Router scan инструкция по применению. Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)

Электроника 15.04.2019
Электроника

Router Scan - это приложение, которое можно скачать абсолютно бесплатно. Оно сканирует маршрутизаторы, если они находятся в зоне действия Wi-Fi адаптера. Такой адаптер является обязательным для данной утилиты. Без него он работать не будет. Но подойдут не все адаптеры. Если они подключаются USB кабелем, то при подключении могут возникнуть некоторые проблемы совместимости.

Функции

Чаще всего утилита Router Scan используется для получения информации о производителе маршрутизатора, силу сети в децибелах, а также справку о связи WAN. Но это далеко не всё, что можно узнать используя эту программу. Пользователь также может узнать информацию о SSID точек доступа, фразу ключа, и другую информацию о защитном механизме. Это информация о WPA, или WPA 2.

Ещё Router Scan подходи для взлома маршрутизаторов. При наличии Wi-Fi адаптера и этой программы, вы можете узнать пароль от маршрутизатора. Этот процесс называется брутом. Для его проведения, программа использует встроенный словарь. Слова сменяются поочередно, пытаясь найти ключ. Честно говоря, такой тип взлома не может похвастаться высоким процентом успеха. Но кроме словаря, есть и второй метод взлома. Для него программа использует некоторые уязвимости, присутствующие в системе защиты маршрутизаторов. Это более надежный инструмент, но он подойдёт только для некоторых моделей роутеров.

Дополнительные инструменты

Приложение имеет некоторые дополнительные функции. Они нужны для обеспечения большего удобства пользователя. К примеру, можно создать таблицу CSV, Эта таблица требуется для удобного хранения полученных данных. Эти таблицы в последствии можно фильтровать. Ещё присутствует отладочная запись TCP пакетов. Также можно импортировать данные, которые предоставляют другие программы.

Программа постоянно совершенствуется. Разработчик добавляет новые словари, для увеличения шанса взламывания. Также добавляется информация о новых уязвимых местах роутеров.

Ключевые особенности

  • Благодаря приложению, пользователь может получить информацию о ближайших точках доступа;
  • Может взламывать некоторые маршрутизаторы;
  • Есть собственная база с записанными уязвимыми местами некоторых ротеров, для их взлома. Но количество маршрутизаторов, которые можно взломать, всё равно не очень большое;
  • Можно удобно разместить полученные данные в таблицы, и фильтровать их в последствии;
  • Router Scan можно скачать бесплатно.

Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, — вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа () и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера. Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованынеразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.

Версия 2.51

1. Добавлены модели роутеров:
— @irLAN:
R04P (проводной)
— 3Com:
OfficeConnect (в разработке)
— Boa ADSL:
Sitecom Wireless 300N
— Cisco:
WAP4410N
— D-Link:
DES-2108 (проводной)
DVG-N5402GF
DVG-N5402SP
— :
@irLAN WR150
— ECI:
B-FOCuS (проводной)
— EVDO 3G Firmware:
Shenzhen AirTouch 3G Wireless Router
— Huawei:
HG8240 (проводной)
HG8240R (проводной)
HG8245T
WS319
— Micro DSL:
Eltex NTP-RG-1402G-W
Eltex NTP-RG-1402G-W Rev. C
Siemens ADSL SL2-141
TP-LINK TD-W8960N V4
— NETGEAR:
WNDR3700
— ONT GPON Home Gateway:
Cambridge Wireless Router
— OpenWrt LuCI:
TP-LINK TL-WR841N/ND v9
— OpenWrt X-Wrt:
Eltex NTE-RG-1402F (проводной)
Eltex NTE-RG-1402G (проводной)
Eltex NTE-RG-1402G-W
— Thomson:
Firmware STCF.01.16
Firmware STCF.07.02
Firmware STED.07.01
— TP-LINK:
TL-MR3020
— ZyNOS ADSL:
Kraun Wireless Router ADSL2/2+
— Other:
Verizon Jetpack MiFi (в разработке)
ZyNOS/TP-LINK (в разработке)
MikroTik Router (в разработке, могут быть баги)

2. Обновлены парсеры: OpenWrt LuCI, D-Link DSR, D-Link VoIP, Huawei Tech 1, Huawei Tech 2, Thomson/Technicolor, GPON ONT, EVDO 3G, Micro DSL, DD-WRT, NETGEAR WNR

