اقتحام بوابة "Gateways" الراوتر مع Patator
تعتبر بوابات جهاز الراوتر مسؤولة عن حماية كل جانب من جوانب اعدادات الشبكة. مع وصول غير مقيد إلى هذه الإعدادات المميزة ، يمكن للمهاجم على شبكة Wi-Fi المخترقة تنفيذ مجموعة واسعة من الهجمات المتقدمة.
بعد اختراق جهاز توجيه Wi-Fi بأدوات مثل Aircrack و Wifiphisher و Wifite2 ، هناك العديد من السبل التي قد يستكشفها المهاجم لمزيد من اختراق الشبكة. بافتراض عدم استخدام البوابة لبيانات الاعتماد الافتراضية ، سيحاول المهاجم استغلال ثغرة أمنية في جهاز التوجيه أو تنفيذ هجوم بالقوة الغاشمة.
مع الوصول إلى بوابة الراوتر والتحكم الكامل في الاعدادات ، يمكن للمخترق في هذا الموقف من القوة تنفيذ مجموعة متنوعة من الهجمات ، يمكنهم القيام بأي مما يلي.
- تنفيذ هجمات تسمم DNS
- تعديل أو التلاعب بمنافذ الارسال
- إعادة تعيين كلمة مرور gateway
- حقن جافا سكريبت في متصفح على الشبكة
- إعادة تعيين اسم وكلمة مرور Wi-Fi
- تثبيت سوفت وير ملغم
- تعديل أو حذف تسجيل الدخول وسجلات النظام
- تعديل أو تعطيل جدار الحماية
Patator ، مثل Hydra و Medusa ، هي أداة اوامر تعتمد على brute-forcing . حاول المطورون جعلها أكثر موثوقية ومرونة من سابقاتها. الميزة المفضلة لدي في Patator هي وحدة raw_request التي تتيح لمختبري الاختراق تسجيل الدخول المتشعب لـ HTTP مثل وحدة Burp's Intruder.
تحميل Patator على الكالي لينكس
apt-get update && apt-get install patator
عند الانتهاء من ذلك ، استخدم خيار help-- للتحقق من تثبيت Patator بنجاح وعرض الوحدات المتاحة.
كما هو مذكور ، سنركز على وحدة http_fuzz المصممة لفرض عمليات تسجيل الدخول المتشعب HTTP وكذلك تنفيذ أنواع مختلفة من هجمات الحقن المستندة إلى الويب (على سبيل المثال ، fuzzing). اعرض خيارات http_fuzz المتاحة باستخدام الأمر التالي.
http_fuzz --help
مهاجمة جهاز الراوتر Medialink
أول جهاز راوتر يتم مهاجمته هو Medialink AC1200. إنه حاليًا أحد أفضل خيارات أمازون لأجهزة الراوتر المستهلك وشعبية كبيرة.التقاط طلب تسجيل الدخول باستخدام Burp
بعد تكوين اعدادات Firefox مع وحدة البروكسي Burp Suite ، انتقل إلى بوابة AC1200 على http://192.168.8.1/login.html.اكتب "password" في حقل كلمة المرور واضغط على Enter. سيقوم Burp باعتراض تسجيل الدخول وعرض الطلب أدناه.
لاحظ أن كلمة المرور = المعلمة ليست "كلمة مرور" كما هو متوقع ، ولكن بدلاً من ذلك هي قيمة من نوع Stringر"5f4dcc3b5aa765d61d8327deb882cf99".
printf 'password' | md5sum
ويخبرنا ذلك أن قائمة الكلمات السر wordlist المستخدمة عند فرض هجمة brute-forcing على البوابة gateway يجب أن تكون MD5. باستخدام هذا الراوتر بالتحديد ، عند البوابة ، لا يوجد حقل متاح لإدخال اسم المستخدم. يمكننا أن نرى من البيانات الملتقطة أن اسم المستخدم "admin" مضمن في الطلب.
عند الانتهاء ، انقر بزر الماوس الأيمن داخل نافذة brup وحدد خيار "نسخ إلى ملف". احفظه في /tmp باسم الملف "router_request.txt".
إنشاء قائمة كلمات مستهدفة
كما اكتشفنا سابقًا ، يتم عمل hash على كلمات المرور في المتصفح قبل إرسالها إلى جهاز الراوتر. يحتوي Patator على ميزة مضمنة لعمل hash كلمات المرور ، ولكن دعنا ننتهز هذه الفرصة لتعلم بعض حيل معالجة كلمة مرور.أولاً ، قم بتنزيل قائمة كلمات wordlist المفضلة. ستعمل أي قائمة كلمات عامة بشكل جيد لأغراض الاختبار. استخدم الأمر wget أدناه لتنزيل قائمة الكلمات الخاصة بي التي تم إنشاؤها عن طريق تحليل قواعد البيانات المسربة.
wget 'https://git.io/fhhvc' -O /tmp/wordlist.txt
سنستخدم سطر واحد من الاوامر الذي بدوره سيعمل على حلقة مستمرة loop من خلال كلمات المرور في قائمة wordlist
while read password; do printf "$password" | md5sum | awk '{print $1}'; done < /tmp/wordlist.txt >>/tmp/md5_wordlist.txt
يمكن عرض ملف md5_wordlist.txt الجديد باستخدام الأمر head أدناه ، لطباعة الأسطر العشرة الأولى.
head /tmp/md5_wordlist.txt
http_fuzz raw_request=/tmp/router_request.txt accept_cookie=1 follow=1 0=/tmp/md5_wordlist.txt -l /tmp/AC1200
إرسال تعليق