Взлом роутера: Как взломать вай фай пароль соседский? 100% способы взлома wi-fi сетей!

Содержание

Как взломать вай фай пароль соседский? 100% способы взлома wi-fi сетей!

Как взломать пароль от Wi-Fi — топ-3 способа

Бесплатный беспроводной интернет – приятная находка для каждого. Скрытые Wi-Fi сети  в магазинах, кафе и других общественных местах порой не дают покоя. Некоторым так и хочется взломать пароль от Wi-Fi.

Редко встретится добрый человек, который не ограничит доступ к собственному интернету. Понятно, кафе и гостиницы привлекают посетителей бесплатной раздачей трафика. Однако встречается Вай-Фай с открытым доступом не только в таких местах, а у соседа по подъезду. То ли это уж слишком добрый человек, то ли он по натуре своей очень забывчив.

Как поступить, если срочно нужен интернет, но нет денег оплатить собственный? Какие же ухищрения придумали мудрые хакеры? Для бесплатного использования ближайшего Вай-Фая предстоит серьезная процедура взлома. Другие пути, которые могли бы помочь обойти авторизацию еще не известны общественности.

Методы взлома

Чего только в глобальной сети не найдешь, даже описания мошеннических действий по добыче бесплатного Wi-Fi. Если знания в области интернет-технологий не значительны, то лучше попросить помочь знакомого хакера. Кому под силу справиться самостоятельно, вот несколько популярных способов:

  • угадать пароль;
  • использовать специальную программу, чтобы она подбирала «ключ»;
  • раздобыть PIN устройства;
  • «фишинг»;
  • перехватить пароль.

Как самостоятельно угадать пароль

В каждом методе первоначально стоит выбрать Wi-Fi с наилучшим уровнем сигнала. Выбрав первый метод, придется немного поразмыслить. Вряд ли соседский Вай-Фай серьезно зашифрован. Если он далек от информационных технологий, обычный неопытный пользователь, то вряд ли он долго раздумывал над сложностью комбинации. Скорее всего, он использовал свою дату рождения, супруги или ребенка, а может, и вовсе фамилию.

Когда самые простые варианты с личной информацией не прошли, стоит обратить внимание на другие популярные «пассворды».

Наиболее часто пользователи используют следующие комбинации цифр – «1234», «1111», «123123» и схожие с ними, также пароли из букв – «qwerty», «password» и прочие. Часто встречаемых сочетаний для защиты Wi-Fi существует немало, в сети на эту тему полно информации, а также представлены конкретные сочетания.

Плюс у метода значительный – простота, но минусы также присутствуют – длительность процесса. Особенно много времени потратит ограничение на попытки ввода. Если на чужом Wi-Fi стоит такая штука, то после трех неудачных попыток пароль придется вводить только через день вновь.

ПО для разгадывания пароля

Как же взломать сложный пароль от Wi-Fi? Принцип таких программ прост, они действуют по аналогии с человеком. Только компьютер в разы быстрее и смышленее. Программы имеют целые словари с популярными комбинациями. Иногда машина подбирает пароли за минуты, бывает, процесс затягивается на несколько суток. Сначала в ход идут простые версии, далее сложные. Время распознавания зависит от степени сложности пароля.

Данную технологию еще называют «брутфорс», что и значит, поиск пароля.

К ознакомлению примеры программ – Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax и другие. В интернете их множество, это лишь малая часть. Скачивая подобное программное обеспечение, мошенник сам рискует быть обманутым. Трояны и прочие неприятности мигом завладеют компьютером.

Мысль подключить технику для поиска пароля гениальна. Правда, в этом методе также есть свои минусы. Главный из них – отрицательный исход. Подбор может пройти безрезультатно. Это значит, что задумано слишком сложное сочетание символов, букв и цифр, которое еще не знакомо подобной программе.

Читайте также:
  Что делать, если роутер не раздает интернет по WiFi?

Где взять PIN постороннего устройства

Заполучить PIN – несложное задание. Для чего стоит сходить в гости и переписать его с корпуса устройства для раздачи Wi-Fi. PIN полностью состоит из цифр. Не всегда устройство будет располагаться в удобном месте, но и на случай неудачи есть выход.

Еще один метод заполучить PIN – воспользоваться специальными программами. Можно воспользоваться, к примеру – CommView или Blacktrack. Такой вариант взлома запароленного Wi-Fi непрост. Устройство Вай-Фай постоянно обменивается пакетами информации между другими аппаратами, которые входят в зону его действия. Цель – перехватить данные.

Действовать нужно через компьютер или ноутбук с мощным железом, имея Wi-Fi карту с функцией Monitor mode. Создать загрузочный диск или флешку с дистрибутивом ПО для перехвата пакетов, установить оболочку на ПК. Выбрать сеть, а после переждать процесс перехвата около 10000 пакетов. Сначала программа выдаст PIN, а после и пароль.

Видео-материал по взлому сети с помощью стороннего ПО:

Совет: Запомните PIN-код. Когда хозяин изменит пароль, разгадать его будет гораздо проще,  зная PIN.

Изменение Mac-адреса

Как же еще распаролить Вай-Фай? В представленном методе вопрос в принципе неуместен, иногда пользователи оставляют сеть открытой, но ставят фильтр по MAC-адресам. Это особый идентификатор каждого устройства. Узнать разрешенные MAC-адреса можно применив специальную программу. Например, Airdump-ng.

Видео:

Узнав белый список «идентификаторов», меняем свой. Для чего необходимо открыть «Панель управления», нажать «Центр управления сетями и общим доступом», после выбрать «Изменение параметров сетевого адаптера». Выбрать необходимое сетевое подключение, зайти в «Свойства». Произвести настройку сети – ввести MAC-адрес из 12 символов. Далее, перезапуск, и «вуаля», все получилось.

Фишинг

Фишинг – это один из методов сетевого мошенничества. Он позволяет обманом раздобыть логин и пароль. Так, посетив сайт, можно посетить фишинговую страницу и ввести свои данные, которыми и завладеет взломщик.

Информацию с секретными данными о Вай-Фай узнают с помощью программы WiFiPhisher.

По какой схеме работает ПО:

  1. Настройка HTTP и HTTPS;
  2. Поиск беспроводных сетей wlan0 и wlan1 до момента подсоединения к одному из них;
  3. Отслеживание службой DHCP и вывод IP-адресов;
  4. Выбор одной из доступных Wi-Fi точек;
  5. Создается копия точки доступа, ей задается такое же имя. Скорость реальной точки уменьшается, благодаря чему пользователь начинает переподключаться и попадает на копию.
  6. Браузер запрашивает ввод пароля, пользователь заполняет графу и пассворд попадает в руки мошеннику через WiFiPhisher.

Видео-инструкция:

Теперь у мошенника есть возможность настраивать посторонний роутер. Он может сменить WPS PIN, посмотреть данные для авторизации на любых ресурсах. С такими привилегиями появляется возможность отправлять пользователей банковских услуг на другие сайты, заполучая «свое».

Совет: Чтобы не попасться на «фишинговую» уловку, нужно всегда досконально перепроверять посещаемые сайты.

Варианты защиты собственной сети

Как оказалось, существует немало вариантов шпионажа за данными от Вай-Фай.  Всем у кого есть дома или в офисе маршрутизатор стоит усложнить доступ третьих лиц. Иначе каждый рискует быть жестоко обманутым. Рекомендуется воспользоваться следующими советами:

  1. Придумать сложное сочетание для пароля – не менее 10-12 символов, где учесть раскладку клавиатуры, регистр, знаки и цифры.
  2. Отключить WPS, эта функция запоминает авторизованных пользователей и подключает их вновь в автоматическом режиме.
  3. Периодическая смена PIN используемого устройства, а также удаление заводской надписи с корпуса.
  4. Ограничьте доступ к информации о PIN, не вводите его на сомнительных сайтах.

Читайте также:
  Как сбросить настройки Wi-Fi роутера — возвращаем заводские настройки

Эти шаги помогут качественно защитить свою сеть. Теперь ее может взломать только хакер с большой буквы. Будьте уверены, если взлом удался, он где-то рядом. Только близкое расположение злоумышленника может его привести к благополучному исходу.

Приложения с известными данными миллионов Wi-Fi

А может ни к чему взламывать защищенный Вай-Фай? Пользователи всего мира создали некую базу с паролями и точками Wi-Fi. Для доступа к ней стоит скачать уже готовую программу и выбрать нужную сеть. Информацию получают в следующих приложениях:

  • Wi-Fi Map
    – универсальное приложение для любой платформы телефона, оно покажет ближайшие Вай-Фай точки и пароли, если ранее кто-то уже подключался к выбранной сети;
  • Shift WiFi
    – популярное приложение пользователей системы Android, также как и предыдущая программа показывает все сохраненные ранее пароли к Wi-Fi.

Обзор приложения Wi-Fi Map:

Список таких приложений постепенно пополняется. Существует риск заполучить некачественный продукт. Всегда безопаснее загружать ПО с официальных и проверенных источников.

Взлом Wi-Fi c телефона

Сегодня осуществить взлом сети Wi-Fi можно даже с мобильного гаджета. Это даже удобнее, чем с ПК. Телефон проще приблизить к устройству, которое нужно взломать. Существует масса платных и бесплатных приложений. Часть из них – обман. Платные между собой могут отличаться актуализацией баз.

На сегодняшний момент известны:

  • Wi-Fi Prank;
  • WiHask Mobile;
  • IWep Lite.

Wi-Fi Prank
– приложение «брутфорс». Для его работы необходима дополнительная закачка баз. Далее оно автоматически подбирает нужный пароль. Подходит для Android.

WiHask Mobile
– действует по определенному алгоритму, не требует дополнительных баз. Работает до обнаружения скрытого пароля. Основано на той же технологии «брутфорс». Распространяется для системы Android.

IWep Lite
– осуществляет поиск пароля на гаджетах iPhone. Для работы приложения необходима процедура активации. Необходимо найти сеть и выбрать статистику. После начинается автоматический поиск до удовлетворительного ответа с кодом.

Ответственность за взлом

Не зря говорят, что бесплатный сыр только в мышеловке. Эти слова можно отнести и к интернету. Бесплатное пользование законно лишь в общественных местах, там, где не приходит в голову мысль – реально ли взломать доступный Вай-Фай, так как он в открытом доступе. Здесь каждый может пользоваться сетью вдоволь.

Иное дело – взлом чужого аппарата. Другими словами – это мошенничество. А такие действия не являются законными. Все преступные нарушения в нашей стране ограничиваются законами. На всех «умников» найдется статья в УК РФ. Не рискуйте, подключите или оплатите собственный интернет.

Взлом «админки» роутера / Habr

*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома* В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset. И я открыл google. После пары запросов я узнал о такой вещи как hydra. И тут началось: жажда открытий, поиски неизведанного и так далее.

Приступим

Первым делом мной был составлен словарь паролей, ни много, ни мало, аж на 25 комбинаций. Далее качаем либо Kali linux, либо саму Гидру (если вы пингвин
у вас линукс). Теперь у нас два варианта (ну как два, я нашел информацию по двум вариантам). Либо у вас вот такое диалоговое окно:

Либо логин и пароль запрашивает форма на сайте. Мой вариант первый, поэтому начнем с него. На нашем пути к «админке» стоит страж в виде диалогового окна. Это вид авторизации http-get.
Открываем терминал. Вводим:
hydra -l admin -P myPass.txt -s 80 192.168.1.1 http-get /

Где после «-l» идет логин, после «-P» словарь, после «-s» порт. Также в нашем распоряжении есть другие флаги: Ну вот так как-то:

Второй вариант: Не мой, честно взят с Античата, с исправлением грамматических ошибок автора (Обилие знаков пунктуации я оставил). Интересно это можно считать переводом? Нас встречает форма на сайте:

Такой метод авторизации — http-post-form
, и тут нужно немного повозится, так как нам нужно понять, как браузер отправляет роутеру данные. В данном случае и использовал браузер Chrome (его аналог Chromium в Kali Linux, ставится через apt-get install chromium). Сейчас нужно сделать одну очень глупую вещь… указать неверный логин и пасс… для чего увидим позже… Нажимаем F12 что бы перейти в режим редактирования веб-страницы.

Переходим в Network → Включаем галочку Preserv log
.

Вводим ложные логин и пароль…

Ну что за дела? Так не пойдет! Более того, после нескольких неудачных попыток входа, форма блокируется на 180 секунд. Переходим во вкладочку HEADERS
ищем строку:
 Request URL:http://192.168.0.1/index.cgi

Отрезаем все до ip-адреса — /index.cgi… Поздравляю мы нашли первую часть скрипта авторизации… Идем дальше… Переходим к вкладке FORM DATA
и изменяем режим отображения на VIEV SOURCE
. :bad_auth»

Обратите внимание что между частями скрипта двоеточие! это обязательно! Кстати, блокировки формы через гидру не происходило… Это очень радует.

В работоспособности второго метода мне убедиться не светит, так как я не обладатель подходящей модели роутера. Придется довериться экспрессивному человеку с Античата. Если кому интересно, будьте добры, проверьте и отпишитесь в комментариях. Я работал с роутером TL-WR1043N/TL-WR1043ND. Роутер с Античата — D-link300NRU. Спасибо за внимание!

Как узнать Wi-Fi пароль через командную строку в Windows 10

Сейчас напишу небольшую статью о том, как узнать пароль от Wi-Fi через командную строку. Я подразумеваю именно ту WiFi-сеть, к которой вы может быть подключены или не подключены, и вы вводили к ним пароль, так что, это не руководств по взлому.

Я как-то уже писал, как узнать пароль от Wi-Fi, но это было в предыдущих версиях операционной системы, теперь я хочу рассказать о функциях в ОС Windows 10.

Самое интересное то, что если вы когда-либо подключались к какой-нибудь сети, то способ ниже поможет определить пароль от всех этих сетей. Ну что же, поехали!

Посмотреть пароль Wi-Fi на Windows 10 с помощью командной строки


Это интересно: Пароль в браузере, как узнать?

Как обычно в дело вступает командная строка (КС), которая выручает нас при решении проблем довольно часто. Открываем ее вот так (если кто не знает): нажимаем комбинацию клавиш Win+R
, вводим команду для открытия КС – cmd

.

Открывается окошко, в котором нам нужно ввести команду, определяющая профили сетей. Возможно вы к ним вы подключены или когда-то подключались это не важно. Вот команда, которую нужно ввести —  netsh wlan show profiles

.

У меня есть несколько беспроводных сетей. Сейчас я подключился к сети с именем «Mraz»
. Для просмотра пароля этой сети вводим вот такую команду — netsh wlan show profiles name=имя сети key=clear

.   Для себя я ввел эту команду и получил следующий результат:

Пароль указан в строке «Содержимое пароля».

Помимо этого, вы можете видеть и другие пункты, указывающие на название сети, типа шифрования и даже информация по стоимости, которая не всегда может отображаться.

При наличии у вас роутера, вы можете узнать ключ там, но я не буду в данной статье расписывать, как это сделать, так как роутеров существует очень много и для всех это сделать невозможно. Посоветую лишь прочитать документацию или найти в интернете нужную информацию.

Это интересно: Как узнать пароль учетной записи?

Посмотреть пароль Wi-Fi Windows 10 через центр управления сетями


Вообще-то я уже этом способе говорил в другой статье, но не поленюсь рассказать об этом способе еще раз, потому что некоторые, возможно, не захотят переходить по указанной выше ссылке.

Итак, нажмите на значок сети Wi-Fi правой кнопкой мыши и щелкните пункту «Центр управления сетями и общим доступом»
.

Переходим слева в подраздел «Изменение параметров адаптера»
.

Выбираем вашу Wi-Fi-сеть, нажав на нее два раза левой кнопкой.

Открывается окошко, в котором щелкните по кнопке «Свойства беспроводной сети»
, перейдя там во вкладку «Безопасность»
. Для обозревания пароля нужно отметить галочку «Отображать вводимые знаки»
.