3. Добавлена эксплуатация уязвимости для роутеров D-Link DSR со старыми прошивками — обход авторизации и получение пароля администратора (http://www.exploit-db.com/papers/30061/)

4. Исправлен баг сохранения XML с отключёнными столбцами (сохраняются все, с правильной шириной столбцов)

5. Добавлена эксплуатация уязвимости для коммутаторов ECI B-FOCuS — получение имени и пароля администратора

6. Исправлен недочёт при копировании в буфер обмена URL хоста с портом 443 (ссылка на HTTPS)
7. Частично исправлен баг дизайна — размер бегунка прокрутки в таблицах
8. Исправлен порядок проверки авторизации (функция Use credentials)
9. Исправлен баг определения типа авторизации при изначальном перенаправлении
10. Исправлена обработка роутера Huawei HG8245H
11. Большинство парсеров переведено в новый формат, могут быть деградации и баги, требуется тестирование
12. Теперь состояние главного окна сохраняется в настройках (обычное или развёрнутое на весь экран)
13. Исправлен вывод времени (часы выводились больше 24)
14. Теперь содержимое таблиц перемещается во время перетаскивания ползунков
15. Добавлена эксплуатация уязвимости для прошивки Boa ADSL / Ralink — получение имени и пароля администратора
16. Добавлена поддержка ребрендированного DD-WRT WISPR / Optisprint
17. Исправлен баг копирования информации об устройстве
18. Добавлена эксплуатация уязвимости для Technicolor / Thomson — получение настроек сети без авторизации
19. Добавлен запрос при остановке сканирования (полезно, т.к. в некоторых случаях можно нажать случайно)
20. Добавлена эксплуатация уязвимостей для NETGEAR — получение пароля администратора, а также настроек сети (http://cxsecurity.com/issue/WLB-2015020059)

Демонстрация работы программы.

Источник: В значительной степени основывается на справке программы.

Для чего нужна программа Router Scan

Также узнать самые свежие новости о Router Scan и задать вопрос автору вы можете на Античате, в теме:

Если вы забыли адрес официального сайта и не хотите пользоваться поисковыми системами, то один из способов попасть на оф.сайт Router Scan - это нажать на эту кнопку (откроется страница браузера с правильным адресом):

На официальном сайте не только полностью безопасный файл (без вирусов, троянов и вредоносного программного обеспечения), но и самая последняя версия.

Программа работает на Windows, но имеется возможность запустить её на Linux через Wine. Скачать программу можно на . Пароль для архива:

Stas"M Corp.

Запуск Router Scan

Для запуска Router Scan дважды кликните по файлу RouterScan.exe .

При первом запуске программа спросит, хотим ли мы отправлять полученные результаты сканирования в общую базу:

Впоследствии это можно изменить в настройках программы.

Сканирование локальных и глобальных IP

  • Интерфейс с глобальным IP адресом выходит в интернет напрямую без посредников, и к нему имеют возможность подключаться все, у кого есть интернет.
  • Остальные IP адреса – локальные.

Локальные адреса имеют следующие диапазоны:

  • 10.0.0.0 — 10.255.255.255 (маска подсети для бесклассовой (CIDR) адресации: 255.0.0.0 или /8)
  • 172.16.0.0 — 172.31.255.255 (маска подсети для бесклассовой (CIDR) адресации: 255.240.0.0 или /12)
  • 192.168.0.0 — 192.168.255.255 (маска подсети для бесклассовой (CIDR) адресации: 255.255.0.0 или /16)

Пример интересных находок в моей локалке:

Поиск нужных IP диапазонов

Подробно о составлении различных диапазонов для Интернет-провайдеров и географических мест я говорил в заметке « ». Поскольку в ней показана работа в Linux, возможно, вам удобнее будет воспользоваться онлайн-сервисом suIP.biz :

  • Все IP города, области, республики
  • Все IP любой страны
  • Все IP Интернет-провайдера

Синтаксис IP диапазонов

Router Scan поддерживает несколько типов диапазонов:

1. Единичный IP адрес – всего один адрес в строке.

Пример: 192.168.1.1

2. Обычный диапазон – указываются начальный и конечный адреса, разделённые дефисом (минусом).

