части, незащищённые устройства. Злоумышленники взламывают миллионы этих устройств, а затем используют их для запуска распределённых атак типа «отказ в обслуживании» (DDoS). При таком количестве устройств ни один сервер или сервис не может быть защищён!
Теперь, когда эти маршрутизаторы и другие устройства так эффективно использовались для DDoS-атак практически на всю страну, их безопасности уделяется всё больше внимания. В результате был разработан инструмент, известный как routersploit, объединяющий самые известные эксплойты для маршрутизаторов, аналогичный Metasploit. Разработчики постарались сделать интерфейс routersploit похожим на Metasploit. Это должно ускорить освоение routersploit для тех, кто уже знаком с широко распространённым Metasploit.
Давайте начнем взламывать маршрутизаторы!
Шаг №1: Загрузите и установите routersploit
Первый шаг, конечно же, — скачать и установить routersploit и всё необходимое. Перед этим нам нужно установить python3-pip из репозитория Kali.
kali > apt-get install python3-pip
Затем скачиваем и устанавливаем routersploit с github.com.
kali > git clone https://www.github.com/threat9/routersploit
Далее меняем каталог на новый каталог routersploit.
kali > cd routersploit
Теперь мы можем использовать файл requirements.txt в этом каталоге для загрузки требований routersploit из pip.
требования python3 -m pip install -r
После того как мы выполнили все эти шаги, нам просто нужно ввести rsf.py ( r outer s ploit framework ), и нас встретит заставка routersploit, показанная ниже.
rsf.py >
Обратите внимание, что routersploit отображает свои модули в нижней части экрана, как и Metasploit. В нём 127 эксплойтов, 4 сканера, 165 учётных записей, 4 универсальных модуля и 21 модуль полезной нагрузки.
Шаг №2: Изучите Routersploit
Теперь, когда у нас установлен и запущен routersploit, давайте немного изучим его. Как и в случае с Metasploit, мы можем использовать команду show , чтобы routersploit извлекал модули и отображал их на экране. Давайте сначала рассмотрим эксплойты.
rsf > показать эксплойты
Как видите, в routersploit есть 121 модуль эксплойтов, сгруппированный по производителю, модели и уязвимости. Хотя это может показаться довольно много, существуют десятки производителей маршрутизаторов и сотни моделей, поэтому количество эксплойтов для каждого производителя невелико. Например, для Huawei существует 4 эксплойта для моделей HG866, HG520, HG530 и E5331. Конечно, вам нужно будет найти эксплойт, подходящий для вашего производителя и модели.
Теперь давайте сделаем то же самое для сканеров.
rsf > показать сканеры
Как видите, модулей сканеров всего четыре.
Шаг №3: Функция поиска
Опять же, как и в Metasploit Framework, в Routersploit есть функция поиска, но она не столь эффективна и мощна, как в Metasploit (а функция поиска в Metasploit довольно примитивна). В отличие от Metasploit, функция поиска не позволяет искать по типу модуля или платформе, мы ограничены поиском по ключевым словам.
Например, если мы хотим увидеть все модули с ключевым словом «creds», мы можем ввести:
rsf > поисковые кредиты
Он отобразит все модули «creds», а также несколько модулей, содержащих
ключевое слово «creds».
Хотя поиск по типу или платформе невозможен, поиск по ключевому слову «производитель» может быть эффективным. Например, мой целевой маршрутизатор произведён компанией «Linksys». Когда я ввожу ключевое слово « linksys» после поиска по ключевому слову , routersploit отображает все учётные записи и модули эксплойтов, содержащие слово «linksys».
rsf > поиск linksys
Шаг №4: Сканирование на наличие уязвимостей
Если мы не уверены, какой эксплойт использовать, и нас не интересует скрытность, в Routersploit есть модуль autopwn , который проверит маршрутизатор на наличие уязвимостей. Это модуль сканера. Мы загружаем его так же, как в Metasploit, используя команду use, а затем имя модуля.
rsf > использовать сканеры/автопвн
Как и в Metasploit, мы можем использовать команду show options для отображения всех параметров и переменных для этого модуля.
rsf > показать параметры
На приведенном выше рисунке ясно видно, что нам нужно задать целевой IP-адрес, а все остальное можно оставить с настройками по умолчанию.
rsf > установить цель 192.168.1.1
После того как мы установили целевой IP-адрес, мы просто запускаем команду run, аналогичную Metasploit.
rsf > запустить
В этом случае routersploit не смог обнаружить никаких уязвимостей в этом маршрутизаторе, но нашел и отобразил учетные данные по умолчанию.
Шаг №5: Получите учетные данные маршрутизатора
Если мы не можем воспользоваться уязвимостью маршрутизатора, мы можем просто попытаться получить его учётные данные и таким образом взять его под контроль. Именно таким образом в последние годы происходило большинство атак на Интернет вещей, поскольку многие пользователи оставляют учётные данные по умолчанию.
