прога Router Scan

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by СЕРЖ32, 11 Nov 2013.

  1. tigos1

    tigos1 Member

    Joined:
    25 Dec 2016
    Messages:
    35
    Likes Received:
    15
    Reputations:
    0
    Полагаю в конце просьбы Вы забыли добавить линк на сам нужный эксплоит..

    Еще не поздно
     
    Triton_Mgn, binarymaster and CRACK211 like this.
  2. tyrboloto

    tyrboloto New Member

    Joined:
    5 Jan 2020
    Messages:
    16
    Likes Received:
    0
    Reputations:
    0
    о да .
     
  3. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,442
    Likes Received:
    9,229
    Reputations:
    116
    Удалось найти способ получения MAC и Serial, снова помог пользователь RES из чата.
    Да, но там пароль немного другой был - Zte521zTE@ponXXXXX.
    Исправил.
    По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу @jabberd посмотреть, как эксперта по микротикам.
    Какие отдельные эксплойты? Какие IP адреса и какие версии прошивок? Где конкретика?
    По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках).
    Если найдёте IP адреса устройств, на которых удаётся воспроизвести эксплуатацию, напишите.
     
    4Fun, Payer, Triton_Mgn and 1 other person like this.
  4. zimmer

    zimmer Member

    Joined:
    19 Jun 2015
    Messages:
    111
    Likes Received:
    91
    Reputations:
    1
    да верно, хэш расшифровывается админ, но не подходит)))) прошу прощения за введение в заблуждение.
     
    binarymaster likes this.
  5. jabberd

    jabberd Member

    Joined:
    3 May 2010
    Messages:
    12
    Likes Received:
    6
    Reputations:
    0
    Первые два и есть тот самый эксплоит, который в Router Scan реализован в апреле 2018, когда ещё их никто публично не выкладывал. "By the way" — это получение рут-доступа к микротику при известных учётных данных админа, причём происходит модификация системы. Последняя ссылка — непонятно что, конкретных публичных эксплоитов я не нашёл.
     
    binarymaster likes this.
  6. conar

    conar Active Member

    Joined:
    23 Apr 2017
    Messages:
    146
    Likes Received:
    131
    Reputations:
    0
  7. tigos1

    tigos1 Member

    Joined:
    25 Dec 2016
    Messages:
    35
    Likes Received:
    15
    Reputations:
    0
    Раз уж Вы написали, не могу не прокомментировать..
    Роутерскан,У МЕНЯ, с какого-то незапамятного обновления также перестал открывать микроты
    Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.

    Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)
    А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.

    И открытия - начинают ползти как и пару лет назад.
     
  8. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,442
    Likes Received:
    9,229
    Reputations:
    116
    DNS Cache Poisoning... ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет. o_O

    Напомню о том, какие требования к эксплойтам в RS:
    1. Эксплойт применим к веб интерфейсу роутера (протокол HTTP)
    2. Его можно применить здесь и сейчас (это не отложенная атака)
    3. Эксплойт не модифицирует настройки устройства, не закрывает доступ к нему, и не вызывает отказ в обслуживании
    Для Router Scan необходимо, чтобы веб морда роутера была доступна.
    Если порт Winbox недоступен, эксплойт отработать не сможет.
    Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.
     
    4Fun, Toroid, Majgap and 1 other person like this.
  9. tigos1

    tigos1 Member

    Joined:
    25 Dec 2016
    Messages:
    35
    Likes Received:
    15
    Reputations:
    0
    Вы уже упоминали об этом всем, и тем не менее, даже с открытым портом web доступа микроты у роутерскана стали редкими гостями.