Использование утилиты WirelessKeyView, что узнать пароль Wi-Fi на Windows 10


Тестировал утилиту WirelessKeyView. Она сразу может показать пароли от Wi-Fi всех ваших сетей. Единственный недостаток в том, что некоторые антивирусы могут на него ругаться, хотя и вируса там может и не быть. Просто скачивать нужно из проверенных источников.

Итак, скачайте программу и запустите из архива файл exe. Откроется окошко, где вы сразу увидите имена сетей, тип шифрования и пароли (Вкладка Key Ascii
).

Это интересно: Создание точки доступа Wi-Fi на Windows 8 и 10?

Это интересно: Как раздать интернет с ноутбука Windows 10 [Мобильный хот-спот]

Собственно, все. Я описал все способы, отображения вашего пароля сети, я искал и другие способы, но пока что не нашел, возможно, у вас есть предложения по этому поводу?

Как взломать пароль от wi-fi соседа: 100% способ! | Юный Техноблоггер

  • БЕЗОПАСНОСТЬ
  • 3 август 2019
Наверняка, многие бывали в ситуации, когда нужно срочно зайти в интернет, а своего вай фая нет. Может, вы оказались в другом городе или в гостях. Ваш ноутбук, планшет или смартфон ловят доступные сети, но все они запаролены? Не расстраивайтесь. Эту проблему можно решить достаточно просто.

Наверняка, многие бывали в ситуации, когда нужно срочно зайти в интернет, а своего вай фая нет. Может, вы оказались в другом городе или в гостях. Ваш ноутбук, планшет или смартфон ловят доступные сети, но все они запаролены? Не расстраивайтесь. Эту проблему можно решить достаточно просто.

Содержание:

Способы взлома пароля от вай фай

Есть несколько способов взлома находящегося неподалёку wi-fi:

  • Перехват и дешифровка пакетов данных. Чтобы понять, как работает этот способ, нужно понимать сам принцип работы вай фай. Роутер, в который подключён кабель с интернетом от провайдера, раздаёт его (интернет) в окружающее пространство. Если у вас есть желание пользоваться этим wi-fi, запрос от вашего компьютера или смартфона поступает к роутеру, где сверяется пароль, в результате чего вы или подключаетесь к нему, или нет. Но и после успешного подключения роутер продолжает обмениваться с каждым подключённым к нему устройством информацией — т.н. пакетами данных. Они, в том числе, содержат пароль от роутера. Таким образом, если эти пакеты перехватить или расшифровать, то можно узнать пароль от роутера. Для того, чтобы осуществить эту операцию, понадобится или высокий уровень знания компьютерных технологий, или специальное программное обеспечение.
  • Подбор паролей. Данный способ является гораздо более простым, в сравнении с предыдущим. Рассмотрим его подробнее.

Взлом wi-fi пароля путем его подбора

Для начала, стоит попробовать самые очевидные комбинации вроде 12345678, 87654321 и т.д. На удивление, такие пароли встречаются у многих владельцев беспроводного интернета.

Если такой вариант не подошёл, можно использовать специальные программы для автоматического подбора паролей. Они просто перебирают все возможные комбинации цифр и букв, находя искомую комбинацию. Часто такие программы работают по так называемым словарям (наиболее часто используемым сочетаниям логин/пароль) с сумасшедшей скоростью и в несколько сотен потоков одновременно. Процесс подбора может занять как 5 минут, так и час. Да, может, это долго, скучно и монотонно, но зато действенно. Вот самые распространенные программы для автоматического подбора WiFi пароля:

Подключаемся к открытой сети вай фай изменив свой mac-адрес

Некоторые владельцы wi-fi используют вместо паролей фильтрацию по mac-адресам. В таком случае, сеть будет выглядеть открытой, доступной и незапароленной, но подключиться к ней не удастся. Как взломать wifi соседа в таком случае? Для начала, нужно разобраться, что вообще такое mac-адрес.

Mac-адрес — это особый идентификатор, который устанавливается отдельно для каждого находящегося в компьютерной сети устройства. Для того, чтобы узнать, какие адреса разрешены для конкретного роутера, существуют специальные программы-сканеры, которые могут почерпнуть эту информацию из транслируемых им пакетов данных.

После того, как эта информация будет получена, можно просто поменять mac-адрес своего компьютера на один из разрешённых, после чего появится возможность использовать этот вай фай.
Сменить его можно очень просто. Для этого нужно зайти в Панель управления компьютера, там выбрать пункт Центр управления сетями и общим доступом, и внутри него — Изменение параметров сетевого адаптера. Тут нужно нажать правой кнопкой на сетевом подключении, для которого вы хотите поменять mac-адрес.
В появившемся меню нам необходим пункт Свойства, где во вкладке Сеть нажимаем на кнопку Настроить. Во вкладке Дополнительно нужно активировать Сетевой адрес, после чего ввести новый необходимый 12-значный mac-адрес, нажать ОК и перезапустить сетевое подключение.
Проделав эту процедуру, вы сможете подключиться к беспроводному соединению, имея уже разрешённый mac-адрес.

Приложения для поиска расшареных Wi-fi паролей

Как бы это странно не звучало, но, зачастую, не нужно взламывать пароли от вай фай сетей — другие люди уже поделились доступом от закрытого вайфая к которому Вы хотели бы подключиться.
Уже несколько лет существуют специальные приложения, которые содержат необходимую информацию для подключения к миллионам закрытых WiFi сетей. Ежедневно тысячи людей делятся логинами и паролями от закрытых вай фай сетей через эти специальные приложения. Попробуйте установить одно из этих приложений и, возможно, Вам не придется нечего взламывать:

Кстати, некоторых из этих программ наглядно, на карте, могут показать Вам доступные WiFi сети рядом.

Программы для взлома/подбора паролей от wi fi

Одним из самых популярных программных решений для подбора пароля от wi fi является программа Aircrack-ng. Ещё возможными вариантами являютсяAirSlax. Wi-FI Sidejacking — также популярная программа для взлома паролей.

Программа MAC Address Scanner будет отличным вариантом для поиска разрешённых для роутера mac-адресов.

Как защитить свою wi-fi сеть от взлома?

Существует несколько простых шагов, которые позволят вам обезопасить свою сеть от посторонних пользователей. Многие пользователи пренебрегают ними, несмотря на лёгкость их осуществления. Приведём основные из них:

  • Поменять пароль, установленный для доступа к интерфейсу роутера. По умолчанию, там стоит заводской пароль, который можно легко подобрать и менять без ведома хозяина основные настройки.
  • Установить и настроить шифрование уровня WPA2 и подобрать пароль длиной более 10 знаков. Да, многие ставят пароли попроще или попонятнее, чтобы потом их не забыть, или чтобы их было несложно вводить. Но можно один раз настроить и придумать сложный пароль, пусть даже случайный набор букв и цифр, записать его куда-нибудь, и будет гораздо сложнее взломать вашу домашнюю сеть.
  • Отказаться и отключить функцию WPS, которая запоминает подключающиеся устройства и позволяет даже посторонним девайсам автоматически подключаться к известной сети.
Как взломать пароль вай фай от вашего роутера после выполнения рекомендаций изложенных выше? Да никак, это практически невозможно. Эти простые рекомендации помогут вам обезопасить свою домашнюю или рабочую сеть от любых видов взлома, но периодически смотреть кто подключен к Вашему Wi-Fi все же стоит.

Сканер WiFi Guard выявит взлом роутера [ОБЗОР]

Соседи бессовестно крадут Ваш Интернет? Маленький и бесплатный компьютерный сканер WiFi Guard позволит быстро проверить беспроводную сеть и выявить воришек.

Сегодня почти у всех пользователей есть дома беспроводной роутер, создающий домашнюю локальную сеть.

Это очень удобно и позволяет избавиться от проводов по всей квартире. Но есть люди (обычно это злые соседи), которые могут воспользоваться Вашей беспечностью и подключиться к этой сети.

WiFi сканер локальной сети

К сожалению, многие забывают поставить элементарный пароль на свою wi-fi сеть и даже не подозревают, о том, что кто-то произвел взлом роутера и бесплатно подключен к ним.

Для этих людей придумали программу WiFi Guard, которая заставит их задуматься о безопасности.

У Вас нет пароля на WI-FI?

Тогда мы идём к Вам — мы любим бесплатный Интернет…

Программа WiFi Guard

Этот WiFi сканер локальной сети прекрасно понимает русский язык (и многие другие)…

…и сразу после своей установки открывает окно настроек…

Читайте также на сайте:

…в котором нужно выставить свой сетевой адаптер. Обычно он имеет ip-адрес начинающийся с 192. 168…

Во второй вкладке можно включить звуковое оповещение при подключении какого-либо устройства к Вашей wi-fi сети…

После настроек программы можно запускать сканирование…

По ip или mac адресам опознайте свои устройства в сети и назовите их для лёгкого распознавания в следующий раз.

Клик правой кнопкой мыши по строке и «Правка»…

Если не знаете адреса своих устройств — просто, методом исключения, отключите их по очереди от «локалки» и пересканируйте wi-fi сеть.

Сейчас знатоки скажут, что сеть можно посмотреть и средствами системы, но у программы WiFi Guard есть преимущества:

  1. звуковое оповещение при подключении нового устройства (тихий взлом роутера у соседей не пройдет)
  2. WiFi сканер локальной сети умеет проверять ее с заданным интервалом
  3. программа обнаруживает устройства с фаерволами, которые не отвечают на пинг
  4. выявлять взлом роутера с ней гораздо удобнее и быстрее

WiFi Guard не защищает Вашу wi-fi сеть, а только отображает подключенные устройства!

После выявления чужих устройств в своей сети примите меры безопасности — хотя бы установите пароль (или смените его) в роутере.

Для мощной и надежной защиты сети — Интернет в помощь. Там много советов и различных программ можно найти для этого.

Скачать сканер WiFi Guard

Получить сканер WiFi Guard можно по официальной ссылке с сайта производителя…

 Предназначение:Программа для сканирования беспроводной сети на предмет взлома роутера
 Название программы:WiFi Guard
 Производитель (автор):SoftPerfect Pty Ltd®
 Статус:Бесплатно
 Категория:Интернет
 Размер инсталлятора (архива):5.1 Мб
 Поддержка ОС:Windows XP,7,8,10
 Язык интерфейса:Английский, Русский…
 Безопасность:Вирусов нет
 Похожие программы:NetAnimate
 Ссылка на инсталлятор/сайт:Скачать/Перейти

. ..

Бесплатная версия отображает не более 5-ти одновременно подключенных к сети устройств — этого в большинстве случаев достаточно обычным пользователям.

Теперь знаете про удобный и полезный WiFi сканер, который поможет выявить взлом роутера.

До новых полезных компьютерных программ и интересных приложений для Андроид.

ПОЛЕЗНОЕ ВИДЕО

4.2 / 5 ( 13 голосов )

Уверенный пользователь трех домашних ПК с многолетним опытом, «компьютерщик» для всех родственников, соседей и знакомых, в течении 11-ти лет автор более тысячи обзоров интересных и полезных программ для компьютера на собственном софтовом блоге OptimaKomp.RU

Я только обозреваю программы!

Любые претензии — к их производителям!

Все комментарии проходят модерацию

Подписывайтесь на уведомления от сайта OptimaKomp. RU по электронной почте, чтоб не пропускать новые подробные обзоры интересных и полезных компьютерных программ.

Уже более 8-ми тысяч читателей подписалось — присоединяйтесь! 😉

Взлом сетей Wi-Fi стал проще

Создатель популярного легального средства для взлома паролей Hashcat Йенс Штойбе представил новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.

Этот идентификатор позволяет с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. По словам эксперта метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.

Прежние методы взлома WPA/WPA2 требовали ожидания, пока пользователь залогинится в беспроводную сеть. С новым методом это не нужно — злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element — информационный элемент безопасности сети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.

PMK — часть стандартного четырехстороннего «рукопожатия» — обмена пакетами, через который подтверждается, что и роутер, и пользователь знают и используют в сети один и тот же предварительно опубликованный ключ — Pre-Shard Key (пароль к беспроводному устройству). «PMKID генерируется с использованием HMAC-SHA1, где ключ — это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе, приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA).

Теперь достаточно попытаться авторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющий фрейм.

Однако PMKID все еще необходимо взломать, например, с помощью все того же Hashcat. Проще в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.

Важно то, что многие пользователи не обладают техническими знаниями, необходимыми для смены PSK на их роутерах и продолжают пользоваться теми PSK, которые сгенерировал производитель. Взлом PSK становится проще, поскольку некоторые производители генерируют эти ключи по вполне очевидным паттернам. Вдобавок, MAC-адреса точек доступа и паттерн идентификатора ESSID позволяет злоумышленнику узнать производителя точки доступа без физического доступа к ней.

Уже существуют генераторы для автоматического подбора ключей для каждой из точек доступа, а дальше их можно расшифровать до текстового пароля с помощью hashcat. На взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Штойбе говорит, что пользуется менеджером паролей, генерирующим комбинации продолжительностью

Как взломать wi-fi — способы проникновения в соседские сети | Твой сетевичок

Взламывать чужой вай фай, конечно, не очень хорошо. Тем более, подобные действия могут грозить уголовным наказанием. По этой причине все, о чем вы узнаете в этой статье, используйте в крайнем случае, когда другого выхода нет. При любых обстоятельствах постарайтесь не проникать в чужие сети.

Но в то же время, полученные знания вы можете использовать для того, чтобы обезопасить свой вай фай. Ознакомившись с нашей статьей, вы узнаете как взламывают wi-fi, и сможете использовать полученную информацию, чтобы защитить свои сети от мошенников.

Реально ли взломать пароль WI-FI?

Проникнуть в сети соседа без его разрешения вполне реально. Все, кто более или менее знаком с современными технологиями, могут узнать пароль путем взлома. А вот обезопасить свою сеть от взлома сложнее. Ни одна защита не даст стопроцентной гарантии, что в ваш пароль не станет известен посторонним лицам.

Другое дело, что далеко не все пользователи ставят пароль на свой wi-fi. Одни не хотят заморачиваться и считают что и так сойдет, другие просто забывают поставить пароль на свой роутер. Однако таких – единицы. Никто не хочет платить за то, что его сетью будут пользоваться посторонние люди, тем более, что цели у них могут быть разные.

Читайте еще >>> Как защитить Wi-Fi-сеть с помощью программы SoftPerfect WiFi Guard

Если у вас есть вай-фай, то лучше сразу его запаролить. Не факт, что кто-то постарается его взломать, а халявщиков, ищущих бесплатные сети, вокруг достаточно. Зачем вам лишние проблемы от людей, которые будут пользоваться интернетом за ваш счет?

Способы взлома пароля

Взломать пароль не составит особого труда, если вы более или менее знакомы с интернет-технологиями. К основным способам взлома относятся:

  • перехват пароля;
  • «фишинг»;
  • угадывание пароля;
  • использование программ для подбора «ключей»;
  • нахождение Pin-устройств.

Любой хакер без труда взломает пароль, воспользовавшись одним из этих способов. Что можно предпринять и чем воспользоваться, вы узнаете далее.

Как пользоваться сетью без шифрования?

Подобные сети открыты для всех и войти в них совсем не сложно. Для этого сделайте несколько шагов.

  • Просканируйте радиоэфир.
  • Найдите незащищенную сеть и жмите на нее.
  • Подключайтесь и пользуйтесь wi-fi сколько угодно.

Действий – минимум, проблем тоже, так как подключение к незапароленной сети правонарушением не является. Однако приготовьтесь к тому, что скорость там будет скорее всего 128кб/с или близка к этому.

Как подобрать пароль вручную?

Пред подбором пароля лучше найти сети, обладающие наиболее высоким уровнем сигнала. Предпочтительнее взламывать пароль человека, с которым вы хотя бы немного знакомы.

