Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Router admin, og hvad så?
18-11-2016, 17:51
#1
Router admin, og hvad så?
Hej Shellsec.

Min router har længe haft default login til web interfacet, og det fik mig til at tænke.
Hvis en person kan komme ind på routerens admin panel, hvad er så den største skade der kan forvoldes på netværket og de tilsluttede systemer?

Hvor nemt er det at lave et MITM angreb, og hvad er det værste info der kan lækkes?
Find alle beskeder fra denne bruger
Citer denne besked i et svar
18-11-2016, 19:31
#2
RE: Router admin, og hvad så?
Custom DNS er vel det ondeste man kan gøre. Alle der requester domain.com får vist evil-domain.com osv.
yolo
Find alle beskeder fra denne bruger
Citer denne besked i et svar
18-11-2016, 19:54 (Denne besked var sidst ændret: 19-11-2016, 14:23 af MalcolmXI. Årsag: 84? What? )
#3
RE: Router admin, og hvad så?
Du kan bruge routeren som du kan bruge enhver anden Linux maskine(Som ~90+ nok er baseret på).
Du kan køre DNS hijacking, hvis det er tillads at ændre DNS-indstillinger.
Du kan opdatere til din egen inficerede firmware. Hvis det ikke er muligt at opdatere, må der jo ledes efter fejl i den eksisterende firmware.
Du kan køre en packet sniffer, og opfange ukrypteret trafik, som kan give dig en idé om hvilke services du kan kigge nærmere på.
Du kan kompilere NMAP til routerens arch, f. eks. Mips, Mipsel, Arm, Armel, x86 osv. osv. og køre port- og service scans direkte på det lokale netværk for at undgå de begrænsninger som f. eks. NAT introducerer ved at skanne over internettet.
Du kan bruge routerens egne funktioner til at logge alle besøgte hjemmesider, med parametre samt timestamp.
Du kan tilføje enheden til et botnet ved hjælp af en af de utallige bots der er tilgængelige.
Du kan bruge førnævnte DNS hijacking til omdirigere alle domæner til en lille fræk side, hvor i der står noget i stil med "Routerens konfiguration er beskadiget, besøg 192.168.0.1 for at gendanne til fabriksindstillinger" - På routerens webserver kan du så enten redigere home/index filen, eller lave en ny fil, der enten bruger drive-by exploits, eller måske bare automatisk downloader en (inficeret) fil i stil med "DLINK Repair Toolkit.exe", hvis den besøgendes user-agent passer på en Windooze-maskine.

Hvis du har en times tid til gode, og endnu ikke har læst denne engelske oversættelse af den spanske original fra Phineas Phisher, poster jeg den lige igen:
http://pastebin.com/raw/0SNSvyjJ
Edit: Du kan springe til afsnit 5.3, hvor selve kødet begynder.

Det er vel fantasien der her sætter grænser.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
19-11-2016, 12:36
#4
RE: Router admin, og hvad så?
(18-11-2016, 19:54)MalcolmXI Skrev: Du kan bruge routeren som du kan bruge enhver anden Linux maskine(Som ~90+ nok er baseret på).
Du kan køre DNS hijacking, hvis det er tillads at ændre DNS-indstillinger.
Du kan opdatere til din egen inficerede firmware. Hvis det ikke er muligt at opdatere, må der jo ledes efter fejl i den eksisterende firmware.
Du kan køre en packet sniffer, og opfange ukrypteret trafik, som kan give dig en idé om hvilke services du kan kigge nærmere på.
Du kan kompilere NMAP til routerens arch, f. eks. Mips, Mipsel, Arm, Armel, x84 osv. osv. og køre port- og service scans direkte på det lokale netværk for at undgå de begrænsninger som f. eks. NAT introducerer ved at skanne over internettet.
Du kan bruge routerens egne funktioner til at logge alle besøgte hjemmesider, med parametre samt timestamp.
Du kan tilføje enheden til et botnet ved hjælp af en af de utallige bots der er tilgængelige.
Du kan bruge førnævnte DNS hijacking til omdirigere alle domæner til en lille fræk side, hvor i der står noget i stil med "Routerens konfiguration er beskadiget, besøg 192.168.0.1 for at gendanne til fabriksindstillinger" - På routerens webserver kan du så enten redigere home/index filen, eller lave en ny fil, der enten bruger drive-by exploits, eller måske bare automatisk downloader en (inficeret) fil i stil med "DLINK Repair Toolkit.exe", hvis den besøgendes user-agent passer på en Windooze-maskine.

Hvis du har en times tid til gode, og endnu ikke har læst denne engelske oversættelse af den spanske original fra Phineas Phisher, poster jeg den lige igen:
http://pastebin.com/raw/0SNSvyjJ
Edit: Du kan springe til afsnit 5.3, hvor selve kødet begynder.

Det er vel fantasien der her sætter grænser.

Fedt, tak for al den info, der er noget som skal læses op på.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
19-11-2016, 14:33
#5
RE: Router admin, og hvad så?
Du kan også banne specifikke mac addresses.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)