    Уверен что не все абсолютно, но большинство
     
  10. jabberd

    jabberd Member

    Joined:
    3 May 2010
    Messages:
    12
    Likes Received:
    6
    Reputations:
    0
    В основном баги, которыми можно вызвать DoS. К тем, что вызывают RCE, публичные эксплоиты не встречались мне. Да и всё слишком специфично, в основном, это не HTTP-протокол.
    Что касается бага с отравлением кеша DNS — это совсем не годится: при очень специфических условиях это может привести к установке прошивки злоумышленника. Это должна быть целенаправленная атака, включающая также наличие контролируемого DNS-сервера злоумышленника. Администратор устройства должен разрешить обновление вручную (увидеть, что появилась "новая" прошивка и нажать Install), либо каким-то механизмом должны автоматически устанавливаться новые прошивки, что на практике бывает очень редко.
     
    binarymaster, tigos1 and Payer like this.
  11. conar

    conar Active Member

    Joined:
    23 Apr 2017
    Messages:
    146
    Likes Received:
    131
    Reputations:
    0
    Это все понятно. Не волшебники же. В том эксплойте упоминилась версия до 6.36 типа в 6.38 уже исправили. Где то вы сами говорили что после 6.36 тот эксплоит не работает. Там обновления пошли с 6.38. Тут вроде заявлено до 6.43. По скану порты 8291 открыты прошивки старые. Может что-то сбилось...
    А это тоже ни -как? https://exploit.kitploit.com/2018/08/mikrotik-winbox-642-credential.html
    Ее даже в cve не регистрировали...
     
    CRACK211 likes this.
  12. conar

    conar Active Member

    Joined:
    23 Apr 2017
    Messages:
    146
    Likes Received:
    131
    Reputations:
    0
    Я не программист. Обычный сервисник. Еще тогда заметил что после какой-то обновы все тоже самое прекратилось. запускаешь старое работает. новое нет. Тогда забил не до этого было. Но такое есть, пытался найти архивы но на больше чем 10 винтах пока найдешь... Это не претензии. Тыт их быть в принципе не может. Все сообща кто что узнает ошибки баги... как что... Тестирум по мере возможности....
     
  13. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,442
    Likes Received:
    9,229
    Reputations:
    116
    Когда на старой сборке работает, а на новой нет, это называется регрессией. Пожалуйста сообщайте о таких случаях, прилагая IP адреса и отчёты сканирования от старой и новой сборки.
    Для понимания именно этих вещей не обязательно быть программистом.
    Я проверил список IP адресов, которые вы мне скинули в личке, и вот результаты в виде статистики:

    - 46 адресов всего проверено (пропустил дубликаты и внутренние адреса)
    - 3 устройства RS обработал успешно, одно из которых было на нестандартном HTTP порте 888
    - 9 устройств не дают войти в веб интерфейс, не смотря на то, что эксплойт получил данные аккаунтов
    - 31 устройство с выключенным веб интерфейсом
    - 3 устройства были оффлайн на момент проверки

    Собственно, что и требовалось доказать, проблема не в Router Scan. Более подробные результаты выслал в личку.
     
    tigos1 and Payer like this.
  14. rooter

    rooter New Member

    Joined:
    26 Jan 2020
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    У меня тоже данные не вытаскивает. Определяет модель роутера и сразу брутит на логин-пароль, не применяет перед брутом эксплоит. Если в программу добавить порт 8083, то данные вытаскивает. Только уже работа роутер скана увеличивается, у каждого устройства проверять порт 8083 и напрасно брутить уязвимые модели на 80 и 443 портах.
     
    #7214 rooter, 26 Jan 2020
    Last edited: 26 Jan 2020
  15. Monohrom

    Monohrom Member

    Joined:
    26 Jan 2020
    Messages:
    4
    Likes Received:
    19
    Reputations:
    1
    Нашёл в телеграме пару скриптов сделаных для Router Scan, может кому нужны будут

    1) https://drive.google.com/file/d/1Wa2a88TJya_R9Enr1ftf87erpYDFh1fE/view?usp=sharing
    "Короче соорудил скрипт для подбора пина. Как пользоваться? Запускаете на Python 3 версии, вводите название файла куда сохран ять пинв и выбираете "First half". После чего брутите, пока не будет найдена первая пара. После того как она найдена, пользуйтесь этим скриптом: запускаете, выбираете "Second half" и вводите первые четыре цифры которые подобрались. Скрипт вам составит еще один список с пинкодами, который потом опять в Router scan. За идею спасибо exZet ."

