Home / Chuyên đề tự học / Linux / Router Hack – Làm Sao Để hack ADSL router Bằng NMAP

Router Hack – Làm Sao Để hack ADSL router Bằng NMAP

Asynchronous digital subscriber line (DSL hoặc ADSL) modem là thiết bị dùng để kết nối một máy tính hoặc router đến một đường dây điện thoại, cung cấp các dịch vụ đường thuê bao số để kết nối tới Internet, mà thường được gọi là DSL hoặc ADSL băng thông rộng. Router từ xa Hack – Hack router ADSL sử dụng NMAP – Blackmore Ops – 1 Trong hướng dẫn này, tôi sẽ chỉ cho bạn thấy bạn làm thế nào để quét dải IP cho kết nối ADSL hoặc DSL modem router và tìm router DSL ADSL Hack từ xa. Hướng dẫn này áp dụng cho Windows, Linux hoặc Mac, vì vậy nó không có vấn đề gì là hệ thống điều hành của bạn, bạn có thể thử các bước tương tự từ tất cả các hệ điều hành. Các DSL hạn hoặc modem ADSL là kỹ thuật được sử dụng để mô tả một modem kết nối với một máy tính duy nhất, thông qua một cổng USB hoặc được cài đặt trong một khe cắm PCI của máy tính. Các DSL hoặc ADSL Router phổ biến hơn được kết hợp chức năng của một modem DSL hoặc ADSL modem và router một nhà, là một thiết bị độc lập mà có thể được kết nối với nhiều máy tính thông qua nhiều cổng Ethernet hoặc một điểm truy cập không dây tích hợp. Cũng được gọi là cửa ngõ khu dân cư, một DSL hoặc ADSL router thường quản lý các kết nối và chia sẻ của DSL hoặc ADSL phục vụ trong một nhà hoặc văn phòng nhỏ.

Điều này cùng với Wireshark hack cho các trang web http, bạn có một cơn ác mộng đối với người sử dụng đằng sau router như tất cả các mật khẩu và thông tin chi tiết của họ có thể được theo dõi rất dễ dàng.
Cài đặt NMAP

Tôi sử dụng Kali Linux mà đi kèm với NMAP cài đặt sẵn. Nếu bạn đang sử dụng Windows hoặc Mac (hoặc bất kỳ hương vị khác của Linux) vào trang web sau đây để tải về và cài đặt NMAP.
Linux cài đặt:

Với Ubuntu, Debian hoặc hệ thống dựa trên năng khiếu NMAP thường được thực hiện thông qua kho lưu trữ mặc định. Cài đặt NMAP bằng cách sử dụng lệnh sau đây:

sudo apt-get install nmap

Đối với YUM Dựa hệ thống như Redhat, CentOS, cài đặt thông qua

sudo yum install nmap

Đối với các hệ thống dựa Pacman như Arch Linux, cài đặt thông qua

sudo pacman -S nmap

Lắp đặt cửa sổ:

Đối với Windows Máy tính, tải về cài đặt và chạy file thực thi. Link: http://nmap.org/dist/nmap-6.46-setup.exe
Mac cài đặt:

Đối với người dùng Mac, tải về cài đặt và cài đặt Link: http://nmap.org/dist/nmap-6.46.dmg
Trang web chính thức NMAP

Bạn có thể đọc thêm về NMAP đây: http://nmap.org/
Tìm kiếm cho Router dễ bị tổn thương

Bây giờ chúng ta có NMAP được sắp xếp, chúng ta sẽ chạy lệnh sau đây để quét cho ADSL Modem Router dựa trên Banner của họ trên Port 80 để bắt đầu router ADSL của chúng tôi hack. Tất cả bạn cần là để chọn một dãy IP. Tôi đã sử dụng một ví dụ dưới đây sử dụng 101.53.64.1/24 range.
Tìm kiếm từ Linux bằng cách sử dụng lệnh dòng

Trong Linux chạy các lệnh sau đây:

nmap -sS -sV -vv -n -Pn -T5 101.53.64.1-255 -p80 -oG – | grep ‘open’ | grep -v ‘tcpwrapped’

