اختراق جهاز الراوتر بأداة Patator

اقتحام بوابة "Gateways" الراوتر مع Patator


تعتبر بوابات جهاز الراوتر مسؤولة عن حماية كل جانب من جوانب اعدادات الشبكة. مع وصول غير مقيد إلى هذه الإعدادات المميزة ، يمكن للمهاجم على شبكة Wi-Fi المخترقة تنفيذ مجموعة واسعة من الهجمات المتقدمة.

 

 بعد اختراق جهاز توجيه Wi-Fi بأدوات مثل Aircrack و Wifiphisher و Wifite2 ، هناك العديد من السبل التي قد يستكشفها المهاجم لمزيد من اختراق الشبكة. بافتراض عدم استخدام البوابة لبيانات الاعتماد الافتراضية ، سيحاول المهاجم استغلال ثغرة أمنية في جهاز التوجيه أو تنفيذ هجوم بالقوة الغاشمة.

مع الوصول إلى بوابة الراوتر والتحكم الكامل في الاعدادات ، يمكن للمخترق في هذا الموقف من القوة تنفيذ مجموعة متنوعة من الهجمات ، يمكنهم القيام بأي مما يلي. 
  
  • تنفيذ هجمات تسمم DNS
  • تعديل أو التلاعب بمنافذ الارسال
  • إعادة تعيين كلمة مرور gateway
  • حقن جافا سكريبت في متصفح على الشبكة
  • إعادة تعيين اسم وكلمة مرور Wi-Fi
  • تثبيت سوفت وير ملغم
  • تعديل أو حذف تسجيل الدخول وسجلات النظام
  • تعديل أو تعطيل جدار الحماية  



Patator ، مثل Hydra و Medusa ، هي أداة اوامر تعتمد على brute-forcing . حاول المطورون جعلها أكثر موثوقية ومرونة من سابقاتها. الميزة المفضلة لدي في Patator هي وحدة raw_request التي تتيح لمختبري الاختراق تسجيل الدخول المتشعب لـ HTTP مثل وحدة Burp's Intruder.



تحميل Patator على الكالي لينكس


apt-get update && apt-get install patator


عند الانتهاء من ذلك ، استخدم خيار help-- للتحقق من تثبيت Patator بنجاح وعرض الوحدات المتاحة.

كما هو مذكور ، سنركز على وحدة http_fuzz المصممة لفرض عمليات تسجيل الدخول المتشعب HTTP وكذلك تنفيذ أنواع مختلفة من هجمات الحقن المستندة إلى الويب (على سبيل المثال ، fuzzing). اعرض خيارات http_fuzz المتاحة باستخدام الأمر التالي.

 http_fuzz --help


مهاجمة جهاز الراوتر Medialink

أول جهاز راوتر يتم مهاجمته هو Medialink AC1200. إنه حاليًا أحد أفضل خيارات أمازون لأجهزة الراوتر المستهلك وشعبية كبيرة.


التقاط طلب تسجيل الدخول باستخدام Burp

بعد تكوين اعدادات Firefox مع وحدة البروكسي Burp Suite ، انتقل إلى بوابة AC1200 على http://192.168.8.1/login.html.



اختراق جهاز الراوتر بأداة Patator



اكتب "password" في حقل كلمة المرور واضغط على Enter. سيقوم Burp باعتراض تسجيل الدخول وعرض الطلب أدناه.

لاحظ أن كلمة المرور = المعلمة ليست "كلمة مرور" كما هو متوقع ، ولكن بدلاً من ذلك هي قيمة من نوع Stringر"5f4dcc3b5aa765d61d8327deb882cf99".




اختراق جهاز الراوتر بأداة Patator





قد يتعرف الأشخاص الملمون ب hashing كلمة المرور مثل  MD5 لـ "كلمة المرور". يمكن التحقق من ذلك باستخدام الأمر أدناه الذي يطبع قيمة string المطلوبة في الأمر md5sum.

printf 'password' | md5sum



ويخبرنا ذلك أن قائمة الكلمات السر wordlist المستخدمة عند فرض هجمة brute-forcing على البوابة gateway يجب أن تكون MD5. باستخدام هذا الراوتر بالتحديد ، عند البوابة ، لا يوجد حقل متاح لإدخال اسم المستخدم. يمكننا أن نرى من البيانات الملتقطة أن اسم المستخدم "admin" مضمن في الطلب.


عند الانتهاء ، انقر بزر الماوس الأيمن داخل نافذة brup وحدد خيار "نسخ إلى ملف". احفظه في  /tmp باسم الملف "router_request.txt".


إنشاء قائمة كلمات مستهدفة

كما اكتشفنا سابقًا ، يتم عمل hash على كلمات المرور في المتصفح قبل إرسالها إلى جهاز الراوتر. يحتوي Patator على ميزة مضمنة لعمل hash كلمات المرور ، ولكن دعنا ننتهز هذه الفرصة لتعلم بعض حيل معالجة كلمة مرور.

أولاً ، قم بتنزيل قائمة كلمات wordlist المفضلة. ستعمل أي قائمة كلمات عامة بشكل جيد لأغراض الاختبار. استخدم الأمر wget أدناه لتنزيل قائمة الكلمات الخاصة بي التي تم إنشاؤها عن طريق تحليل قواعد البيانات المسربة.


 wget 'https://git.io/fhhvc' -O /tmp/wordlist.txt

 سنستخدم سطر واحد من الاوامر الذي بدوره سيعمل على حلقة مستمرة loop من خلال كلمات المرور في قائمة wordlist 

while read password; do printf "$password" | md5sum | awk '{print $1}'; done < /tmp/wordlist.txt >>/tmp/md5_wordlist.txt

 يمكن عرض ملف md5_wordlist.txt الجديد باستخدام الأمر head أدناه ، لطباعة الأسطر العشرة الأولى.

 head /tmp/md5_wordlist.txt
 http_fuzz raw_request=/tmp/router_request.txt accept_cookie=1 follow=1 0=/tmp/md5_wordlist.txt -l /tmp/AC1200



 

شارك الموضوع
تعليقات