Пример: 192.168.10.1-192.168.10.254

– Будет просканировано 254 адреса.

Пример: 192.168.200.30-192.168.200.39

– Будет просканировано 10 адресов.

3. Диапазон с битовой маской – указывается IP адрес сети и количество фиксированных бит (маска сети), они разделяются косой чертой.

Пример: 10.10.10.0/24

– Первые 24 бита адреса не меняются, остаётся 32 – 24 = 8 свободных бит.

– Будет просканировано 2 8 = 256 адресов.

Пример: 172.16.0.0/12

– Первые 12 бит адреса не меняются, остаётся 32 – 12 = 20 свободных бит.

– Будет просканировано 2 20 = 1048576 адресов.

4. Октетный диапазон в стиле Nmap – отдельные октеты IP адреса могут быть заданы в виде диапазонов через дефис, или в виде перечисления через запятую.

Пример: 10.0.0.1-254

– Будет просканировано 254 адреса, от 10.0.0.1 до 10.0.0.254.

Пример: 10.0.2,4.1

– Будет просканировано 2 адреса, 10.0.2.1 и 10.0.4.1.

Анонимное сканирование Router Scan через Tor

Router Scan поддерживает проксирование трафика через HTTP/HTTPS, HTTP CONNECT, SOCKS4, SOCKS4a, SOCKS5. Мы также можем использовать в качестве прокси Tor , извлекая все сопутствующие выгоды: скрытие IP, бесплатность, стабильность соединения, шифрование трафика.

Примечание: При использовании прокси сервера типа HTTP/HTTPS, он будет использоваться только для передачи HTTP запросов и ответов, попытки соединения с портами и сокетные передачи данных идут в обход прокси сервера. Для проксирования сокетных соединений, используйте либо HTTP CONNECT, либо SOCKS прокси.

Установка Tor в Windows

Перейдите в раздел загрузок на сайте проекта Tor, выберите для загрузки Expert Bundle . Не браузер Tor, а именно Expert Bundle.

Скаченную папку распакуйте в любое место. Tor можно . Это удобный вариант - не нужно запускать каждый раз, не нужно вводить команды. Но пока для быстроты и наглядности мы вручную запустим процесс Tor с дефолтными опциями.

Откройте командную строку Windows (как администратор) и перетащите туда файл tor.exe из скаченного архива, дождитесь, пока Tor завершит свои дела:

Это окно закрывать не надо! Иначе связь с сетью Tor прекратиться.

Теперь перейдите к настройкам Router Scan: < Main Menu > , далее Settings and Tweaks , далее HTTP Client . В группе Proxy Server в выпадающем списке Type выберите SOCKS5 . В качестве IP впишите 127.0.0.1 , а в качестве Port - 9050 .

Теперь сканирование должно выполняться через Tor.

НО: черзе Tor невозможно сканировать локальные сети!

Настройка и запуск сканирования Router Scan

Главная кнопка многофункциональна. При запуске сканирования разделяется на две кнопки – для остановки и приостановки сканирования. Но также может выполнять ряд других функций:

  • – запускает процесс сканирования IP диапазонов.
  • – останавливает сканирование.
  • [||] – ставит сканирование на паузу.
  • [>>] – возобновляет сканирование.
  • – принудительно прекращает сканирование.
  • – прерывает импорт файла в таблицу.
  • – прерывает выгрузку данных в базу 3WiFi (при автоматической выгрузке по завершению сканирования).

Макс. кол-во потоков

Этот параметр устанавливает максимальное количество потоков, то есть сколько устройств может сканироваться параллельно и одновременно.

Таймаут соединения

Устанавливает порог ожидания соединения с устройством в миллисекундах.

Примечание: В зависимости от провайдера, скорости и стабильности соединения, эти параметры придётся варьировать интуитивно, для получения стабильных результатов сканирования без потерь соединения. Если вам кажется, что программа задействует недостаточно потоков, и ваша система может отдать больше ресурсов, попробуйте изменить режим сканирования в настройках программы.

Список портов для сканирования

Определяет, какие TCP порты будут проверяться при сканировании IP диапазонов.

  • [+] позволяет добавить новый порт в конец списка.
  • [-] удаляет выбранный порт из списка.

