Obecnie często można natrafić na informacje o wykorzystanych lukach w oprogramowaniu domowych routerów, co skutkowało np. przekierowaniem na fałszywą stronę banku, lub wykorzystaniem naszego urządzenia jako elementu botnetu. Po umieszczeniu materiału: pasywny TAP Ethernet otrzymałem pytania czy to urządzenie może pomóc w sprawdzeniu bezpieczeństwa domowego routera. Rzeczywiście można sprawdzić co jest wysyłane i co przychodzi na interfejs WAN routera, każdy kto czuje się na siłach może z wykorzystaniem np. Wireshark sprawdzić czy na interfejsie nie pojawia się podejrzana komunikacja. Powodzenie automatycznych ataków na nasz sprzęt może wynikać z błędów i podatności oprogramowania, oraz furtek (np. domyślnych haseł) pozostawionych przez producenta. Bardziej zaawansowane osoby mogą podjąć się nawet analizy firmware urządzenia, lub nawet zmiany oprogramowania na alternatywne.
Sprawdzenie aktywności na interfejsie "internetowym" naszego routera to dobry pomysł, jednak na początek warto wykorzystać kilka prostszych metod.
Możemy zacząć od Listy kontrolnej pozwalającej na sprawdzenie bezpieczeństwa i zwiększenie odporności na ataki naszego routera.
Przejdźmy do metod aktywnych, w których będziemy skanowali porty naszego sprzętu oraz symulowali ataki. Należy mieć świadomość, że aktywnie badając nasze urządzenie może dojść do jego zawieszenia lub nawet uszkodzenia. Wszelkie próby należy wykonywać na urządzeniu odłączonym on naszej domowej sieci, oraz wykonujecie próby na swoją odpowiedzialność. Ze swoim urządzeniem możecie robić na co macie ochotę, ale pamiętajcie aby przez przypadek nie łączyć się podczas testu z innymi sieciami i urządzeniami, gdyż np. skanowanie protów lub testy podatności mogą zostać potraktowane jako próba ataku na infrastrukturę i systemy.
Skanowanie portów naszego routera dowolnym narzędziem pozwoli potwierdzić działanie usług o których wiemy, a także wykrycie pozostałych otwartych portów. Jako środowisko pracy proponuję wykorzystać liveCD np. dystrybucję https://www.kali.org/ lub system operacyjny, który jest obecnie zainstalowany na komputerze. Wykorzystanie dystrybucji liveCD ma tą zaletę, że jeżeli coś popsujemy to po restarcie komputera wracamy do ustawień początkowych systemu.
Po uruchomieniu dystrybucji Kali np. z DVD rozpoczynamy skanowanie portów na naszym routerze od strony LAN. Jest wiele narzędzi które możemy wykorzystać. Podłączamy się przewodem etherent i po uzyskaniu z DHCP adresu IP (lub ręcznej konfiguracji np. z wykorzystaniem ifconfig) możemy sprawdzić jakie porty otwarte są na naszym routerze od strony LAN.
Jeżeli router ma np. adres 192.168.0.1 to korzystając z narzędzia nmap sprawdzamy otwarte porty, otwieramy konsolę i wydajemy polecenie:
nmap -p1-65535 -sV -Pn 192.168.0.1
Sprawdzimy otwarte porty w zakresie od 1 do 65535. Przy pomocy klawisza etner sprawdzamy postęp skanowania.
Podczas skanowania możemy obserwować log routera, aby określić czy pojawiły się komunikaty o wykrytym skanowaniu portów.
Zwykle trafimy na otwarte porty takie jak DNS (53), czy interfejsy zarządzające np. HTTP (80) lub SSH (22).
Jeżeli otwarte są podejrzane porty warto sprawdzić za jakie usługi odpowiadają, oraz czy możemy wyłączyć zbędne funkcjonalności.
Możemy podłączyć przewód ethernet do gniazda WAN naszego routera i wykonać symulowane skanowanie od strony internetu.
Jeżeli router posiada stały adres IP to na komputerze ze skanerem ustawiamy adres z podsieci na interfejsie WAN i pomijamy poniższy opis uruchomienia serwera DHCP.
Sprawdzamy czy router odpowiada na ping z WAN
np. ping 192.168.2.1
Jeżeli mamy wyłączona opcje odpowiadania na ping z WAN, sprawdzamy MAC:
arp -a
MAC routera zobaczymy przy adresie IP routera na interfejsie WAN.
Rozpoczynamy skan:
nmap -p1-65535 -sV -Pn -R -r 192.168.2.10
Uważnie sprawdzamy jakie porty są otwarte od strony WAN.
Warto pamiętać, że router może być zaatakowany także od strony LAN (np. złośliwy kod wykonany w przeglądarce komputera podłączonego do sieci LAN naszego routera).
Routersploit - zautomatyzowane badanie podatności.
Do wykonania symulowanej serii ataków na nasz router (i nie tylko router gdyż możemy sprawdzać różne nasze urządzenia sieciowe) możemy wykorzystać ciekawe narzędzie: https://github.com/threat9/routersploit
Po uruchomieniu Kali i nawiązaniu łączności z LAN routera otwieramy konsolę i instalujemy narzędzie routersploit:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
Uruchamiamy narzędzie:
python3 rsf.py
Oraz rozpoczynamy skanowanie podatności:
use scanners/autopwn
set target 192.168.0.1
run
Po wykonaniu scenariuszy testowych, otrzymamy listę podatności, na które nasze urządzenie może być narażone. Pamiętajcie, że mogą zdarzyć się fałszywe alarmy.
Jakie macie inne sposoby na amatorski audyt bezpieczeństwa swojego domowego routera?
Sprawdzenie aktywności na interfejsie "internetowym" naszego routera to dobry pomysł, jednak na początek warto wykorzystać kilka prostszych metod.
Możemy zacząć od Listy kontrolnej pozwalającej na sprawdzenie bezpieczeństwa i zwiększenie odporności na ataki naszego routera.
Przejdźmy do metod aktywnych, w których będziemy skanowali porty naszego sprzętu oraz symulowali ataki. Należy mieć świadomość, że aktywnie badając nasze urządzenie może dojść do jego zawieszenia lub nawet uszkodzenia. Wszelkie próby należy wykonywać na urządzeniu odłączonym on naszej domowej sieci, oraz wykonujecie próby na swoją odpowiedzialność. Ze swoim urządzeniem możecie robić na co macie ochotę, ale pamiętajcie aby przez przypadek nie łączyć się podczas testu z innymi sieciami i urządzeniami, gdyż np. skanowanie protów lub testy podatności mogą zostać potraktowane jako próba ataku na infrastrukturę i systemy.
Skanowanie portów naszego routera dowolnym narzędziem pozwoli potwierdzić działanie usług o których wiemy, a także wykrycie pozostałych otwartych portów. Jako środowisko pracy proponuję wykorzystać liveCD np. dystrybucję https://www.kali.org/ lub system operacyjny, który jest obecnie zainstalowany na komputerze. Wykorzystanie dystrybucji liveCD ma tą zaletę, że jeżeli coś popsujemy to po restarcie komputera wracamy do ustawień początkowych systemu.
Po uruchomieniu dystrybucji Kali np. z DVD rozpoczynamy skanowanie portów na naszym routerze od strony LAN. Jest wiele narzędzi które możemy wykorzystać. Podłączamy się przewodem etherent i po uzyskaniu z DHCP adresu IP (lub ręcznej konfiguracji np. z wykorzystaniem ifconfig) możemy sprawdzić jakie porty otwarte są na naszym routerze od strony LAN.
Jeżeli router ma np. adres 192.168.0.1 to korzystając z narzędzia nmap sprawdzamy otwarte porty, otwieramy konsolę i wydajemy polecenie:
nmap -p1-65535 -sV -Pn 192.168.0.1
Sprawdzimy otwarte porty w zakresie od 1 do 65535. Przy pomocy klawisza etner sprawdzamy postęp skanowania.
Podczas skanowania możemy obserwować log routera, aby określić czy pojawiły się komunikaty o wykrytym skanowaniu portów.
Zwykle trafimy na otwarte porty takie jak DNS (53), czy interfejsy zarządzające np. HTTP (80) lub SSH (22).
Jeżeli otwarte są podejrzane porty warto sprawdzić za jakie usługi odpowiadają, oraz czy możemy wyłączyć zbędne funkcjonalności.
Możemy podłączyć przewód ethernet do gniazda WAN naszego routera i wykonać symulowane skanowanie od strony internetu.
Jeżeli router posiada stały adres IP to na komputerze ze skanerem ustawiamy adres z podsieci na interfejsie WAN i pomijamy poniższy opis uruchomienia serwera DHCP.
Kod: Text
Sprawdzamy czy router odpowiada na ping z WAN
np. ping 192.168.2.1
Jeżeli mamy wyłączona opcje odpowiadania na ping z WAN, sprawdzamy MAC:
arp -a
MAC routera zobaczymy przy adresie IP routera na interfejsie WAN.
Rozpoczynamy skan:
nmap -p1-65535 -sV -Pn -R -r 192.168.2.10
Uważnie sprawdzamy jakie porty są otwarte od strony WAN.
Warto pamiętać, że router może być zaatakowany także od strony LAN (np. złośliwy kod wykonany w przeglądarce komputera podłączonego do sieci LAN naszego routera).
Routersploit - zautomatyzowane badanie podatności.
Do wykonania symulowanej serii ataków na nasz router (i nie tylko router gdyż możemy sprawdzać różne nasze urządzenia sieciowe) możemy wykorzystać ciekawe narzędzie: https://github.com/threat9/routersploit
Po uruchomieniu Kali i nawiązaniu łączności z LAN routera otwieramy konsolę i instalujemy narzędzie routersploit:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
Uruchamiamy narzędzie:
python3 rsf.py
Oraz rozpoczynamy skanowanie podatności:
use scanners/autopwn
set target 192.168.0.1
run
Po wykonaniu scenariuszy testowych, otrzymamy listę podatności, na które nasze urządzenie może być narażone. Pamiętajcie, że mogą zdarzyć się fałszywe alarmy.
Jakie macie inne sposoby na amatorski audyt bezpieczeństwa swojego domowego routera?
Fajne? Ranking DIY
