logo elektroda
logo elektroda
X
logo elektroda
Adblock/uBlockOrigin/AdGuard mogą powodować znikanie niektórych postów z powodu nowej reguły.

Zaatakuj swój router, prymitywny audyt bezpieczeństwa

TechEkspert 26 Maj 2018 18:44 7059 14
  • Zaatakuj swój router, prymitywny audyt bezpieczeństwa
    Obecnie często można natrafić na informacje o wykorzystanych lukach w oprogramowaniu domowych routerów, co skutkowało np. przekierowaniem na fałszywą stronę banku, lub wykorzystaniem naszego urządzenia jako elementu botnetu. Po umieszczeniu materiału: pasywny TAP Ethernet otrzymałem pytania czy to urządzenie może pomóc w sprawdzeniu bezpieczeństwa domowego routera. Rzeczywiście można sprawdzić co jest wysyłane i co przychodzi na interfejs WAN routera, każdy kto czuje się na siłach może z wykorzystaniem np. Wireshark sprawdzić czy na interfejsie nie pojawia się podejrzana komunikacja. Powodzenie automatycznych ataków na nasz sprzęt może wynikać z błędów i podatności oprogramowania, oraz furtek (np. domyślnych haseł) pozostawionych przez producenta. Bardziej zaawansowane osoby mogą podjąć się nawet analizy firmware urządzenia, lub nawet zmiany oprogramowania na alternatywne.


    Sprawdzenie aktywności na interfejsie "internetowym" naszego routera to dobry pomysł, jednak na początek warto wykorzystać kilka prostszych metod.

    Możemy zacząć od Listy kontrolnej pozwalającej na sprawdzenie bezpieczeństwa i zwiększenie odporności na ataki naszego routera.

    Przejdźmy do metod aktywnych, w których będziemy skanowali porty naszego sprzętu oraz symulowali ataki. Należy mieć świadomość, że aktywnie badając nasze urządzenie może dojść do jego zawieszenia lub nawet uszkodzenia. Wszelkie próby należy wykonywać na urządzeniu odłączonym on naszej domowej sieci, oraz wykonujecie próby na swoją odpowiedzialność. Ze swoim urządzeniem możecie robić na co macie ochotę, ale pamiętajcie aby przez przypadek nie łączyć się podczas testu z innymi sieciami i urządzeniami, gdyż np. skanowanie protów lub testy podatności mogą zostać potraktowane jako próba ataku na infrastrukturę i systemy.

    Skanowanie portów naszego routera dowolnym narzędziem pozwoli potwierdzić działanie usług o których wiemy, a także wykrycie pozostałych otwartych portów. Jako środowisko pracy proponuję wykorzystać liveCD np. dystrybucję https://www.kali.org/ lub system operacyjny, który jest obecnie zainstalowany na komputerze. Wykorzystanie dystrybucji liveCD ma tą zaletę, że jeżeli coś popsujemy to po restarcie komputera wracamy do ustawień początkowych systemu.

    Po uruchomieniu dystrybucji Kali np. z DVD rozpoczynamy skanowanie portów na naszym routerze od strony LAN. Jest wiele narzędzi które możemy wykorzystać. Podłączamy się przewodem etherent i po uzyskaniu z DHCP adresu IP (lub ręcznej konfiguracji np. z wykorzystaniem ifconfig) możemy sprawdzić jakie porty otwarte są na naszym routerze od strony LAN.

    Jeżeli router ma np. adres 192.168.0.1 to korzystając z narzędzia nmap sprawdzamy otwarte porty, otwieramy konsolę i wydajemy polecenie:
    nmap -p1-65535 -sV -Pn 192.168.0.1

    Sprawdzimy otwarte porty w zakresie od 1 do 65535. Przy pomocy klawisza etner sprawdzamy postęp skanowania.
    Podczas skanowania możemy obserwować log routera, aby określić czy pojawiły się komunikaty o wykrytym skanowaniu portów.
    Zwykle trafimy na otwarte porty takie jak DNS (53), czy interfejsy zarządzające np. HTTP (80) lub SSH (22).
    Jeżeli otwarte są podejrzane porty warto sprawdzić za jakie usługi odpowiadają, oraz czy możemy wyłączyć zbędne funkcjonalności.