Все порты сканируются с использованием обычного протокола HTTP/1.0, за исключением портов 443, 4343 и 8443 – они сканируются по HTTPS с использованием библиотеки OpenSSL.

Для увеличения угла обзора в сети, вы также можете добавить в список порты 81, 88, 8000, 8081, 8082, 8088, 8888, и подобные.

Также список портов можно изменить, редактируя файл ports.txt.

Автоматическое сохранение результатов в файл

Данная функция периодически выполняет автоматическое сохранение содержимого таблицы, выбранной для сохранения. Для выбора сохраняемой таблицы, воспользуйтесь соответствующей опцией. Настраиваемые параметры:

  • Interval – интервал, с которым будет выполняться сохранение (в секундах).
  • Format – в каком формате сохранять файл.

Поддерживаемые форматы файлов:

  • XML 2003 Table – формат XML, используемый Microsoft Office 2003 (только экспорт).
  • CSV Table – текстовый формат CSV (импорт/экспорт).
  • Tab-delimited Text File – текстовый формат TXT с разделителями табуляциями (импорт/экспорт).
  • IP:Port List – список адресов в формате IP адрес:порт (только экспорт).
  • JavaScript Object Notation – формат JSON, который принимают многие интерпретаторы и среды разработки (только экспорт).

Все файлы сохраняются в папке программы, в кодировке UTF-8 (без BOM). Имена файлов соответствуют дате и времени экспорта.

Для хранения, последующей обработки, или повторного импорта данных, рекомендуется использовать формат TXT, либо XML.

IP или диапазоны IP, которые вы хотите просканировать, введите в поле «Enter IP ranges to scan»:

  • [E] открывает окно редактора IP диапазонов.
  • [+] позволяет добавить один новый диапазон в конец списка.
  • [-] удаляет выбранный диапазон из списка.
  • [x] полностью стирает весь список диапазонов, включая комментарии (будьте осторожны, это необратимое действие!).

Модули сканирования

  • Router Scan (main) – основной модуль сканирования, отвечает за подбор пароля к веб интерфейсу устройства, и за получение информации.
  • Detect proxy servers – обнаруживает прокси серверы протокола HTTP, и оповещает в случае удачи – в колонку имени/типа устройства в скобках будет дописано "proxy server", а в колонку WAN IP Address – реальный внешний адрес прокси сервера. Для индикации записи в таблице успешных результатов, в колонку DNS будет записан текст "Proxy Good Check".
  • Use HNAP 1.0 – проверяет хост на наличие поддержки протокола Home Network Administration Protocol v1.0 и уязвимостей в нём. В случае обнаружения поддержки запишет "HNAP Info" в столбец имени/типа устройства. Если уязвимость будет обнаружена – запишет в колонку авторизации текст "HNAP bypass auth", а также полученные настройки беспроводной сети. Примечание: Если до этого основной модуль успешно подобрал пароль авторизации, то модуль HNAP не будет задействован. Для принудительной проверки уязвимости HNAP, отключите основной модуль и пересканируйте устройство.

Последующие модули добавлены в качестве бонуса, и к роутерам прямого отношения не имеют.

  • SQLite Manager RCE – определяет уязвимые сервера SQLite, в которых имеется уязвимость выполнения произвольного PHP кода. Если SQLite Manager будет найден на узле, ссылка на него будет записана в колонку комментариев. Результат проверки уязвимости будет выведен в колонку имени/типа устройства. Если уязвимость будет обнаружена, то для индикации записи в таблице успешных результатов, в колонку DNS будет записан текст "SQLite Good Check".
  • Hudson Java Servlet – определяет уязвимые сервера Hudson CI (а также Jenkins CI), в которых имеется уязвимость выполнения произвольного Java кода. Если Hudson/Jenkins CI будет найден на узле, ссылка на него будет записана в колонку комментариев. Результат проверки уязвимости будет выведен в колонку имени/типа устройства. Если уязвимость будет обнаружена, то для индикации записи в таблице успешных результатов, в колонку DNS будет записан текст "Hudson Good Check".
  • phpMyAdmin RCE – выполняет поиск phpMyAdmin на сканируемом узле, после чего проверяет его на уязвимость выполнения произвольного PHP кода (эксплойт). Если phpMyAdmin будет найден на узле, ссылка на него будет записана в колонку комментариев. Результат проверки уязвимости будет выведен в колонку имени/типа устройства. Если уязвимость будет обнаружена, то для индикации записи в таблице успешных результатов, в колонку DNS будет записан текст "PMA Good Check".