Допустим, вам известно как его зовут, дата его рождения, или даже кличка кошки (такие пароли тоже встречаются).

Постарайтесь подобрать пароль, исходя из этой информации. Довольно высока вероятность, что вы его угадаете после нескольких попыток.

Потерпели неудачу – ничего страшного. Есть еще несколько десятков паролей, которые люди используют чаще всего.

Зачем заморачиваться и ломать голову, когда можно использовать шаблоны? Очень часто пользователи ставят одни цифры: 123456, 1234567, 12345678 и так далее, в общем, что-то несложное, чтобы не забыть и при необходимости быстро набрать.

Читайте еще >>> Что делать, если ноутбук не видит wifi, и почему «нет доступных подключений»?

Довольно распространены комбинации типа шесть шестерок, семь семерок, восемь восьмерок или такие: 123 123, 123321. Попробуйте использовать первые или последние цифры в разных комбинациях.

Многие ставят сочетание цифр и букв, считая, что придумали классный пароль: 1q2w3e

В таблице вы найдете 10 самых распространенных паролей.

1qwerty
2password
3qwertyuiop
4googl
5mynoob
6zxcvbn
7qweewq
818atcskd12w
93rjs1La7qe
10123qwert

Некоторые провайдеры, например Ростелеком или Йота ставят пароли «по умолчанию». Их не так сложно найти во всемирной паутине, если постараться.

Подбор паролей wi-fi с помощью программ

Существует множество методов, с помощью которых легко узнать чужой пароль. Но мы поговорим о самых популярных из них и программах, на которых хорошо работать.

В зависимости от сложности и доступности метода, придется использовать одну или несколько программ. Порой достаточно одной программы и мощного компьютера для взлома. Но иногда приходится пользоваться сразу несколькими программами, поскольку они предназначены для разных целей.

Brute force (Брутфорс): достоинства и недостатки

Способ Brute force дает возможность подбирать пароль автоматически, но простому пользователю будет довольно трудно справиться с задачей. Зато для хакера брутфорс просто «золотое дно», ведь он «прогоняет» все пароли, которые найдутся в базах. Метод с успехом можно использовать при взломах онлайн-банков или платежных систем.

Чтобы использовать Brute force, необходимо убедиться в достаточной мощности компьютера. Или перебирать ключи программа будет в течение нескольких дней или даже недель

Если модель старая, проблем в основном не возникает и пароль ломается очень быстро.

Новые модели способны обнаружить атаку и придется прибегать к маскировке В противном случае, есть вероятность получить бан или сбои при переборе ключей.

Еще одна проблема состоит в том, что последние маршрутизаторы принуждают юзеров вводить сложные пароли, на разгадывание которых уйдут месяцы. Тогда придется прибегнуть к другим способам.

Если перед вами сеть, а не более сложная, то Брутфорс скорее всего быстро справиться с задачей. У него есть несколько преимуществ

  • Программа может перебрать все варианты для сети WEP или роутера, где исключается атака по словарю, если он заставляет вводить сложные пароли.
  • Brute force способен перебрать несколько вариантов одновременно. Но при этом есть вероятность, что атаку отбросит роутер, или введет задержку на авторизацию, включит перезагрузку.
  • Брутфорс позволяет проводить перебор по словарю, с использованием файла с  наиболее часто используемыми паролями. Но их очень много, и самый удобный вариант – перебор небольшим списком.

Читайте еще >>> Как усилить сигнал роутера wifi своими руками?

Все же при работе с новыми моделями брутфорс – не лучший вариант, и лучше прибегнуть к другим способам. Из программ для этого метода подойдет Aircrack, которая является одним из лидеров рынка. 

Как узнать пароль wi-fi соседа через перехват «handshake»?

Перехват «handshake», что переводится с английского как рукопожатие – является одним из наиболее распространенных методов при взломе wi- fi. Он включает перехват ключа и его расшифровку.

Если атака производится на ваш компьютер, то сеть на какое-то время разорвется, а ПК переподключится.

В это время ПК отправляет пароль на роутер снова. При верном пароле вай фай опять начнет работать. Пользователь даже не заметит, что его сеть использует кто-то другой.

Отправку ПК password и называют рукопожатием. Большой недостаток метода состоит в том, что пароли поступают зашифрованными, и их приходится расшифровывать. Но на этот процесс будет затрачено не больше времени, чем на автоматический подбор пароля.

Есть несколько программ, которые реально использовать для этого метода

  • Aircrack осуществит захват «рукопожатия».
  • HashCat – подберет пароль.

Как осуществить взлом пароля через WPS?

Существует надежный протокол WPA2, который надо придумывать и настраивать. Раньше производители делали различные кнопки на девайсах для быстрой настройки. Все это в конце концов вылилось в систему WPS, перед которой стояла задача настроить защищенное соединение.

Для этого достаточно ввести пин, который написан на роутере. Чтобы упростить задачу, пароль сделали очень коротким, состоящим только из цифр, что уменьшило взломостойкость. Поскольку мы имеем всего 10 цифр и 8 символов для пароля, следовательно, получается 100 миллионов возможных комбинаций. То есть, на первый взгляд, защита надежная.

Но на деле получается по-другому. Так как восьмая цифра контрольная, ее можно вычислить без особого труда, что значительно снижает количество комбинаций, до 10 миллионов. Дальше – еще интереснее. Цифры разделены на два блока, каждый из которых проверяется отдельно.

То есть нужно будет перебрать первые четыре цифры и убедиться, что они верны, а затем оставшиеся три и вычислить оставшуюся восьмую.  Фактически придется просматривать всего 11 000 комбинаций, а не миллионы, как было предусмотрено.

Теперь о роутерах. По МАК-адресу сразу можно понять, какой производитель их выпускал. Каждый производитель для каждого диапазона таких адресов ставит одинаковые первые 4 цифры.

Читайте еще >>> Какой тип шифрования выбрать для wifi роутера?

Роутер отвечает на запрос по WPS раз в 1-3 секунды, что дает возможность перебрать возможные варианты в течение 9-10 часов. Чтобы их просмотреть, достаточно не выключать компьютер ночью. Получаем пароль и подключаемся к вай фай.

Если хотите обезопасить свой wi-fi, отключайте WPS.

Чтобы определить пароль через пин-код роутера, достаточно ноутбука, флешки на 2Г и специальных программ.  Перебирать PIN поможет Reaver, мониторить сети Aircrack-ng.

Теперь рассмотрим как произвести взлом на Кали. 

  • При запуске Kаli Linux выбирайте режим Live и ждите, когда появится рабочий стол.
  • После этого запустите терминал и наберите iwconfig
  • Когда отобразятся все сетевые интерфейсы, выберите wlan0. (порой используется другое название).
  • Наберите airmon-ng start wlan0, после чего появится интерфейс mon0.
  • Далее следует команда airodump-ng mon0. После ее ввода будут видны все окружающие сети.
  • Наберите wash -i mon0 –C, что даст возможность увидеть те сети, где WPS включены.
  • Выберите сеть и впишите BSSID вместо МАК.
  • Введите последнюю команду reaver -i mon0 -b MAK -a -vv.

Процесс запущен. Сколько времени понадобиться для перебора зависит от того как быстро будут найдены первые 4 цифры.

Если вы бываете в гостях у соседа, просто посмотрите его WPS, тогда доступ к сети сможете получить сразу.

Как взломать соседский вай-фай, применяя фишинг?

Фишинг, или в переводе с английского «рыбалка», применяется не так уж часто, но может быстро принести хороший результат. Ваша задача заставить пользователя посетить фишинговую страницу. Для этого хорошо использовать Wifiphisher. Нужно сделать следующие:

  • настройте HTTPS;
  • проведите сканирование от wlan0, пока не начнется подключение;
  • отследите DHCP;
  • введите IP-адрес;
  • выберите wi-fi;
  • скопируйте точку доступа и введите похожее название сети.

После ваших действий настоящая точка станет хуже работать, и пользователь проявит желание подключиться к вашей. После того, как он введет login и password, вам будут известны все данные.

Где найти базы паролей?

Если возникли проблемы с соседским вай-фаем, то есть возможность подключиться к wi fi Макдональдса или какого-либо кафе, не придется производить сложные действия по взлому. Ведь очень высока вероятность, что какой-то человек уже подключался, и пароль спокойно переместился в специальные базы.

Посмотрите приложения Router Scan или Wi-Fi Map. На них можно посмотреть карту, точки доступа и даже подключиться.

Когда можно взломать роутер?

К роутеру легко подключиться, если вам известен внешний IP-адрес. Если неизвестен, его легко просканировать. После этого можно сделать попытку входа в панель управления.

Очень часто password остается по умолчанию. Достаточно войти в настройки, и все проблемы будут решены, так как там он находится в незашифрованном виде.

Читайте еще >>> Ошибка аутентификации при подключении к wifi: как устранить проблему?

Как обойти фильтры?

Бывают случаи, когда к старой точке становится невозможно подключиться. Только вчера проблем не было, а сегодня ваш девайс забанили по МАК-адресу. Тогда единственный выход – его смена. Что же для этого необходимо сделать?

  1. Обратитесь к черным спискам. В этом вам поможет Macchanger – универсальная программа, которой пользуются для смены МАК-адреса. Достаточно поставить тот, которого нет в черном списке – и дело сделано.
  2. Задействуйте белые списки, позволяющие подключаться только устройства, внесенные в них. С помощь программы Airodump-ng просмотрите девайсы и их адреса. После этого введите свой адрес, подстраиваясь под них и используя Macchanger.

Как защитить от взлома свою сеть?

Чтобы защитить от нежелательных «гостей» свою сеть, прибегните к таким мерам.

  • Для того, чтобы спрятать свою сеть, выберите «Скрыть SSID» и поставьте галочку.
  • Установите на wi-fi сложный пароль, включив цифры и буквы одновременно. Используйте 12 символов, то есть максимально допустимое их количество.
  • Выключите WPS, иначе авторизированные пользователи смогут подключиться, сделав повторный запрос.
  • Измените пароль на панели самого роутера, чем сложнее он будет, тем лучше.
  • Никогда не вводите свой PIN-код на подозрительных ресурсах.
  • Отклейте от оборудования бирку с ПИНом и время от времени меняйте его на маршрутизаторе.
  • При настройке роутера используйте WEP2 или более новые типы шифрования.
  • Ограничьте количество девайсов, которые будут подключены к wi-fi. У вас, например, ноутбук, смартфон и планшет. Тогда будет достаточно 3-х устройств.

Как осуществить взлом со смартфона?

Для взлома с телефона подойдет приложение WPS Connect, главная задача которого – определение возможности взлома вай фая на роутере, использующем пин-код по умолчанию. Но программа станет работать только на рутованном девайсе.

Для Андроида годится также программа WIBR+, которая может подбирать одновременно пароли к двум сетям. Недостаток приложения состоит в том, что после завершения генерации очередного ключа, ему приходится снова подключаться к сети.

Читайте еще >>> Почему телефон не подключается к wifi: как поймать сеть роутера?

Существует еще одно приложение для Андроид WiHack mobile. Его плюс в том, что его можно использовать и на Виндоус. В самой простой версии используется брутфорс, но есть и полная, включающая анализ пакетов.

На часть смартфонов реально установить Кали, но это больше для профессионалов.

Ответственность за взлом. Что нужно знать?

Взлом чужого вай-фая – дело опасное. Что за это грозит можно узнать из статей УК РФ 272 «Неправомерный доступ к компьютерной информации» и 273 «Создание, хранение и использование вредоносных компьютерных программ». 

Но что касается 272 статьи, то, во-первых, доказать, что именно вы стали виновником взлома весьма проблематично. Во-вторых, наказание грозит если осуществлен неправомерный доступ повлекший за собой модификацию, копирование, уничтожение и блокирование информации.

За само использование вай-фая без разрешения на то пользователя подвести под статью сложно. Однако даже из этических соображений, не пользуйтесь чужим интернетом. Это также нехорошо, как пользоваться украденной вещью.

Какие программы использовать для взлома

В интернете вы найдете множество программ, которые помогут быстро осуществить взлом.

Самая простая программа для взлома — WiFi Crack. Принцип работы заключается в следующем: закладывается база постоянных паролей и идет их перебор. Программа портативная и поэтому ее можно не устанавливать, а запустить из архива. Но все же удобнее разархивировать.

В саму программу вшита база популярных паролей, но их мало, и они скорее пользуются популярностью в Европе, чем в России. Поэтому используйте базы из рунета.

Минус WiFi Crack в том, что она не даст стопроцентной гарантии взлома. Высока вероятность, что вы взломаете соседский вай-фай, если на нем стоит простой пароль. К тому же, скорость перебора оставляет желать лучшего. И если база большая, то есть вероятность, что вам придется потратить на чужой пароль не один день.

Лучшей программой для взлома считается Kali Linux – Aircrack. Она способна поддерживать любые способы взлома.  Большой плюс, что на ней очень удобно работать с ноутбука.

Если у вас только телефон, можете использовать те программы, о которых говорилось выше. Если по каким-то причинам предложенные программы и приложения вас не устроят, обратитесь к App Store, Google Play. Достаточно набрать «взлом wi-fi», и появится множество самых разных вариантов. Но прежде чем их устанавливать, почитайте отзывы, а затем уже беритесь за дело.

Читайте еще >>> Как узнать сколько пользователей подключено к моему wifi?

Заключение

В жизни бывают различные ситуации. Возможно, вам срочно потребуется интернет, а доступа у вас не будет. Но взламывать чужую сеть или нет – дело вашей совести. При этом учтите, что взлом потребует определенного времени, и не всегда желаемый пароль вы получите так быстро, как хотелось бы.

Если вы просто азартный человек, и хотите взломать соседский вай-фай просто ради интереса – получится не получится – помните, что за этим может последовать определенная ответственность. Стоит ли игра свеч?

Зато защитить свои сети не помешает. Отключите WPS, поставьте сложный пароль. Наконец, просто отклейте бирку от роутера, чтобы заглянувший к вам сосед не увидел номер, который ему знать не следует. Будьте сами бдительны и осторожны!

Оцените статью: Поделитесь с друзьями!

Router Keygen — взлом wifi за 15 секунд » Shlyahten.ру (Шляхтен)

Сегодня я хочу вам рассказать про программу для андроид — Router Keygen.

Программа входит в пакет NetHunter и сразу меня заинтересовала. Подробного описания по принципу работы я, к сожалению, не нашёл. Но, как я понимаю, программа использует базу из стандартных WPS ключей и ключей WEP/WPA входа для некоторых роутеров:

  1. Thomson based роутеры (включая Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta , TN_private, Blink)
  2. DLink (только некоторые модели)
  3. Pirelli Discus
  4. Eircom
  5. Verizon FiOS (только некоторые роутеры)
  6. Alice AGPF
  7. FASTWEB Pirelli and Telsey
  8. Huawei (некоторые InfinitumXXXX)
  9. Wlan_XXXX или Jazztel_XXXX
  10. Wlan_XX (только некоторые)
  11. Ono ( P1XXXXXX0000X )
  12. WlanXXXXXX, YacomXXXXXX и WifiXXXXXX
  13. Sky V1 роутеры
  14. Clubinternet. box v1 и v2 ( TECOM-Ah5XXXX )
  15. InfostradaWifi
  16. CONN-X
  17. Megared
  18. EasyBox, Arcor и Vodafone
  19. PBS (Austria)
  20. MAXCOM
  21. PTV
  22. TeleTu/Tele2
  23. Axtel, Axtel-xtremo
  24. Intercable
  25. OTE
  26. Cabovisao Sagem
  27. Alice в Германии
  28. Speedport
  29. UPC (UPCXXXXXXX)

Для лучшей работы, советуют скачать базу из панели настроек приложения. Для взлома wifi соседей достаточно в списке найденных сетей выбрать любую сеть из Supported или Unlikely supported, нажать кнопку test keys и ждать чуда.

