Не долго думая, я решила воспринять рекомендацию буквально.
Знакомство и запуск программы.
Атака роутеров будет осуществляться не с моей локальной машины, а со специально взятого в аренду удалённого VDS под управлением Windows. Двойной щелчок левой кнопкой мыши перебросил меня в Нидерланды.
Как сказано в заголовке, роль инструмента для атаки будет выполнять программа RouterScan. Для скачивания программы отправимся на форум "Античат". По заверению автора скачивать программу нужно только оттуда.
Программа портабельна, её установка заключается в распаковке скачанного архива в заданную папку.
По умолчанию, программа производит атаку на роутеры по портам 80, 8080, 1080. Считаю этот список вполне оправданным и не требующим никаких дополнений либо изменений.
Кроме того, в программе имеется возможность подключить дополнительные модули
- Router Scan (main)
- Detect proxy servers
- Use HNAP 1.0
- SQLite Manager RCE
- Hudson Java Servlet
- phpMyAdmin RCE
и совместно с атакой на роутеры, "прощупать" все IP в заданном диапазоне .
Но такая загруженность программы существенно замедлит её работу, поэтому в этом окне ничего трогать не будем. ведь целью атаки является доступ к WEB-интерфейсу одного случайного роутера для написания статьи.
Осталось только выбрать диапазон IP для атаки и можно запускать программу.
Переходим на сайт, предоставляющий диапазоны IP по странам и в роли жертвы случайным образом выбираем Польшу (выбор страны - случаен).
После того, как желаемые диапазоны вставлены в соответствующее окно программы, можно запускать программу в работу.
Время, затраченное на процесс взлома роутеров зависит от количества IP в выбранном диапазоне и может занимать довольно продолжительное время.
Но для написания статьи мне достаточно всего одного взломанного роутера, на котором имеется возможность поднять VPN-сервер. Этими моделями могут быть роутеры ASUS, Mikrotik либо любая другая модель с прошивкой DD-WRT. Пробежав быстрым взглядом по списку роутеров, появившихся во вкладке "Good Results" нетрудно обнаружить, что модели указанных роутеров имеются в списке.
Поднимаем VPN-сервер на роутере.
На роль жертвы в рамках данной статьи я выбрала роутер под управлением DD-WRT.
Мой выбор объясняется тем, что упомянутая прошивка предоставляет возможность использовать роутер в роли VPN-сервера по протоколу PPTP, а совсем недавно я посвятила этому протоколу
свою предыдущую статью.
Копируем URL желаемого роутера в адресную строку браузера и после загрузки страницы оказываемся в его WEB-интерфейсе с правами админа.
Для того, чтобы роутер исполнял роль VPN-сервера, необходимо перейти на вкладку Службы - PPTP.
Необходимо заполнить формы:
PPTP - включено
IP: 192.168.1.155
CHAP-secrets: желаемое имя пользователя и желаемый пароль через пробелы со звёздочками
valkiria * 123456 *
Внутренний адрес IP: 192.168.1.155 необходимо выбрать из соображений того, чтобы он не совпал ни с одним из имеющихся клиентов на роутере.
Нажимаем кнопки: "Сохранить", "Применить".
Для того, чтобы подключаться к роутеру извне, необходимо настроить NAT.
Для этого переходим на соответствующую вкладку и делаем проброс портов 1723 и 1729.
Заполняем следующим образом:
Для порта 1723
Приложение: можно написать что угодно, например PPTP
Протокол: оба
Порт-источник: 1723
P-адрес: 192.168.1.1
Порт-приемник: 1723
Включить: отмечаем чекбокс
Аналогично заполняем для порта 1792.
Готово, можно подключаться к серверу.
Подключение к серверу.
Для подключения к VPN-серверу по протоколу PPTP я использую не помню откуда взявшуюся утилиту.
Вкладки в открывшемся окне заполняем так, как показано на скринах.
Думаю, что здесь всё очевидно без лишних слов.
Если Вы сделали всё правильно, то после нажатия кнопки "Подключить" произойдёт подключение к серверу VPN.
Проверяем внешний IP.