شناسایی آسیب پذیری در Router ها با ابزار Router Sploit


5/5 - (1 امتیاز)

معرفی فریمورک Router Sploit :

تجهیزات روترها در نقطه ورود و خروج شبکه قرار دارد و اتصال شبکه داخلی سازمان ها و شرکت ها را با دنیای خارج از خود نظیر اینترنت فراهم می آورند. سایر افراد و همچنین نفوذگران قادر می باشند از طریق اینترنت و شبکه خارجی با استفاده از عملکرد این تجهیزات به منابع داخلی شبکه دسترسی پیدا کنند. لذا برقراری امنیت در این تجهیزات از اهمیت ویژه ای برخوردار است. در این پست آموزشی در حوزه امنیت شبکه قصد داریم یک Framework تحت عنوان Router Sploit که Open Source است را به شما معرفی کنیم که با استفاده از آن میتوانید اقدام به شناسایی آسیب پذیری های موجود در روتر ها کنید.

فریمورک Router Sploit دارای ماژول هایی است که به شما در عملیات تست نفوذ کمک میکند:

  • Exploits – ماژول هایی که از آسیب پذیری های شناسایی شده استفاده می کنند
  • Creds – ماژول هایی که برای آزمایش اعتبارنامه در برابر خدمات شبکه طراحی شده اند
  • Scanners – ماژول هایی که بررسی می کند آیا یک هدف در برابر هر گونه سوء استفاده آسیب پذیر است یا خیر
  • Payloads – ماژول هایی که وظیفه انجام امور از پیش تعیین شده بعد از نفوذ به دستگاه را بر عهده دارند.
  • generic – ماژول هایی که حملات عمومی را انجام می دهند.

آموزش راه اندازی فریمورک Router Sploit :

با دستور زیر اقدام به دریافت فایل های ابزار از Repository Github کنیم:

[su_label type=”info”]git clone https://www.github.com/threat9/routersploit[/su_label]

Router Sploit

سپس وارد دایرکتوری routersploit شده و با دستور زیر اقدام به نصب ماژول های پایتونی که پیش نیاز این فریمورک هستند میکنیم :

[su_label type=”info”]pip3 install -r requirements.txt[/su_label]

 

روتر هکینگ

 

لیست ماژول های پایتونی پیش نیاز فریمورک Router Sploit :

  • future
  • requests
  • paramiko
  • pysnmp
  • pycrypto

همه چیز آماده است و برای اجرای ابزار از دستور زیر استفاده میکنیم :

[su_label type=”info”]python3 rsf.py[/su_label]

روتر اسپلویت

شناسایی آسیب پذیری ها :

برای مثال ما یک روتر در شبکه داخلی خود به آدرس IP مثلا 192.168.0.1 داریم، برای شناسایی آسیب پذیری های موجود در این روتر ما باید از ماژول Scanner ابزار استفاده کنیم، یکی از Scanner های پرکاربرد این ابزار، autopwn میباشد، برای استفاده از این ماژول دستور زیر و سپس دستور Show options را جهت نمایش پیکربندی های مورد نیاز استفاده میکنیم.

[su_label type=”info”]use scanners/autopwn[/su_label]

شناسایی آسیب پذیری روتر ها

حالا با دستور set target آدرس IP روتر هدف را قرار داده و با دستور run باعث اجرا ماژول اسکنر autopwn میشویم :

[su_label type=”info”]set target 192.168.0.1 run[/su_label]

بعد از اتمام عملیات ماژول اسکنر autopwn میتوایند لیست آسیب پذیری های موجود در روتر هدف را مشاهده کنید :

آموزش ویدیویی کار با ابزار Router Sploit:

[su_note]ملاحظه : این وب سایت تنها یک وب سایت آموزشی در حوزه امنیت اطلاعات است، لذا استفاده نادرست از آموزش های وب سایت برعهده خود شخص است. [/su_note]

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.