    Появится сообщение о том, что программа хорошо работает только с сетями у которых стабильный сигнал и в панели уведомлений появится сообщение о корректном ключе или наоборот.

    Так же, вы можете простым нажатием на ключ скоипровать его и ввести в качестве пароля для нужной сети вручную. Кстати, рут доступ не нужен.

Kali linux взлом админки роутера

Pirnazar
Well-known member

Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе:

  • сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.)
  • перебор типичный паролей для найденных роутеров
  • использование эксплойтов для ряда роутеров
  • если получилось подобрать пароль или сработал эксплойт, то парсится вся информация, которую удалось достать. А это, обычно, логин-пароль, пароль от Wi-Fi, данные локальной сети и т. д.

Программа уникальна тем, что, в лучших традициях графических интерфейсов, нужно нажать одну кнопку и она всё сделает сама. Никаких знаний не нужно.

Программа мне понравилась до такой степени, что я стал искать альтернативы для Linux. Альтернатив я не нашёл.
Но главная идея этой программы — сканировать сеть и искать роутеры с дефолтными паролями или со слабыми прошивками — мне показалась настолько потрясающей, что захотелось сделать что-то подобное для Linux. Это задача средней сложности, т. е. вполне достижимая. Благо большинство модулей уже есть готовые: nmap (для сканирования портов) + curl (для аутентификации и применения эксплойтов) + grep (для парсинга страниц аутентификации (при определении модели роутера) и парсинга паролей и прочих полезных вещей при удачном подборе пароля/применении эксплойта).

У меня даже получилось сделать рабочий концепт, который насобирал для меня за день более 1000 паролей Wi-Fi. Концепт получился жутко медленным: сканер написан на PHP, причём написан без каких либо оптимизаций — всё делается в один поток, да при этом сканер реализован на попытке установить сокетное соединение. Т.е. если соединение происходит — значит начинает пробовать стандартные пароли и вынимать информацию из роутера в случае успеха. Если соединение не происходит — то программа ждёт, пока пройдёт время по таймауту. Понятно, что чаще соединение не происходит и, как следствие, почти всё время программа ждём окончания таймаутов. Всё это можно ускорить и оптимизировать, добавить новые модели роутеров. В общем, если за лето будет достаточно времени, чтобы доделать (хоть на базе nmap, хоть на базе PHP) до уровня «не стыдно показать исходный код», то обязательно поделюсь своими наработками. Благо что алгоритмы эксплойтов, которые применяются в сканере роутеров от Stas’M, доступны в виде исходных текстов и их вполне можно переписать под curl.

Вернёмся к Router Scan от Stas’M. Он шикарный! С его помощью вы сами можете насобирать уйму паролей от роутеров, от сетей Wi-Fi и узнать много нового о сетях и об обитающих там устройствах.
Если вы пользователь Windows, то для вас всё совсем просто — скачиваете, запускаете, вводите диапазон адресов и ждёте окончания сканирования.

Для пользователей Linux также возможен запуск программы Router Scan от Stas’M под Wine. Я покажу как это сделать на примере Kali Linux.

Установка Wine в Kali Linux

Внимание, если у вас Kali 2.0, то перейдите к инструкции “Установка Wine в Kali Linux 2.0“.

Если посмотреть информацию о пакете Wine в Kali Linux, то там будет указано, что пакет уже установлен. Если попытаться его запустить, то выясниться, что это всего-навсего заглушка, которая и рассказывает как провести установку. Вся установка делается тремя командами:

), распаковываете (в любое место), кликаете правой кнопкой по файлу RouterScan.exe, в контекстном меню выбираете «Открыть с помощью Wine…», а дальше всё как на Windows.

Вот пример работы Router Scan от Stas’M в Linux (сканирую диапазоны адресов моего родного города Муром):

Только хорошие результаты:

Если кто-то не до конца уловил принципы работы программы:

  • программе не нужен Wi-Fi приёмник или что-то ещё — она работает по проводному соединению;
  • чтобы попытаться взломать соседский Wi-Fi (а не на другом конце света), то нужно знать IP соседа или, хотя бы, диапазон IP интернет-провайдера соседа. Можно воспользоваться

Где вместо ‘URL‘ введите адрес страницы на ipgeobase.ru, которую нужно пропарсить.

VALERY
23.07.2015 в 16:07
Вообще штука офигенная

ANGEL
30. 08.2015 в 20:35
подскажите как установить на амд х64?

WEBWARE TEAM
31.08.2015 в 06:14
Разницы нет – точно также.

MR_YODA
31.08.2015 в 11:34
Большое спасибо за сайт! Все статьи очень интересные и познавательные. AdBlock выключил.
А программа шикарная конечно.

WEBWARE TEAM
31.08.2015 в 15:40
Спасибо, что не прошли мимо моей просьбы.

MOOGE
06.09.2015 в 19:45
В контекстном меню не появляется «Открыть с помощью Wine…». Что можете посоветовать? Все команды выполнил по инструкции.

WEBWARE TEAM
07.09.2015 в 06:29
Если у вас в контекстном меню не появился Wine, то сделайте так:
нажмите правой кнопкой на приложение, которое хотите запустить
выберите «Открыть в другой программе»
там где строка для ввода введите wine и нажмите кнопку «Установить по умолчанию», нажмите ОК. Теперь все .exe файлы будут открываться двойным кликом.
Про Wine в Kali 2.0 написал отдельно: Установка Wine в Kali Linux 2. 0

MIAL
10.11.2015 в 07:21
Я заглянул в окно дома соседа и увидел у него большой плазменной телевизоре, ещё на столе я увидел телефон, а в комнате его жену и двух детей.
Здравствуйте, скажите, а что делать дальше с полученной информацией?
Аналогия понятна?
Мой совет лично вам: ничего с ней не делать.

LAN
13.01.2016 в 08:01
Я тоже люблю С.Моэма…
Как прочекать кучу найденных IP камер на стандартные лог/пасы?

LAN
13.01.2016 в 07:50
Афтор сканера не планиурет добавлять брут камер по словарю. Можно ли самому запилить брут найденых в программе камер по внутреннему словарю. Лень прост поштучно вбивать каждый ip в Кали.

ИВАН
02.10.2016 в 11:12
Ребят, какой пароль на архив?

NOWASIVEM
06.12.2017 в 14:34
Запускаю RouterScan в Vine на WifiSlax, всё работает кроме вкладки по работе с Wifi в программе RouterScan. Помогите, что можно сделать, что бы работал Wifi в программе RouterScan под Vine.

ПЕТРУЧО
17. 12.2017 в 06:05
“Афтор сканера не планиурет добавлять брут камер по словарю. Можно ли самому запилить брут найденых в программе камер по внутреннему словарю. Лень прост поштучно вбивать каждый ip в Кали.”
а ты 80й порт сканишь на камеры ? там вроде больше по сплойтам , а словать , так там файлик в роутерскане есть .
ЗЫ пароль на архив Stas’M Corp. емпни именно с точкой на конце

Этичный хакинг и тестирование на проникновение, информационная безопасность

Оглавление


Взлом страницы входа роутера


Чтобы иметь представления об HTTP аутентификации начнём с выдержки из справки Router Scan by Stas’M:

Формально можно разделить устройства на два типа — те, которые используют аутентификацию на уровне протокола HTTP, — и другие, которые её не используют — в их число входят устройства, использующие HTTP формы для авторизации.

Первый тип устройств довольно легко отличить от второго, открыв устройство в интернет браузере: у них в самом начале всегда появляется всплывающее окно с названием устройства и предложением ввести логин и пароль. Устройства второго типа не выдают подобного приглашения, а сразу открывают веб страницу, на которой также можно авторизоваться.

Но, если вы затрудняетесь визуально определить тип аутентификации, можно изучить HTTP заголовки ответа устройства, а конкретно заголовок WWW-Authenticate — именно он указывает на использование аутентификации на уровне протокола.

Для подбора пароля к таким устройствам Router Scan использует словари пар логин/пароль. Программой поддерживаются два метода аутентификации на уровне протокола:

  • Basic — базовая аутентификация, имя пользователя и пароль обрабатываются обратимым шифром и отправляются в заголовках (подробнее).
  • Digest — дайджест аутентификация, данные для входа необратимо хешируются алгоритмом MD5 и отправляются в заголовках (подробнее).

Для остальных устройств, не использующих эти методы, перебор по словарям не поддерживается (за исключением некоторых моделей, для которых была добавлена поддержка словаря Form аутентификации). Но можно воспользоваться функцией Use credentials в главном окне программы, которая проверяет пару логин/пароль независимо от метода аутентификации.

Итак, Router Scan использует брут-форс форм для авторизации на роутере не для всех моделей, в результате можно получить следующую картину:

Это несколько кучных подсетей в которых в избытке водится роутер ZTE F668. Скажу больше — почти во всех них стандартные логины и пароли, но ни Router Scan, ни RouterSploit не извлекает из них информацию, поскольку на роутере вход выполняется с помощью веб-формы, а для этой модели брут-форс не поддерживается.

Брут-форс веб-форм роутеров


Нам понадобится несколько инструментов. Первый из них — Burp Suite. По приведённой ссылке есть инструкции, в том числе для настройки работы Burp Suite с веб-браузерами — не будем здесь на этом останавливаться, выполните подготовительные действия самостоятельно.

Итак, открываем в веб-браузере интересующий нас роутер:

и убеждаемся, что Burp Suite действительно видит передаваемые данные:

Теперь отправляем заведомо неправильные данные, например, имя пользователя 11111111 и пароль 22222222:

Переходим к анализу в Burp Suite:

Данные отправляются методом POST, на страницу / (корневая папка) отправляется HTTP заголовок с кукиз Cookie: _TESTCOOKIESUPPORT=1, передаётся строка вида:

Смотрим ответ, для начала переключаемся на рендер:

Отлично, в ответе содержится слово Error, поищем его в сырых передаваемых данных:

Анализируем обычный ответ, без ввода пароля:

Там также встречается слово Error, то есть его наличие ни о чём не говорит — такой маркер не подходит для брут-форса. Надеюсь, самые внимательные заметили, что в ответе, пришедшем на аутентификацию, найдено два совпадения с Error, а в обычном ответе, только одно. Смотрим ещё раз ответ после попытки аутентификации:

В этом ответе содержится очень характерная строка:

Брут-форс роутеров


Для брутфорса я буду использовать программу patator. Чтобы вам было понятно, почему, прочитайте статью «Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa». В этой же статье вы научитесь использовать patator для брут-форса веб-форм сайтов.

В общем виде, в самом простом случае, наша команда будет иметь следующий вид:

Теперь давайте заполним пробелы.

В качестве URL будет IP адрес роутера, например, 58.8.246.217, в качестве body нам нужно взять передаваемую строку, в нашем случае это frashnum=&action=login&Frm_Logintoken=0&Username=11111111&Password=22222222

И в ней в том месте, где имя пользователя, вставим FILE0, а вместо пароля вставим FILE1. В моём случае получилось: body=’frashnum=&action=login&Frm_Logintoken=0&Username=FILE0&Password=FILE1′

Теперь нам нужно указать путь до словарей. Словарь с именами пользователей у меня называется users.txt и расположен в той же папке, где я запускаю patator. Содержимое моего небольшого словаря:

Таким образом, я указываю имя словаря строкой 0=users.txt

Файл с паролями у меня называется passwords.txt, путь до него я указываю строкой 1=passwords.txt.

Содержимое моего файла passwords.txt:

Вспомним, что при отправке запроса также отправляется заголовок с куки _TESTCOOKIESUPPORT=1, поэтому к нашей команде мы добавляем header=’Cookie: _TESTCOOKIESUPPORT=1′.

Теперь нам нужно установить условие, по которому будет определяться, выполнен вход или нет. Этой строкой является «User information is error, please input again», поэтому для игнорирования ответов, содержащих указанную строку, мы запишем следующую опцию: -x ignore:fgrep=’User information is error’. Я немного сократил строку, так как точки и запятые у patator вызывают ошибки. Команда ignore говорит не сообщать о результатах, которые соответствуют следующему за двоеточием условию. Команда fgrep означает поиск строки в полученных данных. Для точного сообщения используется команда mesg, а для поиска по регулярному выражению есть команда egrep.

Собираем всё вместе:

Получаем такой результат:

Это странный результат, как будто бы почти все логины и пароли оказались верными.

Обратим внимание на строку с 302 Moved Temporarily. Она говорит о том, что при вводе учётных данных admin:password роутер хотел нас куда-то перенаправить. Видимо, это и есть правильные учётные данные (логинимся на роутере для проверки), а всё остальное это ложные срабатывания. Подумаем, как это могло получиться?

Получается, что по каким-то причинам роутер перестаёт отправлять строку «User information is error». Можно предположить, что после аутентификации, роутер запоминает наш IP и теперь все входы с этого адреса разрешены. Это можно проверить открыв в браузере страницу роутера. В моём случае это предположение не подтвердилось.

Самой вероятной причиной может быть защита от брутфорса. Попробуем быстро ввести несколько раз неправильные учётные данные. Точно:

Причина найдена, вместо строки «информация о пользователе это ошибка», нам показывают «You have input the wrong username or password for three times. Please try again a minute later», то есть «вы ввели имя пользователя или пароль неправильно три раза. Попробуйте снова через минуту».

Программа patator поддерживает одновременное использование нескольких опций -x и можно было бы добавить -x ignore:fgrep=’You have input the wrong username or password for three times’, но это не решает главную проблему: после трёх неправильных попыток нужно подождать 1 минуту. Для её исправления можно установить временной интервал между попытками в 1 минуту: —rate-limit=60

Но вспомним, что при вводе верных учётных данных происходит переадресация — сервер возвращает код 302:

Поэтому можно использовать конструкцию из двух опций: -x quit:code=302 и -x ignore:code=200. Перед двоеточием идёт команда, а затем условие, при котором выполняется эта команда. В первой строке quit означает выйти, как только получен код 302, то есть пароль найден и продолжать не нужно. Вторая команда ignore означает не показывать полученные данные при получении кода 200.

В результате получается команда:

Случайные величины в форме входа


Если сделать несколько попыток входа и изучить передаваемые данные, то можно заметить, что значение переменной Frm_Logintoken меняется.

Конкретная величина прописана в JavaScript коде:

И она меняется время от времени. Если передавать строку с неверно установленным токеном Frm_Logintoken, то роутер не примет даже правильный пароль. Это ещё одна защита от брутфорса. К счастью, patator имеет встроенный механизм обхода такой защиты.

Для этого используются опции before_urls и before_egrep. Опция before_urls указывает, какую страницу нужно загрузить до того, как будет сделана попытка аутентификации. А опция before_egrep ищет по заданному регулярному выражению в исходном коде страницы, полученной с помощью before_urls.

Для брут-форса исследуемого роутера нужно предварительно получить тот же адрес на котором вводятся данные, то есть before_urls=58.11.48.84.

Пример поиска по регулярному выражению: before_egrep=’_N1_:getObj(«Frm_Logintoken»).value = «(w+)»’

Здесь переменной _N1_ присваивается значение обратной ссылки — выражения в скобках. w+ обозначает главные составные символы, это синоним для «[_[:alnum:]]». Ещё раз — обратите внимание на скобки — это обратная ссылка. При этом в исходном фрагменте кода также присутствуют скобки — их нужно экранировать.

Также меняется передаваемая строка:

Теперь в ней используется _N1_ для присвоения значения параметру Logintoken.

Дополнительные примеры, в том числе для сразу двух величин, смотрите на странице https://kali. tools/?p=269.

Если роутер (или веб-приложение) устанавливает кукиз со случайным значением, то достаточно использовать before_urls в паре с accept_cookie=1 (принимать кукиз для последующей передачи).

Полная команда для брут-форса формы входа, с учётом всех нюансов исследуемой модели роутера, выглядит так:

Оптимизация брут-форса путём атаки сразу на несколько целей


Одна попытка в минуту это довольно медленно. Кстати, ведь в рассматриваемых условиях мы можем делать по три попытки в минуту, затем делать паузу. Не уверен, можно ли это сделать встроенным средствами patator.