Также, важно знать, что модули работают друг за другом – они могут перезаписать информацию в колонках, которую получил предыдущий модуль.

Настройки сканера портов

Режимы сканирования

В зависимости от скорости вашего интернет соединения и свободных ресурсов ПК, можно выбирать различные режимы сканирования:

  • () Normal – оптимизирован для работы через беспроводную сеть (т.е. когда вы подключены через Wi-Fi), также он не забивает канал соединениями и удобен, когда вам нужно во время сканирования пользоваться интернетом.

Технические характеристики: задержка 15 мс между каждой парой IP/порт.

  • () Fast Scan – оптимизирован для работы через Ethernet (когда вы подключены по кабелю). Данный режим может вызвать проблемы, когда вы используете Wi-Fi в качестве основного соединения.

Технические характеристики: задержка 15 мс между каждым IP-адресом, все указанные порты проверяются в один момент.

  • () Ultra Fast – может применяться при высокоскоростном соединении (1 Гбит/с и выше) на высокопроизводительных машинах. Используйте этот режим на свой страх и риск, т.к. на неподходящей конфигурации системы он может оборвать соединение с интернетом на долгое время, вызвать отказ в обслуживании вашего интернет провайдера, или нанести вред сетевому адаптеру.

Технические характеристики: без задержек, задействуются сразу все доступные потоки.

Кол-во попыток соединения

Функция может быть полезна при работе под VPN с конфликтующими маршрутами, или с нестабильным соединением.

Действие по завершению сканирования

Если вы запустили сканирование на длительный период времени, вам может понадобиться данная функция. Можно выбрать следующие действия:

  • Do nothing – ничего не делать.
  • Close program – закрыть программу.
  • Logoff user – выйти из пользовательского сеанса.
  • Shutdown – выключить ПК.
  • Suspend – перевести ПК в состояние сна (если функция доступна в системе).
  • Hibernate – выполнить гибернацию и выключить ПК (если функция доступна в системе).

Если у вас отключено автоматическое сохранение результатов, их будет предложено включить, чтобы не потерять результаты сканирования.

"Тихий" режим

Данный режим позволяет открыть программу без видимого окна, и сразу запустить сканирование. При этом появится значок в системном лотке, по которому можно показать главное окно.

По завершению сканирования результаты будут сохранены в файл, даже если автосохранение выключено.

Примечание: Для включения или выключения данной опции необходим перезапуск программы.

Таймаут потока

Устанавливает время жизни потока в минутах, т.е. порог ожидания обработки устройства. Если процесс обработки не успел уложиться в отведённое время, он принудительно завершается программой, и в колонке состояния появится пометка Timed out.

Можно также отключить порог ожидания, установив флажок Unlimited, но тогда процесс сканирования может затянуться навечно, ожидая завершения зависших потоков.

Сохранение результатов в формате Excel

Если вы выбрали сохранение в формате.csv и открываете результате сканирования в MS Excel, то некоторые данные портятся. Например, число 818445915008 (пароль для одной из Wi-Fi сетей) после пересохранения файла будет иметь вид 8,18446E+11.

Использование результатов сканирования Router Scan

Этим вопросам посвящены отдельные статьи:

Если коротко, получение доступа к настройкам сетевого оборудования позволяет злоумышленнику манипулировать трафиком, в том числе совершать атаки, направленные на кражу паролей с сайтов, перенаправление на мошеннические сайты, блокировку Интернет-подключения, заражение вредоносными программами. У злоумышленника даже имеется возможность сменить прошивку роутера.

Защита от Router Scan

Принцип работы Router Scan основывается на проверке заводских паролей роутеров и на использование уязвимостей в их прошивках. Поэтому защита очевидна:

  • смена заводских паролей для входа в панель администратора
  • регулярное обновление прошивки устройства
  • смена паролей для FTP, Telnet, SSH или отключение этих служб, если вы ими не пользуетесь

Описание:
Router Scan
умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза).