Trong Windows hoặc Mac open NMAP và copy paste dòng này:

nmap -sS -sV -vv -n -Pn -T5 101.53.64.1-255 -p80 -oG –

Một khi nó tìm thấy kết quả, tìm kiếm với từ “open” để thu hẹp kết quả. Một lệnh Linux NMAP điển hình sẽ trở lại dòng đầu ra dưới đây: (và tất nhiên tôi đã thay đổi các chi tiết IP)

Host: 101.53.64.3 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.4 () Ports: 80 / open / tcp // http // micro_httpd /
Host: 101.53.64.9 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.19 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.20 () Ports: 80 / open / tcp // http // Fortinet VPN | firewall http config /
Host: 101.53.64.23 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.31 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.33 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.35 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.37 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.49 () Ports: 80 / open / tcp // http // Gadspot | Avtech AV787 webcam http config /
Host: 101.53.64.52 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.53 () Ports: 80 / open / tcp // ssl | http // thttpd /
Host: 101.53.64.58 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.63 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.69 () Ports: 80 / open / tcp // http // Gadspot | Avtech AV787 webcam http config /
Host: 101.53.64.73 () Ports: 80 / open / tcp // http // Allegro RomPager 4,07 UPnP | 1.0 (ZyXEL ZyWALL 2) /
Host: 101.53.64.79 () Ports: 80 / open / tcp // http // Apache httpd /
Host: 101.53.64.85 () Ports: 80 / open / tcp // http // micro_httpd /
Host: 101.53.64.107 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.112 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.115 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.123 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.129 () Ports: 80 / open / tcp // http // Allegro RomPager 4,07 UPnP | 1.0 (ZyXEL ZyWALL 2) /
Host: 101.53.64.135 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.145 () Ports: 80 / open / tcp // http // micro_httpd /
Host: 101.53.64.149 () Ports: 80 / open / tcp // http // Microsoft IIS httpd 6.0 /
Host: 101.53.64.167 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.170 () Ports: 80 / open / tcp // http // Allegro RomPager 4,07 UPnP | 1.0 (ZyXEL ZyWALL 2) /
Host: 101.53.64.186 () Ports: 80 / open / tcp // http ///
Host: 101.53.64.188 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.193 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.202 () Ports: 80 / open / tcp // http // Apache httpd 2.2.15 ((CentOS)) /
Host: 101.53.64.214 () Ports: 80 / open / tcp // tcpwrapped ///
Host: 101.53.64.224 () Ports: 80 / open / tcp // http // Allegro RomPager 4,51 UPnP | 1.0 (ZyXEL ZyWALL 2) /

Điều này đã được tham gia một thời gian dài (chúng tôi là sau khi tất cả các cố gắng để quét 256 host việc sử dụng các lệnh ở trên). Nhớ là chỉ thiếu kiên nhẫn, tôi muốn kiểm tra xem Kali Linux của tôi đã thực sự làm bất cứ điều gì với router ADSL hack. Tôi đã sử dụng các lệnh sau trong Terminal riêng để theo dõi những gì máy tính của tôi đã làm … nó đã làm rất nhiều …

tcpdump -ni eth0

Đó là rất nhiều máy chủ kết nối với cổng TCP 80 mở. Một số lại bị “tcpwrapped ‘đánh dấu vào chúng. Nó có nghĩa là họ có thể không truy cập được.
Tìm kiếm từ Windows, Mac hoặc Linux sử dụng giao diện đồ họa – NMAP hoặc Zenmap

Giả sử bạn đã cài đặt NMAP sắp xếp, bạn có thể bây giờ NMAP mở (Trong Kali Linux hoặc tương tự distro Linux, bạn có thể sử dụng Zenmap đó là giao diện phiên bản của nền tảng chéo NAMP). Sao chép dán dòng sau trong trường Command

nmap -sS -sV -vv -n -Pn -T5 101.53.64.1/26 -p80 -oG –

một phiên bản của lệnh này là sử dụng các đại diện khác nhau của Subnet Mask.

nmap -sS -sV -vv -n -Pn -T5 101.53.64.1-255 -p80 -oG –

Nhấn nút SCAN và chờ vài phút cho đến khi quá trình quét kết thúc.