Зато в patator есть очень полезный алгоритм, который используется по умолчанию при брут-форсе большого количества объектов. Можно запустить перебор учётных данных сразу на множестве роутеров. Для этого в качестве цели с опцией url укажите файл, например, url=FILE2, также укажите путь до самого файла: 2=routers_IP. txt. patator будет работать следующим образом: пробовать один логин:пароль на первом роутере, затем переходить ко второму роутеру и там пробовать один логин:пароль, затем к следующему, пока список не кончится. Когда список завершится, то patator зайдёт на второй круг и для первого роутера попробует вторую пару логин:пароль, затем перейдёт к следующему роутеру и так далее. В результате возникает естественная задержка между попытками ввода на одном роутере — пока делаются попытки входа на следующих в списке, каждому роутеру даётся время «передышки». Это позволяет значительно сократить значение —rate-limit или вовсе не использовать, так как если одновременно брут-форсятся десятки тысяч роутеров, то очередь до каждого роутера может доходить более чем через минуту. Номер файла имеет значение! То есть в начале полный круг проходится для файлов с номером . Это могут быть, например, имена пользователей. Если вы будете брать адреса роутеров для брут-форса из файла с номером , то patator будет атаковать только первый в списке роутер и перейдёт к следующему только тогда, когда закончатся логины и пароли для проверки.

На случай если найдены верные логин:пароль, то вместо команды quit (выход из программы), нужно использовать команду free (остановка тестирования хоста после нахождения валидного пароля) примерно следующим образом: -x free=url:code=302

Заключение


Итак, мы рассмотрели брут-форс роутера на примере конкретной модели. Мы столкнулись почти со всеми возможными проблемами, которые могут возникнуть при брут-форсе как роутеров в веб-формой входа, так и других веб-приложений, также использующих веб-форму для аутетификации. Разве что, не была рассмотрена ситуация с капчей и использованием набора прокси для ускорения процесса.

В целом алгоритм всегда примерно одинаковый:

  • Анализ передаваемых данных. Это удобно делать с помощью Burp Suite. Особое внимание следует уделить произвольно меняющимся полям, кукиз, значению реферера и значению user-agent (это всё передаётся в HTTP заголовках)
  • Анализ возвращаемых данных и поиск самых характерных маркеров и событий, свидетельствующих о правильности или неправильности логина и пароля
  • Перед запуском брут-форса следует сделать проверку на методы противодействия брут-форсу
  • В качестве маркера, который говорит patator об успешности входа, нужно выбирать строку или событие, у которого меньше всего вероятность вызвать ложное срабатывание
  • Некоторым видам защит (например, блокировка после нескольких неправильных попыток) невозможно противодействовать, но можно оптимизировать процесс атаки различными способами

*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома*

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.

И я открыл google. После пары запросов я узнал о такой вещи как hydra. И тут началось: жажда открытий, поиски неизведанного и так далее.

Приступим

Первым делом мной был составлен словарь паролей, ни много, ни мало, аж на 25 комбинаций. Далее качаем либо Kali linux, либо саму Гидру (если вы пингвин у вас линукс). Теперь у нас два варианта (ну как два, я нашел информацию по двум вариантам).

Либо у вас вот такое диалоговое окно:

Либо логин и пароль запрашивает форма на сайте. Мой вариант первый, поэтому начнем с него. На нашем пути к «админке» стоит страж в виде диалогового окна. Это вид авторизации http-get.

Открываем терминал. Вводим:

Где после «-l» идет логин, после «-P» словарь, после «-s» порт. Также в нашем распоряжении есть другие флаги:

-R восстановить предыдущую прерванную/оборванную сессию

-S выполнить SSL соединение

-s ПОРТ если служба не на порту по умолчанию, то можно задать порт здесь

-l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА

-p ПАРОЛЬ или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА

-x МИНИМУМ: МАКСИМУМ: НАБОР_СИМВОЛОВ генерация паролей для брутфорса, наберите «-x -h» для помощи

-e nsr «n» — пробовать с пустым паролем, «s» — логин в качестве пароля и/или «r» — реверс учётных данных

-u зацикливаться на пользователя, а не на парлях (эффективно! подразумевается с использованием опции -x)

-C ФАЙЛ формат где «логин: пароль» разделены двоеточиями, вместо опции -L/-P

-M ФАЙЛ список серверов для атак, одна запись на строку, после двоеточия ‘:’ можно задать порт

-o ФАЙЛ записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода

-f / -F выйти, когда пара логин/пароль подобрана (-M: -f для хоста, -F глобально)

-t ЗАДАЧИ количество запущенных параллельно ЗАДАЧ (на хост, по умолчанию: 16)

-w / -W ВРЕМЯ время ожидания ответов (32 секунды) / между соединениями на поток
-4 / -6 предпочитать IPv4 (по умолчанию) или IPv6 адреса

-v / -V / -d вербальный режим / показывать логин+пароль для каждой попытки / режим отладки

-q не печатать сообщения об ошибках соединения

-U подробные сведения об использовании модуля
server цель: DNS, IP или 192. 168.0.0/24 (эта ИЛИ опция -M)
service служба для взлома (смотрите список поддерживаемых протоколов)
OPT некоторые модули служб поддерживают дополнительный ввод (-U для справки по модулю)

Ну вот так как-то:

Не мой, честно взят с Античата, с исправлением грамматических ошибок автора (Обилие знаков пунктуации я оставил). Интересно это можно считать переводом?

Нас встречает форма на сайте:

Такой метод авторизации — http-post-form, и тут нужно немного повозится, так как нам нужно понять, как браузер отправляет роутеру данные.

В данном случае и использовал браузер Chrome (его аналог Chromium в Kali Linux, ставится через apt-get install chromium).

Сейчас нужно сделать одну очень глупую вещь… указать неверный логин и пасс…
для чего увидим позже…

Нажимаем F12 что бы перейти в режим редактирования веб-страницы.

Переходим в Network → Включаем галочку Preserv log.

Вводим ложные логин и пароль…

Ну что за дела? Так не пойдет! Более того, после нескольких неудачных попыток входа, форма блокируется на 180 секунд. и тогда строка будет иметь вид:

Обратите внимание что между частями скрипта двоеточие! это обязательно! Кстати, блокировки формы через гидру не происходило… Это очень радует.

В работоспособности второго метода мне убедиться не светит, так как я не обладатель подходящей модели роутера. Придется довериться экспрессивному человеку с Античата.

Если кому интересно, будьте добры, проверьте и отпишитесь в комментариях. Я работал с роутером TL-WR1043N/TL-WR1043ND. Роутер с Античата — D-link300NRU.

Рекомендуем к прочтению

Как исправить взломанный маршрутизатор и защитить свой Wi-Fi

В чем опасность взлома роутера?

Опасность взлома маршрутизатора заключается в том, что он может инициировать целый ряд новых угроз, от кажущихся безобидными до гораздо более серьезных. При таком уровне доступа взломавший ваш маршрутизатор может:

  • Увеличьте пропускную способность: Это скорее раздражает, чем вредно, но все же — если у вас есть кто-то, подключающийся к вашему Wi-Fi и использующий его для потоковой передачи игр и фильмов (или даже для добычи криптовалюты), у вас будет гораздо меньше пропускной способности осталось для вашей собственной деятельности.

  • Шпионить за вашим интернет-трафиком: Кто-то, подключившийся к вашей сети Wi-Fi, может шпионить за всем трафиком в вашей сети с любого подключенного к ней устройства. Сюда входят ваш компьютер, телефон, семейные компьютеры и телефоны, игровая консоль, умные домашние устройства и многое другое. Хакеры также могут использовать анализатор пакетов для отслеживания вашего интернет-трафика в режиме реального времени и захвата входящих и исходящих данных.

  • Доступ к незаконному контенту: Вы можете вести безупречную историю Интернета, но это не значит, что ваш хакер Wi-Fi делает это.Они могут использовать ваше интернет-соединение для просмотра или загрузки нелегальных медиафайлов, потоковой передачи или загрузки пиратского контента, покупок в темной сети и множества других неприятных вещей — и все это под вашим именем.

  • Соберите ваши личные данные: Хакер маршрутизатора может перехватить все, что вы вводите на веб-сайт с незашифрованным соединением, то есть веб-сайт, использующий только HTTP. И это касается всех, кто подключен к вашему взломанному Wi-Fi. Никогда не вводите конфиденциальные данные, такие как пароль, на веб-сайт без шифрования HTTPS.

  • Установите вредоносное ПО: Ага, есть вредоносное ПО для маршрутизатора. Хакер, имеющий доступ к вашему маршрутизатору, может инициировать взлом прошивки маршрутизатора, загрузив ваш маршрутизатор вредоносным ПО, что подготовит почву для дополнительных атак и шпионажа в будущем.

  • Сопоставьте свою сеть Wi-Fi: Кто-то, подключившийся к вашему маршрутизатору, может видеть все устройства в вашей сети и использовать эту информацию для планирования дополнительных атак. Атаки маршрутизаторов на умные дома и другие устройства Интернета вещей могут быть особенно опасными, поскольку многие люди не уделяют столько внимания безопасности своего Интернета вещей, сколько защите своего компьютера и телефона.

  • Атаковать других людей: Киберпреступники могут взломать ваш маршрутизатор и использовать его в рамках масштабной DDOS-атаки.

  • Измените настройки DNS: Общая цель взлома маршрутизатора Wi-Fi — получить доступ к настройкам DNS вашего маршрутизатора, которые определяют, куда он отправляет ваш интернет-трафик. Хакер может изменить настройки DNS вашего маршрутизатора, чтобы ваш интернет-трафик перенаправлялся на веб-сайты по их выбору — обычно это фарминговые веб-сайты, которые обманом заставляют вас передавать личную информацию, или вредоносные веб-сайты, которые загружают вредоносное ПО на ваши устройства.

При взломе маршрутизатора возникают различные угрозы безопасности.

Теперь, когда мы знаем, что могут сделать хакеры Wi-Fi после взлома маршрутизатора, давайте посмотрим, что вы можете сделать, чтобы это остановить.

Как защитить Wi-Fi от хакеров

Приняв всего несколько простых мер предосторожности с маршрутизатором Wi-Fi, вы можете значительно усложнить его взлом. Как и во многих случаях в жизни, предотвратить взлом Wi-Fi дешевле и проще, чем иметь дело со взломанным роутером. Как только это произойдет, решить вашу проблему станет значительно труднее, хотя и возможно.

Вот как заблокировать хакеров Wi-Fi с помощью интеллектуального маршрутизатора:

Измените учетные данные администратора маршрутизатора

У всех маршрутизаторов есть имя пользователя и пароль, которые используются для доступа к настройкам вашего маршрутизатора. Как только вы приобретаете маршрутизатор, новый или подержанный, немедленно меняет имя пользователя и пароль .

хакерам Wi-Fi известны учетные данные администратора по умолчанию, установленные производителем почти для всех популярных маршрутизаторов на рынке.Если кто-то может подключиться к вашей сети Wi-Fi, он может попробовать войти в ваш маршрутизатор с этой информацией. Если вы никогда не обновляли учетные данные для входа после получения маршрутизатора, вы настраиваете себя как легкую мишень для взлома пароля маршрутизатора. А если вы купили маршрутизатор у кого-то другого, вы не можете быть уверены, у кого есть эти старые данные для входа. В любом случае, измените его как можно скорее.

Установите новый пароль маршрутизатора, используя методы создания надежных паролей — или создайте действительно невзламываемый пароль со случайными строками символов — чтобы не дать хакерам Wi-Fi легко взломать ваш маршрутизатор.

Включить шифрование WPA2 (или WPA3)

WPA2 и WPA3 — вторая и третья версии протокола безопасности Wi-Fi Protected Access — защитят ваш маршрутизатор от нежелательного доступа с помощью шифрования AES. Это тот же тип шифрования, который мы в Avast используем для нашей сверхзащищенной Avast SecureLine VPN, так что вы знаете, что это хорошо. Любой маршрутизатор, который стоит купить, будет поддерживать WPA2, а некоторые новые модели могут поддерживать WPA3.

Включите шифрование WPA2 или WPA3, чтобы любому, кто хочет подключиться к вашему защищенному маршрутизатору, понадобился ваш пароль Wi-Fi.И обязательно установите надежный пароль, следуя привычкам умного создания паролей. Эти простые шаги бросят серьезный вызов любому потенциальному хакеру Wi-Fi.

Измените сетевое имя маршрутизатора (SSID)

Во время настройки маршрутизатора — изменения учетных данных администратора и установки надежного пароля — также измените SSID. SSID означает идентификатора набора услуг , который в повседневном понимании является именем вашей сети Wi-Fi.

Новые маршрутизаторы часто отображают марку маршрутизатора в SSID, и хакеры Wi-Fi могут использовать эту информацию, чтобы помочь им взломать ваш пароль. Вместо этого задайте собственное имя сети , чтобы они не знали, какой у вас тип маршрутизатора. Чем больше улик вы дадите хакеру, тем легче ему будет работать.

Проявите творческий подход к названию своей сети Wi-Fi: сделайте его длинным и сложным. Шифрование WPA использует SSID как часть алгоритма, поэтому, избегая стандартных или общих сетевых имен, вы сделаете свою сеть более устойчивой к таким методам взлома паролей, как радужные таблицы. Кроме того, приятно дать соседям повод посмеяться.

Отключить WPS

Наряду с WPA2 или WPA3, многие маршрутизаторы также имеют WPS (защищенную настройку Wi-Fi) — это означает, что вы можете нажать кнопку или ввести PIN-код для подключения, а не использовать пароль. Хотя это явно более удобно, уровень безопасности резко падает при использовании кнопок или PIN-кодов вместо паролей.

Любой, кто может физически прикоснуться к вашему маршрутизатору, сможет нажать кнопку WPS и подключиться. А короткий ПИН-код гораздо легче взломать с помощью грубой силы, чем длинный и сложный пароль.

К сожалению, не все маршрутизаторы поддерживают отключение функций WPS, но если у вас это есть, отключите WPS как можно скорее и установите пароль.

Отключить беспроводное / удаленное администрирование

Удаленное администрирование позволяет вам войти в настройки администратора вашего маршрутизатора из любой точки мира. Но если вы не разработчик, шансы, что вам когда-нибудь понадобится это сделать, невелики. Если вы отключите эту функцию, вы сможете получить доступ к своим настройкам, только если ваш компьютер физически подключен к маршрутизатору с помощью кабеля Ethernet.Отключение удаленного администрирования — удобный способ защитить вас от хакеров.

Обновите прошивку роутера

Прошивка — это название программного обеспечения, которое управляет определенным аппаратным обеспечением — в данном случае вашим маршрутизатором. Как и операционная система вашего компьютера или любые программы и приложения, которые вы используете, прошивку можно обновлять.

Обновления прошивки

могут защитить ваш маршрутизатор от любых уязвимостей, которые могут быть обнаружены в более старых версиях прошивки. Некоторые маршрутизаторы могут проверять наличие обновлений микропрограмм, но вы всегда можете войти в настройки администратора вашего маршрутизатора, найти раздел микропрограмм и посмотреть сами.

Используйте инструмент кибербезопасности, который защищает вашу сеть Wi-Fi

Один из самых простых и безопасных способов защитить вашу сеть Wi-Fi — это использовать инструмент мониторинга Wi-Fi, который будет автоматически следить за вашей беспроводной сетью, избавляя вас от необходимости контролировать ее вручную. В Avast Free Antivirus есть встроенный инспектор Wi-Fi, который постоянно сканирует вашу сеть на предмет любых подозрительных действий или устройств, поэтому вы всегда будете точно знать, что происходит в вашем Wi-Fi.