Дополнительная информация:
Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера. Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.
Программа поможет Вам вспомнить логин/пароль для входа в настройки своего маршрутизатора, а также ключ безопасности от своей сети Wi-Fi.
Свой роутер программа находит за 2-3 сек., а через 20-40 мин.сканирования, находит другие устройства. Если Вам нужно найти данные о своём устройстве, то, через 10 сек. программу можно останавливать и выключать.

Что нового в версии 2.53:
(build 04.11.2015)
1. Добавлены модели роутеров: (полный список смотрите в документации)
2. Обновлены парсеры: (полный список смотрите в документации)
3. Добавлена возможность настройки таблицы успешных результатов (отбор по успешной авторизации, беспроводным или проводным устройствам, а также дополнительной информации)
4. Добавлен выбор режима генерации: выключен, автоматический, либо всегда включён (автоматический режим осуществляет проверку задержек и может отключить генерацию при интенсивном использовании ресурсов)
5. Исправлен баг переноса строки при копировании информации об устройстве
6. Редактор диапазонов теперь умеет вытаскивать IP-адрес из URL адреса
7. Улучшена загрузка настроек программы - при отсутствии файлов настроек они будут созданы с параметрами по умолчанию
8. Немного улучшена утилизация потоков при таймауте или принудительной остановке
9. Добавлена возможность исключения определённых IP адресов с портами из сканирования
10. Теперь можно выделять сразу все записи в выбранной таблице по нажатию Ctrl+A
11. Добавлена поддержка загрузки найденных точек доступа в базу 3WiFi
12. Исправлен баг кодирования UTF-8 при экспорте отчётов
13. Модуль HNAP теперь будет пропускать проверку, если до этого основной модуль успешно получил всю информацию (для принудительной проверки уязвимости HNAP - отключить основной модуль)
14. Исправлен баг зависания при частом нажатии на паузу сканирования
15. Количество активных потоков в строке состояния теперь выводится в двух числах - активные потоки сканера портов и обработчика
16. HTTP заголовки типа Referer теперь отправляются автоматически
17. Исправлен баг импорта последнего столбца CSV
18. Добавлена функция отладочной записи TCP пакетов
19. Добавлен эксплойт D-Link DAP-1360 для обхода авторизации и получения пароля администратора
20. Обновлены словари авторизации
21. Отчёты в форматах TXT и CSV теперь поддерживают только кодировку UTF-8 (экспорт/импорт)
22. Положение и размеры окна теперь сохраняются в настройках
23. Исправлен баг изменения интервала автоматического сохранения результатов в настройках
24. Добавлен эксплойт Micro DSL (Sagemcom) для получения пароля администратора (https://www.exploit-db.com/exploits/37801/)
25. Исправлен баг импорта CSV с двойными кавычками на конце поля
26. Добавлен эксплойт для ASUS Boa ADSL (служебная учётная запись)
27. Символы табуляции теперь фильтруются при вводе диапазонов
28. WPS PIN Companion теперь умеет импортировать список BSSID из программы JumpStart Wireless (также известную как TP-LINK QSS)
29. Исправлен баг в проверке исключений IP из сканирования
30. Улучшено использование и утилизация потоков сканирования, теперь программа потребляет меньше системных ресурсов
31. Изменился набор предоставляемых API LibRouter, при использовании библиотеки в своих приложениях, ознакомьтесь с обновлениями в руководстве
32. Порт 4343 добавлен в список HTTPS портов
33. Добавлен эксплойт для получения имени и пароля администратора на устройствах Realtek eCos Webs
34. Добавлен эксплойт для получения имени и пароля администратора на прошивках D-Link COMM
35. Исправлен баг автоматической установки страницы определения при первичном перенаправлении
36. Добавлена возможность импортировать отчёты, добавляя их к существующим данным в таблице
37. Добавлена возможность устанавливать комментарий для нескольких строк сразу
38. Добавлена возможность удаления строк в основной таблице и результатах поиска
39. При остановке потока все открытые им соединения автоматически завершаются
40. При включённом Watchdog будет логироваться IP адрес, во время сканирования которого были обнаружены проблемы с соединением
41. Теперь в редакторе диапазонов можно двойным кликом по ошибке выделить проблемную строку
42. Добавлен эксплойт для получения данных некоторых точек доступа NETGEAR без авторизации
43. Добавлен эксплойт для получения имени и пароля некоторых точек доступа D-Link без авторизации
44. Исправлен баг в клиенте HTTP при обработке перенаправления на HTTPS
45. Добавлено лицензионное соглашение и улучшена документация к программе

Особенности Portable:
Портативная версия программы, работает без инсталляции на компьютер.