Мы можем увидеть все модули учетных данных, введя:
rsf > показать кредиты
Обратите внимание, что существует множество модулей учетных данных, ориентированных на определенный тип маршрутизатора и определенную службу, например FTP, SSH и т. д.
В этом случае попробуем использовать модуль подбора паролей для базовой дайджест-аутентификации HTTP, чтобы получить доступ к панели администратора маршрутизатора.
rsf > использовать creds/generic/http_basic_digest_bruteforce
После загрузки модуля давайте рассмотрим варианты, аналогичные тому, как мы используем Metasploit.
rsf > показать параметры
Как видите, этот модуль просто требует ввода целевого IP-адреса, а встроенный список паролей находится в каталоге /root/routersploit/routersploit/resources/wordlist. Оставим настройки по умолчанию, но можно использовать любой список слов из Kali или скачанный нами, просто указав в переменной passwords абсолютный путь к списку слов.
Кроме того, этот модуль использует имя пользователя по умолчанию «admin». Мы также могли бы задать в качестве этой переменной файл с именами пользователей, но пока давайте воспользуемся этим значением по умолчанию.
rsf > установить цель 192.168.1.1
Чтобы запустить модуль, просто введите run.
rsf > запустить
Затем этот модуль начнет пробовать все комбинации паролей с именем пользователя «admin».
После завершения вы увидите, что имя пользователя маршрутизатора — «admin», а пароль — «admin». Пользователь этого маршрутизатора оставил учётные данные по умолчанию! Теперь этот маршрутизатор наш!
Краткое содержание
Взлом Интернета вещей стал одним из самых популярных направлений хакерства в последние годы. Routersploit предлагает множество полезных модулей для эксплуатации маршрутизаторов, но ему не помешала бы улучшенная функция поиска нужного модуля. Тем не менее, Routersploit должен стать ещё одним инструментом в арсенале хакера.
Как вы, вероятно, уже знаете, Интернет вещей (IoT) в последние годы стал одной из самых важных целей для хакеров. К Интернету вещей относятся практически любые устройства с подключением к Интернету, такие как роутеры, веб-камеры, радионяни, колонки Alexa и Google Home, и даже наша новая кухонная техника.
В эти устройства встроен небольшой, простой компьютер, обычно с операционной системой Linux. Хотя во многих наших системах реализованы более безопасные протоколы и процедуры, эти устройства остаются практически незащищёнными, и на многих из них установлены пароли по умолчанию.
В последние годы такие атаки, как DDoS-атака Mirai, выведшая из строя значительную часть интернета, включая Twitter, Netflix и CNN, а также другие, использовали эти, по большей части, незащищённые устройства. Злоумышленники взламывают миллионы этих устройств, а затем используют их для запуска распределённых атак типа «отказ в обслуживании» (DDoS). При таком количестве устройств ни один сервер или сервис не может быть защищён!
Теперь, когда эти маршрутизаторы и другие устройства так эффективно использовались для DDoS-атак практически на всю страну, их безопасности уделяется всё больше внимания. В результате был разработан инструмент, известный как routersploit, объединяющий самые известные эксплойты для маршрутизаторов, аналогичный Metasploit. Разработчики постарались сделать интерфейс routersploit похожим на Metasploit. Это должно ускорить освоение routersploit для тех, кто уже знаком с широко распространённым Metasploit.
Давайте начнем взламывать маршрутизаторы!
Шаг №1: Загрузите и установите routersploit
Первый шаг, конечно же, — скачать и установить routersploit и всё необходимое. Перед этим нам нужно установить python3-pip из репозитория Kali.
kali > apt-get install python3-pip
Затем скачиваем и устанавливаем routersploit с github.com.
kali > git clone https://www.github.com/threat9/routersploit
Далее меняем каталог на новый каталог routersploit.
kali > cd routersploit
Теперь мы можем использовать файл requirements.txt в этом каталоге для загрузки требований routersploit из pip.
требования python3 -m pip install -r
После того как мы выполнили все эти шаги, нам просто нужно ввести rsf.py ( r outer s ploit framework ), и нас встретит заставка routersploit, показанная ниже.
rsf.py >
Обратите внимание, что routersploit отображает свои модули в нижней части экрана, как и Metasploit. В нём 127 эксплойтов, 4 сканера, 165 учётных записей, 4 универсальных модуля и 21 модуль полезной нагрузки.