    Możemy podłączyć przewód ethernet do gniazda WAN naszego routera i wykonać symulowane skanowanie od strony internetu.
    Jeżeli router posiada stały adres IP to na komputerze ze skanerem ustawiamy adres z podsieci na interfejsie WAN i pomijamy poniższy opis uruchomienia serwera DHCP.

    Kod: Text
    Zaloguj się, aby zobaczyć kod


    Sprawdzamy czy router odpowiada na ping z WAN
    np. ping 192.168.2.1

    Jeżeli mamy wyłączona opcje odpowiadania na ping z WAN, sprawdzamy MAC:
    arp -a
    MAC routera zobaczymy przy adresie IP routera na interfejsie WAN.

    Rozpoczynamy skan:
    nmap -p1-65535 -sV -Pn -R -r 192.168.2.10

    Uważnie sprawdzamy jakie porty są otwarte od strony WAN.
    Warto pamiętać, że router może być zaatakowany także od strony LAN (np. złośliwy kod wykonany w przeglądarce komputera podłączonego do sieci LAN naszego routera).


    Routersploit - zautomatyzowane badanie podatności.

    Do wykonania symulowanej serii ataków na nasz router (i nie tylko router gdyż możemy sprawdzać różne nasze urządzenia sieciowe) możemy wykorzystać ciekawe narzędzie: https://github.com/threat9/routersploit

    Po uruchomieniu Kali i nawiązaniu łączności z LAN routera otwieramy konsolę i instalujemy narzędzie routersploit:
    apt-get install python3-pip
    git clone https://www.github.com/threat9/routersploit
    cd routersploit
    python3 -m pip install -r requirements.txt

    Uruchamiamy narzędzie:
    python3 rsf.py

    Oraz rozpoczynamy skanowanie podatności:
    use scanners/autopwn
    set target 192.168.0.1
    run

    Po wykonaniu scenariuszy testowych, otrzymamy listę podatności, na które nasze urządzenie może być narażone. Pamiętajcie, że mogą zdarzyć się fałszywe alarmy.

    Jakie macie inne sposoby na amatorski audyt bezpieczeństwa swojego domowego routera?

    Fajne? Ranking DIY
    O autorze
    TechEkspert
    Redaktor
    Offline 
    W moich materiałach znajdziecie testy i prezentacje sprzętu elektronicznego, modułów, sprzętu pomiarowego, eksperymenty. Interesuje mnie elektronika cyfrowa, cyfrowe przetwarzanie sygnałów, transmisje cyfrowe przewodowe i bezprzewodowe, kryptografia, IT a szczególnie LAN/WAN i systemy przechowywania i przetwarzania danych.
    Specjalizuje się w: mikrokontrolery, rozwiązania it
    TechEkspert napisał 5819 postów o ocenie 4623, pomógł 15 razy. Jest z nami od 2014 roku.
  • #2 17242489
    Konto nie istnieje
    Poziom 1  
  • #3 17242536
    george2002

    Poziom 21  
    grawastar1986 napisał:
    Mam internet w domu od 17 lat. Do czasu robaka "Sasser" nie używałem zabezpieczeń innych niż w Windows. Potem antywirus do czasu Windows 7 i teraz zero zabezpieczeń. Nikt mi nie ukradł tożsamości, nie włamał się do konta w banku, zero wirusów itp. System padał tylko gdy sam go zepsułem swoim kombinowaniem. Rozumiem korporacje czy kluczowe sektory gospodarki muszą być bezpieczne. Ale zwykły Kowalski wystarczy że będzie "świadomym użytkownikiem" a nic mu nie grozi.