    2) "Может кому пригодится. Скрипт для склеивания отчетов CSV роутер скана"
    https://drive.google.com/open?id=1QNmj9yabO3tRUKRvljgen3ArHGLvDSbx
     
    4Fun likes this.
  16. tigos1

    tigos1 Member

    Joined:
    25 Dec 2016
    Messages:
    35
    Likes Received:
    15
    Reputations:
    0
    Что я могу ответить?
    Жаль что это не помогло расшевеливанию эксплоита в роутерскане.... )
     
  17. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,442
    Likes Received:
    9,229
    Reputations:
    116
    [​IMG]
     
    tigos1 and ms13 like this.
  18. zimmer

    zimmer Member

    Joined:
    19 Jun 2015
    Messages:
    111
    Likes Received:
    91
    Reputations:
    1
    ну так как бы и подразумевается что с них информацию и можно вытащить только по 8083 порту....
     
  19. jabberd

    jabberd Member

    Joined:
    3 May 2010
    Messages:
    12
    Likes Received:
    6
    Reputations:
    0
    По данной ссылке тот же самый эксплоит, реализованный в RS. Затронутые версии: 6.29—6.42. Пофиксили в 6.42.1, а не в 6.43.
    Это CVE-2018-14847.
     
    4Fun and binarymaster like this.
  20. Shnaidt

    Shnaidt New Member

    Joined:
    13 Jan 2020
    Messages:
    40
    Likes Received:
    0
    Reputations:
    0
    Здравствуйте. Не могу разобраться как запустить сканирование для входа в админку, если имя пользователя superadmin и есть словарь с 1000 паролей.
    Методы аутентификации HTTP - второй тип - использующие HTTP формы для авторизации.
    Читаю мануал по программе, но не могу понять. Можно использовать только файл с парами? Или можно логин оставить постоянный и как-то подключить словарь?
    Протокол HTTP реализует в себе различные методы аутентификации. Все они преследуют одну цель - проверку подлинности пользователя, которая осуществляется при помощи имени и пароля.

    Формально можно разделить устройства на два типа - те, которые используют аутентификацию на уровне протокола HTTP, - и другие, которые её не используют - в их число входят устройства, использующие HTTP формы для авторизации.

    Первый тип устройств довольно легко отличить от второго, открыв устройство в интернет браузере: у них в самом начале всегда появляется всплывающее окно с названием устройства и предложением ввести логин и пароль. Устройства второго типа не выдают подобного приглашения, а сразу открывают веб страницу, на которой также можно авторизоваться.

    Но, если вы затрудняетесь визуально определить тип аутентификации, можно изучить HTTP заголовки ответа устройства, а конкретно заголовок WWW-Authenticate - именно он указывает на использование аутентификации на уровне протокола.

    Для подбора пароля к таким устройствам Router Scan использует словари пар логин/пароль. Программой поддерживаются два метода аутентификации на уровне протокола:

    - Basic - базовая аутентификация, имя пользователя и пароль обрабатываются обратимым шифром и отправляются в заголовках (подробнее).
    - Digest - дайджест аутентификация, данные для входа необратимо хешируются алгоритмом MD5 и отправляются в заголовках (подробнее).

    Для остальных устройств, не использующих эти методы, перебор по словарям не поддерживается (за исключением некоторых моделей, для которых была добавлена поддержка словаря Form аутентификации). Но можно воспользоваться функцией Use credentials в главном окне программы, которая проверяет пару логин/пароль независимо от метода аутентификации.
     
Loading...