Шаг №2: Изучите Routersploit
Теперь, когда у нас установлен и запущен routersploit, давайте немного изучим его. Как и в случае с Metasploit, мы можем использовать команду show , чтобы routersploit извлекал модули и отображал их на экране. Давайте сначала рассмотрим эксплойты.
rsf > показать эксплойты
Как видите, в routersploit есть 121 модуль эксплойтов, сгруппированный по производителю, модели и уязвимости. Хотя это может показаться довольно много, существуют десятки производителей маршрутизаторов и сотни моделей, поэтому количество эксплойтов для каждого производителя невелико. Например, для Huawei существует 4 эксплойта для моделей HG866, HG520, HG530 и E5331. Конечно, вам нужно будет найти эксплойт, подходящий для вашего производителя и модели.
Теперь давайте сделаем то же самое для сканеров.
rsf > показать сканеры
Как видите, модулей сканеров всего четыре.
Шаг №3: Функция поиска
Опять же, как и в Metasploit Framework, в Routersploit есть функция поиска, но она не столь эффективна и мощна, как в Metasploit (а функция поиска в Metasploit довольно примитивна). В отличие от Metasploit, функция поиска не позволяет искать по типу модуля или платформе, мы ограничены поиском по ключевым словам.
Например, если мы хотим увидеть все модули с ключевым словом «creds», мы можем ввести:
rsf > поисковые кредиты
Он отобразит все модули «creds», а также несколько модулей, содержащих
ключевое слово «creds».
Хотя поиск по типу или платформе невозможен, поиск по ключевому слову «производитель» может быть эффективным. Например, мой целевой маршрутизатор произведён компанией «Linksys». Когда я ввожу ключевое слово « linksys» после поиска по ключевому слову , routersploit отображает все учётные записи и модули эксплойтов, содержащие слово «linksys».
rsf > поиск linksys
Шаг №4: Сканирование на наличие уязвимостей
Если мы не уверены, какой эксплойт использовать, и нас не интересует скрытность, в Routersploit есть модуль autopwn , который проверит маршрутизатор на наличие уязвимостей. Это модуль сканера. Мы загружаем его так же, как в Metasploit, используя команду use, а затем имя модуля.
rsf > использовать сканеры/автопвн
Как и в Metasploit, мы можем использовать команду show options для отображения всех параметров и переменных для этого модуля.
rsf > показать параметры
На приведенном выше рисунке ясно видно, что нам нужно задать целевой IP-адрес, а все остальное можно оставить с настройками по умолчанию.
rsf > установить цель 192.168.1.1
После того как мы установили целевой IP-адрес, мы просто запускаем команду run, аналогичную Metasploit.
rsf > запустить
В этом случае routersploit не смог обнаружить никаких уязвимостей в этом маршрутизаторе, но нашел и отобразил учетные данные по умолчанию.
Шаг №5: Получите учетные данные маршрутизатора
Если мы не можем воспользоваться уязвимостью маршрутизатора, мы можем просто попытаться получить его учётные данные и таким образом взять его под контроль. Именно таким образом в последние годы происходило большинство атак на Интернет вещей, поскольку многие пользователи оставляют учётные данные по умолчанию.
Мы можем увидеть все модули учетных данных, введя:
rsf > показать кредиты
Обратите внимание, что существует множество модулей учетных данных, ориентированных на определенный тип маршрутизатора и определенную службу, например FTP, SSH и т. д.
В этом случае попробуем использовать модуль подбора паролей для базовой дайджест-аутентификации HTTP, чтобы получить доступ к панели администратора маршрутизатора.
rsf > использовать creds/generic/http_basic_digest_bruteforce
После загрузки модуля давайте рассмотрим варианты, аналогичные тому, как мы используем Metasploit.
rsf > показать параметры
Как видите, этот модуль просто требует ввода целевого IP-адреса, а встроенный список паролей находится в каталоге /root/routersploit/routersploit/resources/wordlist. Оставим настройки по умолчанию, но можно использовать любой список слов из Kali или скачанный нами, просто указав в переменной passwords абсолютный путь к списку слов.
Кроме того, этот модуль использует имя пользователя по умолчанию «admin». Мы также могли бы задать в качестве этой переменной файл с именами пользователей, но пока давайте воспользуемся этим значением по умолчанию.
rsf > установить цель 192.168.1.1
Чтобы запустить модуль, просто введите run.
rsf > запустить
Затем этот модуль начнет пробовать все комбинации паролей с именем пользователя «admin».
После завершения вы увидите, что имя пользователя маршрутизатора — «admin», а пароль — «admin». Пользователь этого маршрутизатора оставил учётные данные по умолчанию! Теперь этот маршрутизатор наш!
Краткое содержание
Взлом Интернета вещей стал одним из самых популярных направлений хакерства в последние годы. Routersploit предлагает множество полезных модулей для эксплуатации маршрутизаторов, но ему не помешала бы улучшенная функция поиска нужного модуля. Тем не менее, Routersploit должен стать ещё одним инструментом в арсенале хакера.