    Nie no troszkę kolega przesadza teraz, nigdy nie będzie się pewnym, czy coś gdzieś nie podgląda, podsłuchuje, skanuje póki nie napisze się własnego oprogramowania na używane urządzenie od podstaw bo po prostu takie czasy i nikt mi nie wmówi że jest inaczej, nawet takie czasy że w procesorach są drugie niezależne procesory które mają programy do podsłuchu i wysyłania danych na konkretny serwer także ... nie wspominając ile teraz mnie botów itd skanuje jak piszę tego posta i niech ktoś mi zaprzeczy że tak nie jest ?
  • #4 17242665
    TechEkspert
    Redaktor
    Zwykły Kowalski raczej nie jest zagrożony celowanym atakiem APT, ale automatycznym skanem już tak. Router jest włączony 24/7 do łącza o sporej przepustowości i jest to łakomy kąsek do dołaczenia do botnetu. Podobnie zamiast próbować oszukiwać kogoś mailami aby wszedł na fałszywą stronę np. banku, skuteczniej podmienić DNS we wszystkich dziurawych urządzeniach.
  • #5 17244667
    Koolo
    Poziom 18  
    Jak sprawa bezpieczeństwa wygląda (oczywiście uogólniając) w przypadku Tethering-u wifi (MOTO G3gen tylko oficjalne aktualizacje) ?
  • #6 17245674
    TechEkspert
    Redaktor
    Na czym polega mechanizm w sieci WiFi, który opisujesz? To jakaś forma roamingu czy sieć mesh?
  • #7 17246666
    Konto nie istnieje
    Konto nie istnieje  
  • #9 17246884
    Konto nie istnieje
    Konto nie istnieje  
  • #10 17246987
    Linoge
    Poziom 27  
    grawastar1986 napisał:
    Mam internet w domu od 17 lat. Do czasu robaka "Sasser" nie używałem zabezpieczeń innych niż w Windows. Potem antywirus do czasu Windows 7 i teraz zero zabezpieczeń. Nikt mi nie ukradł tożsamości, nie włamał się do konta w banku, zero wirusów itp. System padał tylko gdy sam go zepsułem swoim kombinowaniem. Rozumiem korporacje czy kluczowe sektory gospodarki muszą być bezpieczne. Ale zwykły Kowalski wystarczy że będzie "świadomym użytkownikiem" a nic mu nie grozi.

    Problem jest taki że dla zwykłego Janka nie trzeba złośliwego oprogramowania znajomości protokołów czy godzin spędzonych nad hackowaniem. Najsłabszym ogniwem jest człowiek. To że Ty nie wykryłeś ataku to nie znaczy, że go nie było.
    Wystarczy machnąć sobie przelew na kilka stówek z konta na konto i po sprawie. Czyszczenie konta w całości jest podatne na :
    a) wykrycie
    b) po przekroczeniu pewnej kwoty karane, w przeciwnym wypadku tylko grzywna, niska szkodliwość społeczna itd.
    Jeden link fałszywa domena i gotowe. Ba wizyta na poczcie kilkanaście złotych i ktoś może dostać Twoją świeżą kartę płatniczą.
    Podszycie się pod Ciebie wysłanie kilku meili do znajomych z prośby o pożyczkę na kilka stówek itd.
    Sposobów jest nieskończoność i im bardziej ktoś ma się za mastera tym bardziej obnaża swoją niewiedzę.
  • #11 17253591
    TechEkspert
    Redaktor
    Chętnie korzystałbym z routera do domu lub małej firmy który:
    -byłby w pełni zarządzany lokalnie w moim zakresie
    -miał połączenie do chmury operatora z której pobierałby aktualne wektory ataku
    -wysyłał wektory ataku do analizy

    Płacąc za usługę w chmurze, miałbym złudne poczucie pewności że moje urządzenie opiera swoje działanie o aktualne zagrożenia występujące w internecie.

    Niestety chyba takie urządzenia i usługi nie istnieją dla użytkowników domowych / SMB.
  • #12 17257090
    george2002

    Poziom 21  
    nowyARM napisał:
    george2002 napisał:
    nawet takie czasy że w procesorach są drugie niezależne procesory które mają programy do podsłuchu i wysyłania danych na konkretny serwer także

    Jakiś przykład takiego podwójnego procesora?
    Jaki problem skutecznie zablokować taki "konkretny serwer". Jeśli podłączam drukarkę to nie daję jej możliwości wysyłania czegokolwiek do Internetu.

    Tzn tobie się wydaje że jej nie dajesz czegokolwiek wysłać no chyba że ją masz odpiętą od sieci przewodowej bo nawet o wifi nie wspominam :D drukaki też sobie ślą w czeluść internetu duuużo danych ale to nie o to chodzi, nie o sam sprzęt tylko o procesory które tak na prawdę licho wie co mają zaszyte w kodzie w środku i co dodatkowego robią bez wiedzy zwykłego kowalskiego :)
  • #15 17260633
    JanuszArtur
    Poziom 14  
    Kali... w dzisiejszych czasach szybkich pc kilkaset minut i mamy bezpłatny Wifi od sąsiadów. Jedni wymyślają zabezpieczenia a inni je łamią. Ot świat :)
REKLAMA