• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Методы атак на роутер

Wesp1nz

Новорег
Новорег
Регистрация
30.03.21
Веб-сайт
vk.com
Введение

Роутеры - одна из самых привлекательных точек сети для атак хакеров. Эти широко распространенные сетевые устройства часто имеют несколько уязвимостей, не говоря уже о последствиях, которые может иметь человеческий фактор при администрировании этих устройств.

В этой статье подробно описываются атаки на маршрутизаторы с точки зрения этического хакера, включая проблемы, связанные с паролями, и мы переходим к более традиционным атакам на маршрутизаторы, которые не ориентированы на пароль. Учитывая, насколько распространены маршрутизаторы как в корпоративных, так и в домашних сетях, этические хакеры должны знать об этих атаках, чтобы они могли лучше усилить защиту сети своей организации.


Слон в комнате
У маршрутизаторов есть серьезная слабость, и, вероятно, нет технических средств, которые могли бы ее исправить, - человеческая ошибка. Любой достойный корпоративный маршрутизатор использует пароль, и, к сожалению, многие специалисты по информационной безопасности и удаленные сотрудники никогда не меняют свой пароль маршрутизатора по умолчанию. Статистика говорит, что количество тех, кто пренебрегает сменой пароля, составляет 30% и 46% соответственно, что шокирует (особенно для профессионалов в области информационной безопасности).
Отсутствие смены пароля маршрутизатора может быть самым большим слабым местом маршрутизатора вашей организации. Это звук того, что вы меняете его прямо сейчас? Я так думала. Но пока не расслабляйтесь - простого изменения пароля по умолчанию недостаточно для защиты от атак на пароль маршрутизатора. Для тех, кто использует беспроводные маршрутизаторы (большинство из них к этому моменту), пароли все еще могут быть изменены после захвата пакетов данных злоумышленниками.

Беспроводные атаки
Упомянутая выше проблема с паролем спровоцировала рост атак на беспроводные сети. Основная цель этих атак - взломать пароль, обычно с использованием паролей по умолчанию и взлома словаря.
Самым популярным инструментом, используемым для этого сегодня, является Aircrack-ng. Эта программа для взлома, включенная в Kali Linux, представляет собой автономный пакет, который включает функции взлома ключей 802.11 WEP и WPA-PSK с возможностью восстановления ключей из захваченных пакетов данных. Использование airmon-ng позволяет злоумышленникам перехватить рукопожатие аутентификации, которое используется для взлома WPA / SPA2-PSK.
Этичные хакеры должны использовать Aircrack-ng против беспроводного маршрутизатора своей организации, чтобы увидеть, насколько уязвим их маршрутизатор, а затем внести соответствующие изменения в безопасность для своего конкретного маршрутизатора.


Сканирование роутера
Сканирование маршрутизатора - это своего рода гибридный метод атаки как на локальные, так и на беспроводные (добавленные позже) маршрутизаторы, который сканирует подсети организации, а затем атакует маршрутизаторы, которые она находит. Router Scan by Stas'M - это хакерский инструмент, который позволяет хакерам выполнять сканирование маршрутизатора и имеет возможность извлекать важную информацию о беспроводном маршрутизаторе, включая имя точки доступа (SSID), ключ точки доступа (пароль) и даже способ шифрования. используется беспроводным маршрутизатором.

Эта информация собирается двумя способами: он использует список стандартных паролей для подбора пароля маршрутизатора и использует уязвимости конкретной модели маршрутизатора либо для сбора вышеуказанной информации, либо даже для полного обхода авторизации. Этичные хакеры могут использовать эту программу, чтобы проверить, насколько готов к атаке их пароль, получить лучшее представление об уязвимостях модели маршрутизатора, которую они используют, и лучше понять, как злоумышленники действуют при использовании этого метода для атаки на свой маршрутизатор.


Атаки, не связанные с паролем
Как этический хакер, вы не можете зацикливаться только на паролях. Хотя слабые места в паролях в маршрутизаторах бросаются в глаза, они не единственная цель злоумышленников. Ниже приведены наиболее распространенные атаки на маршрутизаторы, не связанные с паролем.

Отказ в обслуживании (DoS)
Атаки типа «отказ в обслуживании» (DoS) - самая популярная форма атак на маршрутизаторы, не связанных с паролями. Эти атаки бывают разных форм, но, по сути, все имеют один и тот же конец - заваливают маршрутизатор таким количеством запросов, что приводит либо к замедлению, либо к сбою серверов за маршрутизатором. Обычно наблюдаемые формы этой атаки включают Ping of Death, Smurf, переполнение буфера и SYN-атаки.
Этичные хакеры должны предпринять как можно больше различных форм DoS-атак против своего маршрутизатора, чтобы увидеть, как их маршрутизатор и, в конечном итоге, их сеть отреагируют. Соответствующие меры по исправлению положения включают перенастройку списков контроля доступа маршрутизатора для отбрасывания нежелательного трафика.

Атаки с неправильным обращением с пакетами
Этот тип атаки внедряет вредоносный код в маршрутизатор, который затем сбивает с толку и в конечном итоге нарушает работу маршрутизаторов. Маршрутизаторы используют так называемый процесс маршрутизации, и когда в этот процесс внедряется вредоносный код, он не позволяет маршрутизатору обрабатывать пакеты в таблице маршрутизации.
В конце концов, этот вредоносный код начинает циклически циркулировать по сети организации. В результате сеть становится значительно перегруженной, что затрудняет отладку сетевых инженеров.

Отравление стола маршрутизатора
Маршрутизаторы используют таблицы маршрутизации, которые передают и получают информацию. Таблицы маршрутизатора уязвимы; без надлежащей защиты атаки с отравлением маршрутизатора могут внести злонамеренные изменения в процедуру таблицы маршрутизатора. Хакеры обычно добираются до этого, редактируя информационные пакеты таблицы маршрутизатора. Конечным результатом является повреждение сетей и серверов за маршрутизатором.
Этичные хакеры должны понимать свою модель маршрутизатора и настраивать соответствующие меры безопасности для предотвращения атак с отравлением таблицы маршрутизаторов.

Удар и бегство
Эти атаки представляют собой разовые атаки, которые иногда называют тестовыми взломами. Атаки методом «наезд и бегство» вводят вредоносные данные через код в маршрутизаторы и обычно заставляют маршрутизаторы выполнять необычные процедуры.
Этичные хакеры должны сотрудничать со специалистами по информационной безопасности в организации, ответственной за вторжение и обнаружение, путем организации одной из этих атак, чтобы организация могла лучше понять, что произойдет, если это произойдет в реальном мире.

Реализацию всех способов вы можете подробнее найти в интернете , инфы достаточно. Тот же GitHub
 

mamakmama1

Пользователь на проверке
На проверке
Регистрация
13.03.19
Как защитить свой роутер?
Мне теперь страшно немного
 

Анджел

Бывалый
Бывалый
Регистрация
04.05.21
  • Заблокирован
  • #3
Обратите внимание, если вы планируете совершить сделку с этим пользователем, он заблокирован.
Я не нападу не сци
 

_ DeadINsiDe_

Пользователь на проверке
На проверке
Регистрация
09.05.21
  • Заблокирован
  • #4
Обратите внимание, если вы планируете совершить сделку с этим пользователем, он заблокирован.
Зато я нападу!
 
Сверху Снизу