Một khi bạn có một số kết quả, sau đó bạn cần phải tìm ra các thiết bị mở cửa với cổng mở. Trong trang kết quả tìm kiếm:

Click vào nút Dịch vụ
Click vào dịch vụ http
Nhấp chuột vào Ports / Hosts TAB (Hai lần để sắp xếp chúng theo tình trạng)

Như bạn có thể thấy, tôi đã tìm thấy một vài thiết bị với mở http port 80.

Nó là khá tuyệt vời bao nhiêu thiết bị có cổng mở đối mặt với bên ngoài DMZ.
Quản lý truy cập trang web

Chọn một tại một thời điểm. Ví dụ thử này:

http://101.53.64.3

http://101.53.64.4

http://101.53.64.129

Bạn nhận được các ý tưởng. Nếu nó sẽ mở ra một trang web yêu cầu tên người dùng và mật khẩu, hãy thử một trong các kết hợp sau đây:

admin / admin
admin / password
admin / pass
admin / root

Nếu bạn có thể tìm thấy số mô hình của Router và thực hiện, bạn có thể tìm chính xác tên người dùng và mật khẩu từ trang web này: http://portforward.com/default_username_password/ Trước khi chúng tôi kết thúc, tôi chắc chắn bạn đã đã thiếu kiên nhẫn như tôi là rất nhiều các router đã ‘tcpwrapped’ trên chúng mà đã thực sự dừng lại chúng tôi truy cập vào giao diện quản lý web với router ADSL hack. Sau lệnh sẽ loại trừ những thiết bị từ tìm kiếm của chúng tôi. Tôi cũng đã mở rộng tìm kiếm của tôi cho một phạm vi rộng lớn hơn bằng cách sử dụng một Subnet Mask hơi khác nhau.

nmap -vv -sV -ss -n -Pn -T5 101.53.64.1/22 -p80 -oG – | grep ‘mở’ | grep -v ‘tcpwrapped’

Trong lệnh này tôi đang sử dụng / 22 Subnet Mask với 2 kết quả cụ thể: Tôi đang tìm kiếm công việc “mở” và không bao gồm ‘tcpwrapped’ trên đầu ra của tôi. Như bạn có thể thấy, tôi vẫn nhận được rất nhiều kết quả đầu ra.

Phần kết luận

Bạn sẽ ngạc nhiên bao nhiêu người đã username và mật khẩu mặc định được kích hoạt. Một khi bạn có được quyền truy cập vào router, bạn có thể làm nhiều hơn, giống như DNS bị cướp, ăn cắp tên đăng nhập và mật khẩu  sử dụng tcpdump / snoop về giao diện bộ định tuyến và nhiều hơn sử dụng router ADSL Hack …

Có rất nhiều điều bạn có thể làm sau khi bạn đã có quyền truy cập vào một router. Bạn có thể thay đổi cài đặt DNS, thiết lập một tcpdump và snoop sau đó tất cả các mật khẩu chữ thô sử dụng Wireshark vv Nếu bạn biết một người bạn, gia đình. đồng nghiệp hoặc người hàng xóm đã không thay đổi mật khẩu mặc định của router, cho họ biết về những rủi ro.

Nhưng tôi không ở đây để đánh giá liệu nó nên được thực hiện hay không, nhưng điều này chắc chắn là một cách để đạt được quyền truy cập vào một router. Vì vậy, hack không phải lúc nào cũng xấu, đôi khi nó là cần thiết khi bạn mất quyền truy cập hoặc một hệ thống chỉ sẽ không trả lời. Như một pentester, bạn nên nâng cao nhận thức. Chia sẻ hướng dẫn này như bất cứ ai sử dụng một Linux, Windows, Mac có thể sử dụng hướng dẫn này để kiểm tra lại mạng của mình và sửa chữa vấn đề ADSL Router hack.

About Dai Pham

Check Also

Tư học LPI 1, 2: Bài 11 DHCP

Tuhocmang.com – DHCP (Dynamic Host Configuration Protocol) là một dịch vụ hữu ích trong việc quản …

Tư học LPI 1, 2: Bài 10 Cấu hình mạng

Tuhocmang.com – Bài này sẽ giới thiệu 1 số thao tác cơ bản cấu hình …

Leave a Reply

Your email address will not be published. Required fields are marked *