Защитить вашу сеть Wi-Fi легко с помощью нашего встроенного инструмента инспектора Wi-Fi

Защитите свою сеть Wi-Fi и избавьтесь от любых чужих устройств с помощью комплексной домашней кибербезопасности. Загрузите Avast Free Antivirus прямо сейчас и почувствуйте себя уверенно, зная, что если в вашей сети есть коварные хакеры Wi-Fi, вы узнаете об этом первым.

Был ли взломан мой роутер?

Надеюсь, вы уже следовали приведенному выше совету, и ваш маршрутизатор Wi-Fi защищен от взлома и останется без него.Но если вы испытываете подозрение или беспокойство по поводу угрозы взлома маршрутизатора Wi-Fi, вот некоторые признаки взлома маршрутизатора, на которые следует обратить внимание.

Ваш Интернет внезапно стал намного медленнее. Это может быть вызвано любым количеством причин, поэтому, если вы не видите никаких других симптомов в этом списке, вам не нужно беспокоиться. Но медленный интернет может быть вызван из-за того, что хакер Wi-Fi поглощает всю вашу пропускную способность.

На вашем роутере есть неизвестные устройства. Если вы используете инструмент безопасности сети Wi-Fi, например Avast Free Antivirus, вы автоматически узнаете, когда и когда к вашей сети подключается странное устройство. В противном случае вам нужно будет войти в свой маршрутизатор и просмотреть список IP-адресов в вашей сети. Сравните этот список с IP-адресами ваших собственных устройств — вот как найти ваш IP-адрес — чтобы увидеть, есть ли там что-нибудь, что не принадлежит.

Ваши настройки DNS были изменены. Вероятно, ваш маршрутизатор подключается к DNS-серверу, предоставленному вашим интернет-провайдером, но хакер может изменить настройки DNS вашего маршрутизатора, чтобы вместо этого он использовал вредоносный сервер. Это может привести к тому, что ваш веб-трафик будет перенаправлен на опасные веб-сайты, которые могут украсть ваши личные данные или загрузить вредоносное ПО на ваше устройство. Вы можете проверить настройки DNS вашего маршрутизатора в меню администратора вашего маршрутизатора.

Пароль вашего маршрутизатора или учетные данные администратора были изменены. Хакер, который не пытается оставаться скрытым, может изменить пароль вашего маршрутизатора, что помешает вам подключиться и использовать интернет-сервисы, за которые вы платите. Они также могут заблокировать вас от серверной части вашего маршрутизатора, изменив ваши учетные данные администратора.

На ваших устройствах установлено незнакомое программное обеспечение (или вредоносное ПО). Это большой красный флаг. Хакер, имеющий доступ к вашему маршрутизатору, может заразить ваши устройства всевозможными вредоносными программами, включая программы-вымогатели.

Если у вас возникла одна или несколько из этих проблем, прочтите, чтобы узнать, как остановить хакеров от использования вашего Wi-Fi, чтобы вы могли восстановить контроль над своим маршрутизатором.

Как починить взломанный роутер

Если вы имеете дело со взломом маршрутизатора, хорошая новость заключается в том, что вы, вероятно, сможете восстановить контроль.Следуя простой процедуре, описанной ниже, вы сможете изгнать любых захватчиков маршрутизатора и убедиться, что они останутся в стороне в будущем.

Еще одна хорошая новость: если ваш маршрутизатор заражен вредоносным ПО, эта процедура может также удалить вредоносное ПО маршрутизатора.

1. Отключите роутер

Вы захотите изолировать свой маршрутизатор на время устранения взлома маршрутизатора. Первым делом отключите все интернет-кабели от роутера. Это немедленно приводит к разрыву соединения между хакером и любым устройством в вашей домашней сети Wi-Fi.Если какие-либо устройства физически подключены к вашему маршрутизатору, отключите и их.

2. Сбросьте настройки роутера

Затем сбросьте маршрутизатор до заводских настроек по умолчанию. Обратите внимание, что это , а не , когда вы выключаете маршрутизатор, а затем снова включаете его, чтобы попытаться исправить медленное подключение к Интернету.

Сброс заводских настроек стирает ваш маршрутизатор, включая все сетевые настройки, которые вы настроили. Если у хакера есть ваш пароль администратора, он больше не сможет использовать его после сброса.Перезагрузка маршрутизатора также может удалить некоторые типы вредоносных программ маршрутизатора, включая печально известный VPNFilter.

У большинства маршрутизаторов есть специальная кнопка возврата к заводским настройкам. Вам может понадобиться скрепка, чтобы прижать ее. Если вы не можете понять, как восстановить заводские настройки маршрутизатора, обратитесь к руководству пользователя или на веб-сайте производителя.

3. Войдите в свой маршрутизатор и измените учетные данные администратора

Теперь, когда вы вернули маршрутизатор к заводским настройкам по умолчанию, вы можете войти в систему с его именем пользователя и паролем по умолчанию.Вы найдете эту информацию на самом маршрутизаторе, в руководстве пользователя или на веб-сайте производителя.

После входа в систему измените пароль администратора на любой по своему усмотрению. Это предотвратит повторный вход хакера в систему.

4. Установите новый SSID сети Wi-Fi и пароль

Дайте своей беспроводной сети новое блестящее имя и помните, что более длинные и сложные имена затрудняют взлом сети. То же самое и с вашим паролем — стремитесь к минимуму 15 символов и используйте комбинацию букв, цифр и символов (или используйте этот инструмент для создания непонятных, случайных паролей).

5. Настройте гостевую сеть (необязательно)

Пока вы возитесь с настройками маршрутизатора, подумайте о настройке гостевой сети Wi-Fi на маршрутизаторе. Это дополнительная сеть, которая позволяет подключенным к ней устройствам получать доступ к Интернету, но не позволяет им попасть в вашу основную сеть. Таким образом, зараженный вредоносным ПО телефон вашего друга не сможет поставить под угрозу ваш новый компьютер.

Если у вас много интеллектуальных устройств, вы также можете направить их через гостевую сеть. Устройства IoT обычно не обладают высочайшей безопасностью, поэтому изолировать их в отдельной сети — хорошая идея.

6. Обновите прошивку роутера

Большинство маршрутизаторов не обновляют прошивку автоматически, поэтому вам придется делать это самостоятельно, пока вы вошли в систему. Найдите настройки прошивки в меню администратора вашего роутера и обновите ее до последней версии. Любые хакерские эксплойты, нацеленные на вашу старую прошивку, должны стать неэффективными для нового обновления.

Защитите свою сеть с помощью надежной кибербезопасности

Используйте надежный антивирус, например Avast Free Antivirus, для сканирования вашего компьютера на наличие вредоносных программ.Вы хотите обнаружить любое вредоносное ПО, которое хакер мог внедрить в ваш компьютер. Avast Free Antivirus тщательно просканирует ваш компьютер, чтобы обнаружить и удалить любые следы вредоносных программ, независимо от того, насколько они скрыты.

Затем используйте встроенный инструмент Wi-Fi Inspector, чтобы проверить обновленную беспроводную сеть на наличие уязвимостей или злоумышленников. Если вы сбросили свой маршрутизатор и выбрали пароли, которые трудно взломать, вы должны быть в безопасности.

Защитите свой компьютер и маршрутизатор от угроз с помощью Avast Free Antivirus, решения для кибербезопасности, которому доверяют миллионы людей в миллионах домов по всему миру.

5 настроек маршрутизатора, чтобы хакеры не могли получить доступ к вашим устройствам, сеть

Ким Командо, Специально для США СЕГОДНЯ Опубликовано в 5:00 по восточному времени 6 февраля 2020 г. | Обновлено 18:27 ET 11 февраля 2020 г.

ЗАКРЫТЬ

Технический обозреватель Ким Командо объясняет, что вам не нужно быть профессионалом, чтобы знать и использовать эти инсайдерские компьютерные уловки.

Исправления и уточнения: более ранняя версия этой истории была искажена при запуске WPA3.

Большинство из нас не задумывается о маршрутизаторе, который управляет нашим домашним Интернетом. Мы предполагаем, что он работает нормально, как и в тот день, когда мы его установили — вот почему хакеры могут проникнуть в вашу сеть и нанести ущерб, даже если вы этого даже не заметите.

Это могло уже случиться. Коснитесь или щелкните здесь, чтобы бесплатно проверить, не был ли ваш маршрутизатор взломан.

Помните, что на кону каждое устройство в вашей сети.

Проблема Интернета вещей в том, что нет стандарта безопасности. Итак, мы покупаем камеры, динамики, термостаты и многое другое, думая, что эти устройства заблокированы с самого начала. Коснитесь или щелкните здесь, чтобы увидеть недавнее предупреждение ФБР и шаги по защите ваших так называемых интеллектуальных устройств.

Теперь, когда вы знаете, почему вам нужно уделять внимание маршрутизатору, приступим.

1. Регулярные или автоматические обновления

Когда маршрутизатор получает обновление, вы, вероятно, не узнаете об этом.Новые маршрутизаторы могут загружать их автоматически, и почти у каждого маршрутизатора есть возможность обновить прошивку вручную; поэтому, если это не автоматический процесс, вам нужно будет проверять их каждые три месяца.

Чтобы перейти на страницу администратора маршрутизатора, вам потребуется IP-адрес, используемый маршрутизатором, и пароль администратора. Они могут быть написаны в руководстве пользователя маршрутизатора вашей марки, но если у вас нет этой информации, есть сайты, которые помогут вам их найти. Коснитесь или щелкните здесь, чтобы просмотреть список паролей по умолчанию для маршрутизаторов 548 марок.

Открыв страницу администратора маршрутизатора, найдите раздел под названием «Дополнительно» или «Управление» для поиска обновлений прошивки. Скачайте любые обновления. Если в настройках вашего роутера есть опция, разрешающая автоматические обновления, включите ее.

Хотите быть в шоке? Коснитесь или щелкните здесь, чтобы увидеть подкаст, который я сделал с сопредседателем Американской ассоциации юристов по Интернету вещей.

2. Более надежное шифрование

Большинство маршрутизаторов включают шифрование по умолчанию. Если для подключения вам требуется ввести пароль, значит, он у вас уже настроен.Но пока не спешите — существуют разные типы шифрования Wi-Fi, и некоторые из них намного слабее других. . Не забывайте, что многие маршрутизаторы поставляются с опциями устаревших настроек шифрования.

Самым популярным средством обеспечения безопасности Wi-Fi на данный момент является шифрование Wi-Fi Protected Access 3 (WPA3). Первому WPA более десяти лет, но если вы покупаете новый маршрутизатор, убедитесь, что он поддерживает WPA3. Это последняя доступная версия стандарта беспроводной связи. Коснитесь или щелкните здесь, чтобы узнать больше о преимуществах WPA3.

Чтобы проверить настройки шифрования, перейдите в меню администратора маршрутизатора. Вы должны найти шифрование в меню «Беспроводная связь» или «Безопасность». Если у вас все еще есть старый маршрутизатор, выберите тот, который начинается с «WPA2».

Если ваш маршрутизатор не поддерживает WPA3, «WPA2-PSK AES» является следующим наиболее безопасным вариантом. Если у вас есть старые гаджеты в вашей сети Wi-Fi, возможно, вам придется выбрать «WPA2-PSK AES + WPA-PSK TKIP», чтобы они заработали.

Этот гибридный параметр сохраняет преимущества WPA2, оставляя совместимость с более старыми, менее безопасными устройствами.Если ваша основная сеть надежно зашифрована, их можно будет безопасно использовать.

Самое главное, никогда не выбирайте «Открыть», что означает полное отсутствие безопасности. То же самое и с WEP — сильно устаревшим стандартом, который легко взломать.

3. Встроенный межсетевой экран

Одним из лучших инструментов безопасности, встроенных в ваш маршрутизатор, является межсетевой экран. Почти каждый маршрутизатор последнего десятилетия в той или иной форме включает тот или иной маршрутизатор.

Не каждый маршрутизатор маркирует свой брандмауэр одинаково. Обычно эту функцию можно найти в расширенных настройках маршрутизатора, таких как «NAT-фильтрация», «переадресация портов», «фильтрация портов» или «блокировка служб».”

Эти настройки позволяют настраивать порты входящих и исходящих данных в сети и защищать их от посторонних. Но будьте предельно осторожны с этими настройками; вашего брандмауэра по умолчанию обычно достаточно, и неправильная настройка портов может вывести вас из сети или облегчить взлом хакеров.

Если вы действительно ошиблись в этой области, позвоните своему интернет-провайдеру. Квалифицированный специалист знает оптимальные настройки порта для вашей службы.

4. Оптимизированные настройки DNS Quad9

Ознакомьтесь с услугой системы доменных имен Quad9, которую поддерживают сторонники кибербезопасности в IBM и Global Cyber ​​Alliance.После настройки в качестве службы DNS каждый раз, когда вы нажимаете на веб-ссылку, Quad9 проверяет сайт по базе данных аналитики угроз IBM X-Force, содержащей более 40 миллиардов проанализированных веб-страниц и изображений.

У меня есть целая статья об этом на моем сайте, включая пошаговые инструкции для вашего ПК с Windows или Mac. Коснитесь или щелкните здесь, чтобы начать использовать этот бесплатный мощный инструмент безопасности.

5. Нет удаленного доступа

Приходилось ли вам когда-нибудь управлять вашим компьютером, пока вы разговаривали по телефону? Если да, то вы уже знакомы с «удаленным администрированием», которое обычно используется в технической поддержке.

Мошенники и хакеры считают удаленный доступ простым путем к домашней сети. Управление удаленным рабочим столом — одна из основных проблем безопасности, обнаруженных в Windows. Коснитесь или щелкните здесь, чтобы узнать больше об пугающей ошибке удаленного доступа, которая затронула пользователей Windows.

Что касается роутера, лучше вообще отключить эти настройки. Обычно вы можете найти это в настройках вашего роутера под заголовком «Удаленное администрирование».

Даже если вы все это сделаете, вам все равно придется предпринять шаги, чтобы заблокировать свои устройства Интернета вещей. У меня на сайте есть несколько советов. Коснитесь или щелкните здесь, чтобы изменить один параметр и не дать хакерам захватить ваши устройства умного дома.

БОНУСНЫЙ СОВЕТ: Исправьте свой дрянной Wi-Fi

Есть множество причин, по которым ваш Wi-Fi продолжает замедляться (и, похоже, в худшие времена тоже). Это может быть перегрузка сигнала, физическое местоположение, проблемы с прошивкой, аппаратные ограничения или, возможно, ваше пространство слишком велико для покрытия вашего маршрутизатора.

Если вы хотите усилить свой домашний Wi-Fi, чтобы остановить постоянную буферизацию видео или медленную загрузку веб-страницы, нажмите или щелкните здесь, чтобы получить руководство по самостоятельной работе, которое поможет вам ускорить работу.

Узнайте обо всех последних технологиях на шоу Ким Командо, крупнейшем в стране ток-шоу на радио выходного дня. Ким отвечает на звонки и дает советы по сегодняшнему цифровому образу жизни — от смартфонов и планшетов до взлома данных и конфиденциальности в Интернете. Чтобы получить ее ежедневные советы, бесплатные информационные бюллетени и многое другое, посетите ее веб-сайт Komando.com.

Прочтите или поделитесь этой историей: https://www.usatoday.com/story/tech/columnist/2020/02/06/5-router-settings-stop-hackers-accessing-your-devices-network/2858057001 /

Взлом домашних роутеров из интернета | by @radekk

Если злоумышленник может выполнять команды непосредственно на вашем маршрутизаторе, он может:

  • Атаковать вашу внутреннюю сеть и другие устройства, подключенные к ней.
  • Захватите роутер, установив вредоносное ПО или подключив его к Mirai Botnet.
  • Подслушивать HTTP-трафик пользователя.
  • Выполнять команды удаленно на маршрутизаторе от имени пользователя root .
  • Выключите или перезагрузите устройство.
  • Украдите учетные данные вашей сети Wi-Fi вместе с сетевым SSID (именем).