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


Между прочим, этот самый Router Scan от Stas’M - потрясающая штука! Мне же больше всего нравится в этой программе:

  • сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.)
  • перебор типичный паролей для найденных роутеров
  • использование эксплойтов для ряда роутеров
  • если получилось подобрать пароль или сработал эксплойт, то парсится вся информация, которую удалось достать. А это, обычно, логин-пароль, пароль от Wi-Fi, данные локальной сети и т. д.

Программа уникальна тем, что, в лучших традициях графических интерфейсов, нужно нажать одну кнопку и она всё сделает сама. Никаких знаний не нужно.

Программа мне понравилась до такой степени, что я стал искать альтернативы для Linux. Альтернатив я не нашёл.

Но главная идея этой программы - сканировать сеть и искать роутеры с дефолтными паролями или со слабыми прошивками - мне показалась настолько потрясающей, что захотелось сделать что-то подобное для Linux. Это задача средней сложности, т. е. вполне достижимая. Благо большинство модулей уже есть готовые: nmap (для сканирования портов) + curl (для аутентификации и применения эксплойтов) + grep (для парсинга страниц аутентификации (при определении модели роутера) и парсинга паролей и прочих полезных вещей при удачном подборе пароля/применении эксплойта).

У меня даже получилось сделать рабочий концепт, который насобирал для меня за день более 1000 паролей Wi-Fi. Концепт получился жутко медленным: сканер написан на PHP, причём написан без каких либо оптимизаций - всё делается в один поток, да при этом сканер реализован на попытке установить сокетное соединение. Т.е. если соединение происходит - значит начинает пробовать стандартные пароли и вынимать информацию из роутера в случае успеха. Если соединение не происходит - то программа ждёт, пока пройдёт время по таймауту. Понятно, что чаще соединение не происходит и, как следствие, почти всё время программа ждём окончания таймаутов. Всё это можно ускорить и оптимизировать, добавить новые модели роутеров. В общем, если за лето будет достаточно времени, чтобы доделать (хоть на базе nmap, хоть на базе PHP) до уровня «не стыдно показать исходный код», то обязательно поделюсь своими наработками. Благо что алгоритмы эксплойтов, которые применяются в сканере роутеров от Stas’M, доступны в виде исходных текстов и их вполне можно переписать под curl.

Вернёмся к Router Scan от Stas’M. Он шикарный! С его помощью вы сами можете насобирать уйму паролей от роутеров, от сетей Wi-Fi и узнать много нового о сетях и об обитающих там устройствах.

Если вы пользователь Windows, то для вас всё совсем просто - скачиваете, запускаете, вводите диапазон адресов и ждёте окончания сканирования.

Для пользователей Linux также возможен запуск программы Router Scan от Stas’M под Wine. Я покажу как это сделать на примере Kali Linux.

Установка Wine в Kali Linux

Внимание, если у вас Kali 2.0, то перейдите к инструкции « «.

Если посмотреть информацию о пакете Wine в Kali Linux, то там будет указано, что пакет уже установлен. Если попытаться его запустить, то выясниться, что это всего-навсего заглушка, которая и рассказывает как провести установку. Вся установка делается тремя командами:

Dpkg --add-architecture i386 apt-get update apt-get install wine-bin:i386

Далее скачиваете Router Scan от Stas M (http://stascorp.com/load/1-1-0-56), распаковываете (в любое место), кликаете правой кнопкой по файлу RouterScan.exe, в контекстном меню выбираете «Открыть с помощью Wine…», а дальше всё как на Windows.

Вот пример работы Router Scan от Stas’M в Linux (сканирую диапазоны адресов моего родного города Муром):

Только хорошие результаты:

Если кто-то не до конца уловил принципы работы программы:

  • программе не нужен Wi-Fi приёмник или что-то ещё - она работает по проводному соединению;
  • чтобы попытаться взломать соседский Wi-Fi (а не на другом конце света), то нужно знать IP соседа или, хотя бы, диапазон IP интернет-провайдера соседа. Можно воспользоваться


Рекомендуем почитать

Наверх