Routersploit: получение доступа к устройствам IoT

Дата: 19.06.2020. Автор: Игорь Б. Категории: Статьи по информационной безопасности.

Как уже известно, Интернет вещей (IoT) стал одной из самых важных целей для хакеров в последние годы. Он включает в себя практически любые устройства, имеющие доступ в интернет, такие как маршрутизаторы, веб-камеры, детские мониторы, динамики и даже новые кухонные приборы.

Эти устройства имеют небольшой, простой компьютер, встроенный в них, как правило, с ОС Linux. В то время как многие из систем внедрили более безопасные протоколы и процедуры, эти устройства остаются в значительной степени незащищенными.

В последние годы такие атаки, как DDoS Mirai, взломали большую часть интернета, включая Twitter, Netflix и CNN. Целью становились, в основном, подобные незащищенные устройства. Злоумышленники компрометируют миллионы этих устройств, а затем используют их для проведения атак типа DDoS. С таким количеством устройств ни один сервер не является безопасным.

Теперь, когда маршрутизаторы и другие устройства были так эффективно использованы для проведения DDoS-атак почти в любой стране, больше внимания уделяется их безопасности. В результате был разработан инструмент, известный как Routersploit для того, чтобы упаковать вместе самые известные эксплойты маршрутизатора, подобные Metasploit. На самом деле разработчики постарались сделать интерфейс Routersploit похожим на Metasploit. Это должно сделать знакомство с Routersploit более быстрым для тех, кто уже знает, что такое Metasploit.

Шаг № 1: Загрузка и установка Routersploit

Первым шагом, конечно же, является загрузка и установка Routersploit. Прежде чем это сделать, нужно установить python3-pip из репозитория Kali.

kali > apt-get install python3-pip

Затем пользователь загружает и устанавливает Routersploit с сайта github.com.

kali > git clone https://www.github.com/threat9/routersploit

После этого происходит замена каталога на новый каталог Routersploit.

kali > cd routersploit

Теперь есть возможность использовать файл requirements.txt в этом каталоге для загрузки требований Routersploit из pip.

python3 -m pip install -r requirements

После того, как все эти шаги были выполнены, просто нужно запустить rsf.py (Routersploit Framework), и пользователя встретит заставка Routersploit (как на картинке ниже).

rsf.py >

Стоит обратить свое внимание на то, что график маршрутизаторов отображает его модули в нижней части экрана, как и Metasploit. Он имеет 127 эксплойтов , 4 сканера, 165 модулей доверия, 4 универсальных модуля и 21 модуль полезной нагрузки.

Шаг № 2: Изучение возможностей Routersploit

Теперь, когда Routersploit установлен, нужно немного изучить его. Точно так же, как и в Metasploit, пользователь может ввести команду show, чтобы Routersploit извлекал модули и отображал их на экране.

Сперва можно взглянуть на эксплойты:

rsf > show exploits

Как можно увидеть, Routersploit имеет 121 эксплойт-модуль, которые классифицируются по производителю, модели и уязвимости. Хотя это, возможно, покажется довольно большим количеством, существуют десятки производителей маршрутизаторов и сотни моделей, так что эти эксплойты составляют всего маленькую часть от огромного количества. Например, существует 4 эксплойта Huawei для моделей HG866, HG520, HG530 и E5331. Конечно, следует найти эксплойт, который работает для конкретного производителя и модели пользователя.

Необходимо сделать такую же процедуру и для сканеров:

rsf > show scanners

Как видно на картинке, есть всего 4 сканера.

Шаг №3: Функция поиска

Опять же, как и фреймворк Metasploit, Routersploit обладает функцией поиска, но не столь эффективной и мощной. В отличие от Metasploit, функция поиска не позволяет искать по типу модуля или платформы, пользователь просто ограничен поиском по ключевым словам.

Например, если он захочет увидеть все модули с ключевым словом «creds», следует ввести:

rsf > search creds

Будут показаны все модули «creds», а также несколько модулей, содержащих ключевое слово «creds».

Хотя пользователь и не может искать по типу или платформе, поиск по ключевым словам также весьма эффективен. Например, если у него целевой маршрутизатор, изготовленный компанией «Linksys», когда он введет ключевое слово «Linksys», Routersploit покажет все учетные данные и предоставит доступ к использованию необходимых модулей.

rsf > search linksys

Шаг №4: Сканирование на наличие уязвимостей

Если нет полной уверенности, какой эксплойт использовать, и не волнует скрытность, Routersploit оснащен модулем с именем autopwn, который будет проверять маршрутизатор на наличие уязвимостей. Это модуль сканера. Он загружается точно так же, как и в Metasploit, с помощью команды use, за которой следует имя модуля.

rsf > use scanners/autopwn

Как и в Metasploit, можно использовать команду show options для отображения всех параметров и переменных для этого модуля.

rsf > show options

Картинка выше дает понять, что нужно установить целевой IP-адрес, а все остальные настройки можно оставить по умолчанию.

rsf > set target 192.168.1.1

После того, как пользователь установил IP-адрес, он производит действия, аналогичные с действиями в Metasploit.

rsf > set target 192.168.1.1

В этом случае Routersploit не смог найти какие-либо уязвимости в этом маршрутизаторе, но обнаружил и вывел на экран учетные данные по умолчанию.

Шаг №5: Получение учетных данных маршрутизатора

Если нельзя использовать уязвимости маршрутизатора, то можно просто попытаться получить учетные данные и взять устройство под свой контроль. В большинстве случаев именно такие IoT-атаки обвенчались успехом за последние годы, поскольку много людей не изменяют учетные данные.

Пользователь может найти все модули учетных данных, введя:

rsf > show creds

Стоит обратить свое внимание на то, что существует множество модулей учетных данных, предназначенных для конкретного типа маршрутизатора и конкретной службы, такой как FTP, SSH и т.д.

В этом случае нужно попробовать использовать модуль brute force creds для базовой проверки подлинности HTTP, чтобы получить доступ к админской панели управления маршрутизатором.

rsf > use creds/generic/http_basic_digest_bruteforce

Как только модуль загружен, следует выполнить следующие действия:

rsf > show options

Как можно увидеть, этот модуль требует, чтобы пользователь ввел целевой IP-адрес, и он имеет встроенный список паролей в /root/routersploit/routersploit/resources/wordlist. Нужно оставить этот параметр по умолчанию. Пользователь может применить любой список слов из Kali или тот, который он загрузил, просто использовав переменную passwords в отношении абсолютного пути к списку слов.

Кроме того, этот модуль использует учетные данные admin по умолчанию. Можно также установить эту переменную в файл имен пользователей, но пока просто стоит применить это значение.

rsf > set target 192.168.1.1

Для запуска этого модуля нужно просто ввести команду «run».

rsf > run

Затем данный модуль начнет пробовать все комбинации паролей с именем пользователя «admin».

Когда процесс завершится, он будет показывать, что имя пользователя маршрутизатора – “admin”, а пароль – “admin”. Пользователь этого маршрутизатора сохранил учетные данные по умолчанию.

Взлом устройств IoT стал одной из самых актуальных областей хакерства в последние годы. Routersploit имеет много полезных модулей для получения доступа к маршрутизатору, но также может использовать функцию поиска, чтобы найти конкретный модуль для работы. Несмотря на все это, Routersploit должен стать еще одним обязательным инструментом в наборе программ настоящего хакера.

Автор переведенной статьи: OTW

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Игорь Б

Об авторе Игорь Б

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

10 + пятнадцать =