Поверхность атаки достаточно велика, чтобы нанести вред большому количеству домашних пользователей и компаний. Я подробно опишу некоторые из этих сценариев, чтобы показать вам, насколько опасна эта уязвимость.

Любой злоумышленник может дать команду на вашем маршрутизаторе от имени пользователя root без вашего ведома. Это происходит прозрачно, нужно всего лишь зайти на вредоносный сайт. Если вы не отслеживаете свои исходящие соединения, невозможно обнаружить этот вид активности без дополнительных инструментов.

Самая простая полезная нагрузка для перезагрузки маршрутизатора человека, который посещает ваш веб-сайт:

Код выполняется, когда изображение загружается с внешнего сервера (вашего маршрутизатора).Он не позволяет получить содержимое ответа, а только удаленно запускает команду.

Выполнить удаленную команду несложно, поскольку не требуется возвращать содержимое ответа злоумышленнику. Получить ответ невозможно из-за ограничений политики одного источника [rfc # 6454] (SOP).

Политика одинакового происхождения - это модель безопасности как для браузеров, так и для плагинов, работающих в браузере (например, Java, Flash или Silverlight). Основная цель этой функции - заблокировать доступ к контенту одного веб-сайта с другого веб-сайта.

Доступ к содержимому веб-сайта предоставляется в зависимости от происхождения , указанного для них обоих. Таблица истинности происхождения выглядит следующим образом:

Политика одинакового происхождения (SOP) - сравнение различных сценариев

* - Номер порта не входит в компонент «origin» браузерами IE / Edge ( подробнее ).

Если веб-сайт «A» не имеет того же происхождения, что и веб-сайт «B», это означает, что мы не можем прочитать содержимое веб-сайта «B» от «A» и обратно.Мы предполагаем, что совместное использование ресурсов между источниками (CORS) не включено ни для одного сервера, что верно для конфигурации по умолчанию.

Маршрутизатор не имеет того же происхождения, что и веб-сайт злоумышленника. Тем не менее, злоумышленник может достичь этой связи с помощью методов для в обход политики Same-Origin. Были даже уязвимости в самом механизме SOP:

  • CVE-2015–7188 - Конечные пробелы в именах хостов IP-адресов могут обходить политику одного происхождения.
  • CVE-2016–1967 - Нарушение политики одинакового происхождения с использованием performance.getEntries и навигации по истории с восстановлением сеанса.
  • CVE-2016–1949 - Нарушение политики одного происхождения при использовании Service Workers с подключаемыми модулями.

Обход политики одинакового происхождения возможен путем использования уязвимого браузера / плагина или с помощью техники, называемой DNS Rebinding.

Атака повторного связывания DNS

Атака повторного связывания DNS позволяет читать данные из другого источника в обход механизма политики одного источника.В самом базовом сценарии можно заменить запись DNS («A») домена, когда пользователь посещает вредоносный веб-сайт.

DNS Rebinding - диаграмма

Если эта атака прошла успешно, злоумышленник может прочитать любой ответ от команды, выполненной на удаленном маршрутизаторе ( 192.168.1.1 ).

Конфиденциальные данные на стороне маршрутизатора

Злоумышленник теперь может считывать удаленный контент с вашего маршрутизатора. Он может выполнить команду nvram show , которая содержит все настройки конфигурации вашего маршрутизатора, например:

 wl0_ssid =  
wla_secu_type = WPA2-PSK
wla_passphrase = ..

Упомянутая команда возвращает много конфиденциальных данных. Злоумышленник может не только прочитать данные с маршрутизатора, но также установить новые значения для этих настроек. Это означает, что он может:

  • Изменить ваш пароль Wi-Fi.
  • Включите удаленное управление (netgear.com - документация).
  • Отключить брандмауэр.
  • Настройте VPN в желаемое место.
  • Обновите настройки NVRAM, они загрузят сохраненные настройки после перезапуска устройства ( NVRAM set http_passwd = test; NVRAM commit ).
  • … и многое другое.

Не существует единого простого метода защиты от всех вариантов этой атаки. Я бы рекомендовал отключить демон httpd на маршрутизаторе и заблокировать все входящие подключения к вашей локальной сети из Интернета.

Стандартный механизм защиты на стороне сервера - проверка заголовка Host . В стандартном сценарии, когда ваш браузер подключается к facebook.com , он отправляет Host: facebook.com заголовок.

Если существует атака DNS Rebinding и пользователь посещает attacker.com , который пытается использовать механизм SOP, браузер подключается к facebook.com и отправляет Host: attacker.com заголовок. Если сервер настроен правильно, он должен заблокировать этот запрос, поскольку заголовок Host не соответствует исходному запросу.

Маршрутизатор Netgear не блокирует соединение , даже если заголовок Host недействителен и, следовательно, эта атака будет успешной, что верно для большинства маршрутизаторов.

Самый простой способ - заблокировать ВСЕ подключения из Интернета к вашей локальной сети. Он заблокирует любой вид связи браузера с вашими локальными устройствами, такими как маршрутизатор и другие компьютеры.

Для всех, кто работает с Mac OS X, можно установить приложение Little Snitch, которое может ограничить доступ к определенным подсетям или определенным IP-адресам для каждого приложения или системного процесса.

Другой способ - использовать демон dnsmasq для блокировки соединений с вашим частным адресным пространством.Обратитесь к руководству по адресу https://linux.die.net/man/8/dnsmasq для параметра --stop-dns-rebind .

Исправление этой проблемы защитит вас не только от этой техники эксплуатации, но и от будущих угроз, основанных на атаке DNS Rebinding .

Что может пойти не так, если маршрутизатор будет взломан

Одним словом, все.

Все плохое, что вы можете себе представить, происходит с вычислительным устройством, может случиться с тем, что находится за взломанным маршрутизатором. Единственным ограничением является воображение и / или технические навыки злоумышленников, атакующих ваш маршрутизатор.

Маршрутизатор находится между Интернетом и всеми вычислительными устройствами в локальной сети. Чтобы проиллюстрировать, что может пойти не так, рассмотрим двух людей, говорящих на разных языках, которые общаются через переводчика. Если переводчик злонамерен, он может заставить любого человека думать что угодно.

А поскольку маршрутизатор находится между вашим домом / офисом и внешним миром, он может быть атакован с любой стороны.

ПОТЕНЦИАЛЬНЫЕ ПРОБЛЕМЫ

Слежка за вашей деятельностью (само собой разумеется).Мы видели публичный пример этого в сентябре 2018 года с атакой на роутеры MikroTik. Злоумышленники шпионили за маршрутизаторами, пересылая копию сетевого трафика шпионам. Это было сделано с использованием встроенных возможностей анализа пакетов маршрутизаторов MikroTik. Сниффер, использующий протокол TZSP, может отправлять поток пакетов в удаленную систему с помощью Wireshark или других инструментов захвата пакетов. Подробнее см. Более 7500 маршрутизаторов MikroTik перенаправляют трафик владельцев злоумышленникам. Как ваш? пользователя Netlab 360.

DNS Hijacking (изменение DNS-серверов, которые маршрутизатор выдает подключенным устройствам). Жертва, использующая вредоносные DNS-серверы, может думать, что находится на веб-сайте A, когда на самом деле видит его мошенническую копию. Поцелуй этот пароль на прощание.

Если компьютер загружает программное обеспечение, маршрутизатор может обманом заставить его загрузить вредоносную копию программного обеспечения. Самый простой способ сделать это - использовать вредоносные DNS-серверы. Более изощренный способ взлома увидит запрос на загрузку программного обеспечения и заставит маршрутизатор ответить вредоносным программным обеспечением самостоятельно.

Зараженный маршрутизатор не может ничего сделать со своим владельцем, кроме как замедлить подключение к Интернету. Серьезная причина для захвата роутеров (и Интернета вещей устройств) заключается в использовании их в распределенных атаках отказа в обслуживании.

Многие маршрутизаторы позволяют подключать к ним USB-накопитель для совместного использования файлов как дома, так и публично. Если роутер взломан, все файлы, которые он видит, могут видеть злоумышленники.

Если какое-либо устройство в локальной сети обменивается файлами, они также могут быть видны.В ноябре 2018 года Akamai сообщила о кампании вредоносного ПО, которая злоупотребляла UPnP на уязвимых маршрутизаторах, чтобы открыть порты обмена файлами Windows SMB, 139 и 445. Вот как они описали влияние этой атаки:

"Для домашних пользователей эти атаки могут привести к ряду осложнений, таких как ухудшение качества обслуживания, заражение вредоносным ПО, программы-вымогатели и мошенничество. Но для бизнес-пользователей эти недавние события могут означать системы, которые никогда не должны были существовать в Интернете. во-первых, теперь они могут жить там бессознательно, что значительно увеличивает их шансы на компромисс.Что еще более тревожно, сервисы, раскрытые в этой конкретной кампании, имеют историю эксплуатации, связанную с нанесением вреда червям и кампаниями вымогателей, нацеленных на платформы как Windows, так и Linux ... есть машины, существующие в Интернете, которые ранее были сегментированы, и они не будут знать, что это происходит. Более того, машины в сети, у которых был низкий приоритет, когда дело дошло до исправлений, станут легкой добычей."

В статье за ​​январь 2019 года Томаш Фолтин из ESET изложил свой список плохих вещей, которые может сделать взломанный маршрутизатор:

  1. перенаправляет вас на веб-страницу, которая фиширует ваши учетные данные
  2. обмануть вас, установив вредоносные версии легального программного обеспечения
  3. могут быть перехвачены для проведения атак типа «злоумышленник посередине» (MitM) на то, что вы считаете безопасными и зашифрованными соединениями
  4. быть загнанным в ботнет для запуска DDoS-атак на веб-сайты или даже на некоторые аспекты инфраструктуры Интернета.
  5. можно использовать как средство защиты от атак на другие устройства в вашей сети
  6. будет использоваться для слежки за вами через устройства Интернета вещей (IoT)
  7. может быть скомпрометирован с помощью вредоносного ПО, такого как VPNFilter, или, как еще одна угроза в журнале, может быть использован для тайного майнинга криптовалюты
  8. И, говорит он, это далеко не полный список.

Можно ли контролировать все, что я делаю в сети, на моем маршрутизаторе? Лео А. Нотенбум (март 2019)

- - - - - - - - - - - - - - - - - - - -

В августе 2018 года Мика Ли из The Intercept написал, что АНБ будет использовать взломанные маршрутизаторы для копирования трафика VPN, чтобы они могли расшифровать VPN. Цитата из статьи: «В 2014 году The Intercept сообщила о планах АНБ ... использовать автоматизированную систему под названием TURBINE для скрытого заражения миллионов компьютеров вредоносным ПО.В разоблачениях описывается вредоносная программа АНБ под названием HAMMERSTEIN, установленная на маршрутизаторах, через которые проходит VPN-трафик. Вредоносная программа смогла перенаправить трафик VPN, использующий протокол IPSec, обратно в АНБ для расшифровки ".

В июле 2018 года мы узнали о двух случаях, когда взломанный маршрутизатор использовался для доступа к компьютерам в локальной сети за маршрутизатором. В одном случае банк в России потерял около 920 000 долларов. В другом случае важные военные документы США были украдены и выставлены на продажу в даркнете.

В мае 2018 года мы узнали о новой проблеме, которую вредоносное ПО может создать на маршрутизаторе, - обломке коробки. Это было замечено (насколько я знаю впервые) в О вредоносной программе VPNFilter впервые сообщило подразделение Cisco Talos. Многие из 500 000 зараженных маршрутизаторов находились на Украине, поэтому предполагалось, что Россия намерена навсегда отключить маршрутизаторы, чтобы нарушить работу всей страны.

Вредоносная программа VPNFilter также изменяет исходящие запросы HTTPS на HTTP, что упрощает зараженному маршрутизатору как шпионить за передаваемыми данными, так и изменять их.Еще один интересный прием, использованный VPNFilter, - это прослушивание специального входящего триггерного пакета без открытия каких-либо портов.

В июне 2018 года мы впервые услышали о взломанном маршрутизаторе, служащем для управления ботнетом. Плохие парни взломали центр обработки данных, принадлежащий одной из центральноазиатских стран, и внедрили вредоносный код JavaScript на правительственные веб-сайты. Код перенаправлял жертв на вредоносные веб-сайты, на которых размещались инструменты эксплуатации, которые пытались заразить жертв трояном удаленного доступа (RAT).Злоумышленники взломали маршрутизатор MikroTik, на котором размещен управляющий сервер RAT. Взломанный маршрутизатор контролировал и извлекал данные от жертв, обеспечивая дополнительный уровень анонимности между злоумышленниками, жертвами и судебными следователями.

Очень распространенная атака на маршрутизатор - изменение DNS-серверов. В конце апреля 2018 года провайдер был взломан с целью использования вредоносных DNS-серверов. Взлом направил пользователей MyEtherWallet.com на фишинговый сайт с российским IP-адресом. У любого, кто вошел в свою учетную запись, были бы украдены пароли.Точно так же браузеры, которые уже вошли в систему, передавали файлы cookie, которые злоумышленники могли использовать для входа на сайт. Вредоносные DNS-серверы были активны всего два часа, но пользователи MyEtherWallet.com потеряли около 150 000 долларов. Жертвы должны были получить предупреждение о том, что мошеннический сайт использует самозаверяющий цифровой сертификат. Они проигнорировали это, возможно, потому, что не поняли, что означает предупреждение. Хотя это не было взломом маршрутизатора (технически это была утечка BGP), он показывает, что может произойти при использовании вредоносных DNS-серверов.На странице Test Your Router перечислены веб-сайты, на которых отображаются ваши текущие DNS-серверы.

, 16 апреля 2018 г .: The New York Times, сообщая о взломе России (предупреждение США и Великобритании о кибератаках, включая частные дома), цитирует Ховарда Маршалла, заместителя помощника директора киберотдела ФБР: «Как только вы станете владельцем маршрутизатора, вы владеете всем трафиком, включая возможность сбора учетных данных и паролей ... Это мощное оружие в руках противника ».

, 16 апреля 2018 г .: Министерство внутренней безопасности, ФБР и Британский национальный центр кибербезопасности выпустили совместное техническое предупреждение - спонсируемые государством российские кибер-субъекты, нацеленные на устройства сетевой инфраструктуры.В нем был раздел под названием, Владейте маршрутизатором, владейте трафиком, в котором подробно описано, что может пойти не так: "Сетевые устройства являются идеальными целями. Большая часть или весь трафик организации и клиентов должен проходить через эти критически важные устройства. Злоумышленник, присутствующий на шлюзовом маршрутизаторе организации, имеет возможность отслеживать, изменять и запрещать трафик в организацию и из нее. Злоумышленник, присутствующий во внутренней инфраструктуре маршрутизации и коммутации организации, может отслеживать, изменять и запрещать трафик к ключевым узлам внутри сети и от них, а также использовать доверительные отношения для выполнения бокового движения другим хозяевам... Субъект, управляющий маршрутизатором между датчиками ICS-SCADA и контроллерами в критически важной инфраструктуре, такой как сектор энергетики, может манипулировать сообщениями, создавая опасные конфигурации, которые могут привести к потере обслуживания или физическому разрушению. Тот, кто контролирует инфраструктуру маршрутизации в сети, по сути, контролирует данные, проходящие через сеть ".

федеральных сетей, уязвимых для взлома маршрутизаторов, сообщает DHS Дерек Б. Джонсон из FCW, 6 марта 2018 г. Министерство внутренней безопасности только что опубликовало отчет за 2016 г. о безопасности сетевой инфраструктуры.В отчете (см. Ниже) говорится, что «по мере усиления мер безопасности для отдельных компьютеров и устройств хакеры из национальных государств адаптировались, сосредоточив внимание на более слабых устройствах сетевой инфраструктуры, таких как маршрутизаторы, которые« часто работают в фоновом режиме с небольшим надзором »- пока сетевое соединение не будет нарушено или уменьшено ». В письме, выпущенном вместе с отчетом, цитируется глава агентства: «В течение нескольких лет устройства сетевой инфраструктуры были предпочтительным вектором атаки» для продвинутых групп постоянного взлома угроз для проведения атак типа «отказ в обслуживании», кражи данных и изменения данных. перемещение по федеральным сетям.

Отчет, упомянутый выше, - это возрастающая угроза для устройств сетевой инфраструктуры и рекомендуемые меры по ее устранению. В одном разделе подробно описано, что может произойти после взлома маршрутизатора: «Если сетевая инфраструктура скомпрометирована, злонамеренные хакеры или злоумышленники могут получить полную управление сетевой инфраструктурой, позволяющее подвергнуть опасности другие типы устройств и данных, а также перенаправлять, изменять или отклонять трафик. Возможности манипуляции включают отказ в обслуживании, кражу данных или несанкционированные изменения данных.Злоумышленники с привилегиями и доступом к инфраструктуре могут снизить производительность и серьезно помешать восстановлению сетевых подключений ... Злоумышленники с постоянным доступом к сетевым устройствам могут повторно атаковать и перемещаться вбок после того, как они были вытеснены с ранее использованных хостов ».

В мае 2017 года компания Trend Micro написала : «Взломанный домашний маршрутизатор может открыть для пользователя серьезные последствия: кражу информации или даже личных данных, вредоносные сайты и рекламу, мошенничество с VoIP и многое другое.Киберпреступники также могут получить прибыль, используя взломанные домашние маршрутизаторы в коммерческих распределенных атаках типа «отказ в обслуживании» (DDoS) или в составе арендованного ботнета. Ботнеты стали довольно прибыльными ... »

В марте 2013 года Леон Юраник из Кодекса обороны задокументировал недостатки UPnP. Его документ начинается со следующего: Взлом сетевых устройств - это своего рода Святой Грааль для хакеров, потому что, оказавшись в сетевом устройстве, таком как маршрутизатор или коммутатор, мы можем (более или менее) обогнать все машины, находящиеся за ним.Отслеживание сетевого трафика, атаки типа «злоумышленник в середине», заражение двоичных файлов на лету, дальнейшее проникновение в сеть и т. Д. И т. Д. Его документ включал огромный список маршрутизаторов, уязвимых для конкретной ошибки UPnP. В списке не было маршрутизаторов Peplink.

ДОКУМЕНТИРОВАННЫЕ ПРИМЕРЫ МАРШРУТИЗАТОРА

См. Маршрутизаторы на странице новостей.

Зараженный маршрутизатор может настроить злоумышленника на роль злоумышленника. Вот забавная история о том, что сделал один человек, когда сосед использовал его сеть Wi-Fi без разрешения: Upside-Down-Ternet.В данном случае человек, у которого украли Wi-Fi, был Человеком-посередине, и он подшучивал над вором - каждое изображение, которое видел вор Wi-Fi, было перевернуто. Чертовски забавно.

ЦЕЛЕВЫЕ ХВОСТЫ LINUX

Если бы я руководил шпионским агентством, я бы больше всего хотел шпионить за группой людей, скачивающих версию Linux Tails, которая используется для доступа к TOR. Фактически, Tails - лучший способ получить доступ к сети TOR. Tails живет по адресу https: // tails.boum.org, который (по состоянию на июнь 2015 г.) преобразуется в IP-адрес 204.13.164.188. Интернет считает, что этот IP-адрес находится в Соединенных Штатах, в частности в Сиэтле, штат Вашингтон.

Вредоносный маршрутизатор может легко изменить каждый исходящий пакет, предназначенный для 204.13.164.188, и заменить законный IP-адрес на один для вредоносной копии веб-сайта tails.boum.org. Жертва никогда не узнает, что она просматривает мошеннический веб-сайт с мошенническими контрольными суммами для модифицированного взломанного ISO на мошенническом сайте.

Опять же, если бы я руководил шпионским агентством, я бы попросил провайдера сделать это за меня. Намного меньше работы, чем взлом роутера, и это позволяет мне испортить гораздо больше копий Tails Linux.

С 18 июня 2015 г. просмотрели 70 087 раз.
(32 в день в течение 2164 дней)
Игнорировать эту строку. Это тест того, как поиск Bing обрабатывает даты 14 мая 2021 г.

Как случайным образом взломать домашние маршрутизаторы

В этом руководстве «Как случайным образом взломать домашние маршрутизаторы» мы покажем вам, как использовать сканер портов для определить домашние маршрутизаторы (и даже офисные маршрутизаторы: p), и после этого мы попытаемся войти в эти маршрутизаторы.

В мире большинство пользователей не меняют пароль маршрутизатора по умолчанию, потому что большинство из них знают только, как использовать, не зная, как настроить сам маршрутизатор. Так вот в чем суть. Мы можем использовать эту уязвимость для взлома маршрутизаторов.

Требования:

  • Сканер портов (я использую zenmap в этом руководстве)
  • Веб-браузер (я использую Google Chrome)
  • Подключение к Интернету

Прежде всего, я хочу рассказать вам, почему я использую Zenmap, потому что Nmap - лучший друг хакеров, а Zenmap - это графический пользовательский интерфейс Nmap.

Шаг за шагом Как случайно взломать домашний маршрутизатор


1. Мы должны выбрать диапазон IP-адресов. Я выбрал диапазон IP-адресов, который включает мой общедоступный IP-адрес.

XXX.XXX.30.0-XXX.XXX.30.255

2. Теперь давайте просканируем домашние маршрутизаторы.

Когда вы закончите сканирование, вы можете найти IP-адреса с открытыми портами, такими как http-порт (80), ftp-порт (21) и telnet-порт (23).

Я обнаружил, что много IP-адресов с открытым портом 80.

Итак, я остановил сканирование.

3. Теперь вы можете получить доступ к этим объявлениям, используя свой веб-браузер, потому что порт http открыт, и нам нужно определить, является ли веб-страница страницей входа в систему маршрутизатора.

4. Если вы видите предупреждающие сообщения об ошибках, это говорит о TD-8817. Таким образом, мы можем найти его в Google

с поиском « TD-8817 по умолчанию имя пользователя и пароль »

5. Теперь давайте попробуем получить доступ к этим IP-адресам, используя логины по умолчанию, которые мы только что получили на шаге 4.

Имя пользователя и пароли по умолчанию не одинаковы для всех маршрутизаторов.

Используя имя пользователя: admin и пароль: admin, мы можем войти на страницу администрирования маршрутизатора.

Злоумышленник может совершать несколько вредоносных действий, когда он может получить доступ к странице маршрутизатора, например:

  • Перенаправление DNS на вредоносные веб-сайты
  • Фишинговые атаки
  • и т. Д.

Вывод:

Потому что большинство пользователей не меняют пароли своих маршрутизаторов.Это очень плохая привычка, потому что хакеры могут получить доступ к вашему маршрутизатору из любого места через Интернет, когда вы находитесь в сети, и это очень вредно для вас. Поэтому вы должны изменить пароль домашнего роутера. Имейте это в виду.

Надеюсь, вы сочли это полезным 🙂

Автор: Харшана Шримал Нандасена

Поделитесь этой статьей, если вы нашли ее полезной:

Знаете ли вы, как исправить взломанный маршрутизатор? Вот что вам нужно сделать!

В Allconnect мы работаем над тем, чтобы предоставлять качественную информацию с соблюдением авторских прав.Хотя этот пост может содержать предложения от наших партнеров, мы придерживаемся собственного мнения. Вот как мы зарабатываем деньги.

Большинство пользователей Интернета знакомы с хакерами и тем хаосом, который они могут нанести ничего не подозревающим целям. Но знаете ли вы, что ваш маршрутизатор, ключевой компонент вашего домашнего Wi-Fi-соединения, также уязвим для хакеров, желающих заработать на вашем интернет-соединении?

Вот некоторые общие признаки, на которые следует обратить внимание, и простые решения, как исправить взломанный маршрутизатор, которые могут помочь, если ваша сеть взломана.

Признак взлома маршрутизатора

Маршрутизатор отвечает за управление подключением между устройствами, подключенными к Интернету, и домашним Wi-Fi. После того, как ваш маршрутизатор был успешно взломан, третья сторона может выполнить ряд вредоносных действий, включая кражу личных данных, атаки вредоносных программ и перенаправление веб-сайтов. Вот несколько симптомов взломанного маршрутизатора:

  • Ваш логин на маршрутизаторе больше не действует
  • В вашей сети указаны внешние IP-адреса
  • Вы получаете вымогатели и поддельные антивирусные сообщения
  • Установка программного обеспечения происходит без вашего ведома. разрешение
  • Ваш интернет-провайдер (ISP) выходит на связь

В зависимости от виновника взлома вашего маршрутизатора вы можете заметить любой из нескольких признаков того, что ваша сеть была взломана.Если хакер просто хочет получить доступ к бесплатному Wi-Fi-соединению, вашим единственным признаком может быть внешний IP-адрес, указанный в вашей сети, и более низкие скорости, чем обычно.

Как исправить взломанный маршрутизатор

Если намерение хакера более злонамеренно, вы можете заметить более явные симптомы, такие как неожиданная установка программного обеспечения и недоступные настройки маршрутизатора. Эти типы знаков требуют немедленных действий для защиты вашей конфиденциальной информации, пока не стало слишком поздно. Вот несколько советов, как исправить взломанный роутер и навсегда избавить его от угроз.

Перезагрузка

Перезагрузка маршрутизатора может помочь отключить любое активное вредоносное ПО в вашей сети и помочь вам идентифицировать другие зараженные устройства. Когда в 2018 году вредоносное ПО VPNFilter стало серьезной угрозой, рекомендацией номер один ФБР была перезагрузка маршрутизатора. Для начала удерживайте кнопку сброса маршрутизатора до тех пор, пока устройство не выключится. Когда он снова заработает, вам нужно будет перенастроить все настройки сети.

Обновление микропрограммы маршрутизатора

Большинство моделей маршрутизаторов не обновляют микропрограмму самостоятельно, как программное обеспечение компьютера, поэтому рекомендуется позаботиться об этом самостоятельно.Обновляйте доступную прошивку до последней версии каждые 90 дней или при появлении обновлений.

Отключить удаленное администрирование

Параметр «Удаленное администрирование» на вашем маршрутизаторе дает пользователям возможность получить доступ к вашему компьютеру и подключению к Интернету из другого места. Это может быть отличной функцией для личного использования и реальной проблемой, если хакер получит доступ. Если вы когда-нибудь слышали, чтобы кто-то наблюдает за движением мыши или программа устанавливается сама по себе, велика вероятность, что кто-то манипулирует вашим компьютером в режиме реального времени.

Включите гостевую сеть

Включите параметр «Гостевая сеть» вашего маршрутизатора. Эта функция предназначена для посетителей вашего дома и, по сути, для того, чтобы ваши устройства находились в отдельной от их сети сети. Это разделение может помочь вам защитить не только ваше сетевое соединение, но и устройства умного дома, которые используют это соединение.

Маршрутизатор - ключ к домашнему Wi-Fi-соединению. Не оставляйте свою сеть и устройства умного дома незащищенными и уязвимыми для угроз.Оставайтесь на связи с нами в социальных сетях или добавьте в закладки наш ресурсный центр, чтобы получить больше советов и рекомендаций по повышению безопасности в Интернете.

Автор:

Тейлор Гадсден

Писатель, широкополосный и беспроводной контент

Тейлор является ветераном группы контента Allconnect и возглавляет ряд проектов, в том числе сбор данных по основным оптоволоконным городам США и руководство по устранению неполадок… Подробнее

Как хакеры используют маршрутизаторы для кражи банковской информации

Кажется, каждый день появляются новости об очередной новаторской хакерской схеме.Воры постоянно придумывают новые способы ограбить вас. Один из последних методов, который они придумали, - это взлом роутера.

Чтобы понять это, нам нужно взглянуть на некоторые вещи, которые ваш маршрутизатор делает за вас. Прежде всего, он позволяет вашему компьютеру, мобильному телефону, планшету и другим устройствам обмениваться данными с веб-сайтами и почтовыми серверами в Интернете. Он также функционирует как своего рода адресная книга. Вы, наверное, уже видели IP-адрес раньше. Это серия цифр, например 216.39.222.56. Каждый сервер в Интернете имеет уникальный IP-адрес. Это похоже на уличный адрес, потому что ваш компьютер использует IP-адрес для поиска сервера.

Но ваш компьютер не запускается с этим адресом. Все начинается с того, что вы вводите в браузере. Например, если вы хотите воспользоваться услугами онлайн-банкинга, вы можете ввести «www.chase.com» и открыть веб-сайт Chase. Чтобы ваш компьютер нашел сервер, на котором размещен веб-сайт www.chase.com, он должен запросить у вашего маршрутизатора IP-адрес для этого имени.Ваш маршрутизатор не содержит список адресов для всего Интернета, поэтому он оборачивается и запрашивает у вашего поставщика услуг (AT&T, Comcast, Windstream, Entouch и т. Д.) IP-адрес для "www.chase.com".

После того, как вашему компьютеру будет предоставлен IP-адрес, он сможет взаимодействовать с сайтом Chase Banking и отображать веб-страницу, на которой вы вводите свое имя пользователя и пароль для доступа к своим счетам.

Вот в чем проблема. Хакеры могут указать вашему маршрутизатору запросить его собственный сервер вместо того, чтобы запрашивать у вашего поставщика услуг IP-адрес для www.chase.com ". Когда это происходит, сервер хакера ложится на ваш компьютер и отправляет его на неправильный IP-адрес. Когда ваш компьютер затем связывается с этим сервером по неправильному адресу, этот сервер выдает себя за" www.chase.com " ". Вы даже видите веб-сайт, который выглядит точно так же, как настоящий веб-сайт банка Chase. Таким образом, вы невинно вводите свое имя пользователя и пароль, и они уже есть у воров.

Хакеры могут использовать ту же уловку, чтобы получить доступ к вашей учетной записи Gmail, Yahoo !, facebook или любой другой учетной записи в Интернете.

Так как они попадают в ваш роутер?

Это может произойти несколькими способами, но чаще всего это происходит через вредоносное ПО, загруженное на компьютер в вашей сети. Во многих наиболее популярных моделях маршрутизаторов есть уязвимости в системе безопасности, и вредоносное ПО использует их для внесения злонамеренных изменений в конфигурацию вашего маршрутизатора.

Как защитить свой роутер

Конечно, завтра может появиться новая схема взлома, поэтому вы никогда не будете на 100% защищены от хакеров, но вот несколько вещей, которые вы можете сделать, чтобы попытаться защитить себя.Возможно, вам потребуется обратиться в службу поддержки производителя вашего маршрутизатора, чтобы получить помощь по некоторым из следующих задач:

  • Измените имя пользователя, используемое для входа в ваш маршрутизатор. Большинство маршрутизаторов используют «admin». Если ваш роутер позволяет, поменяйте его.
  • Измените пароль по умолчанию для входа в маршрутизатор.
  • Обновите прошивку роутера до последней версии. Прошивка - это программа, которая управляет вашим роутером. Большинство моделей позволяют легко проверять и устанавливать обновления. Производители маршрутизаторов исправляют уязвимости безопасности по мере их обнаружения, а обновления прошивки - это то, как вы устанавливаете исправления.
  • Большинство маршрутизаторов допускают удаленное администрирование. Это означает, что если вы знаете имя пользователя и пароль, вы можете войти в свой маршрутизатор, чтобы настроить его, даже если вас нет дома. Отключите эту функцию.
  • Настройте маршрутизатор на безопасность WPA2 для беспроводной сети
  • Для повышения уровня безопасности до маршрутизатора бизнес-класса от Cisco или Sonic Wall.

Если вам нужна помощь с сетью или защитой маршрутизатора, позвоните в Preactive IT Solutions по телефону (281) 494-0894.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *