شناسایی آسیب پذیری در Router ها با ابزار Router Sploit

معرفی فریمورک Router Sploit :

تجهیزات روترها در نقطه ورود و خروج شبکه قرار دارد و اتصال شبکه داخلی سازمان ها و شرکت ها را با دنیای خارج از خود نظیر اینترنت فراهم می آورند. سایر افراد و همچنین نفوذگران قادر می باشند از طریق اینترنت و شبکه خارجی با استفاده از عملکرد این تجهیزات به منابع داخلی شبکه دسترسی پیدا کنند. لذا برقراری امنیت در این تجهیزات از اهمیت ویژه ای برخوردار است. در این پست آموزشی در حوزه امنیت شبکه قصد داریم یک Framework تحت عنوان Router Sploit که Open Source است را به شما معرفی کنیم که با استفاده از آن میتوانید اقدام به شناسایی آسیب پذیری های موجود در روتر ها کنید.

فریمورک Router Sploit دارای ماژول هایی است که به شما در عملیات تست نفوذ کمک میکند:

  • Exploits – ماژول هایی که از آسیب پذیری های شناسایی شده استفاده می کنند
  • Creds – ماژول هایی که برای آزمایش اعتبارنامه در برابر خدمات شبکه طراحی شده اند
  • Scanners – ماژول هایی که بررسی می کند آیا یک هدف در برابر هر گونه سوء استفاده آسیب پذیر است یا خیر
  • Payloads – ماژول هایی که وظیفه انجام امور از پیش تعیین شده بعد از نفوذ به دستگاه را بر عهده دارند.
  • generic – ماژول هایی که حملات عمومی را انجام می دهند.

آموزش راه اندازی فریمورک Router Sploit :

با دستور زیر اقدام به دریافت فایل های ابزار از Repository Github کنیم:

git clone https://www.github.com/threat9/routersploit

Router Sploit

سپس وارد دایرکتوری routersploit شده و با دستور زیر اقدام به نصب ماژول های پایتونی که پیش نیاز این فریمورک هستند میکنیم :

pip3 install -r requirements.txt

 

روتر هکینگ

 

لیست ماژول های پایتونی پیش نیاز فریمورک Router Sploit :

  • future
  • requests
  • paramiko
  • pysnmp
  • pycrypto

همه چیز آماده است و برای اجرای ابزار از دستور زیر استفاده میکنیم :

python3 rsf.py

روتر اسپلویت

شناسایی آسیب پذیری ها :

برای مثال ما یک روتر در شبکه داخلی خود به آدرس IP مثلا 192.168.0.1 داریم، برای شناسایی آسیب پذیری های موجود در این روتر ما باید از ماژول Scanner ابزار استفاده کنیم، یکی از Scanner های پرکاربرد این ابزار، autopwn میباشد، برای استفاده از این ماژول دستور زیر و سپس دستور Show options را جهت نمایش پیکربندی های مورد نیاز استفاده میکنیم.

use scanners/autopwn

شناسایی آسیب پذیری روتر ها

حالا با دستور set target آدرس IP روتر هدف را قرار داده و با دستور run باعث اجرا ماژول اسکنر autopwn میشویم :

set target 192.168.0.1 run

بعد از اتمام عملیات ماژول اسکنر autopwn میتوایند لیست آسیب پذیری های موجود در روتر هدف را مشاهده کنید :

ملاحظه : این وب سایت تنها یک وب سایت آموزشی در حوزه امنیت اطلاعات است، لذا استفاده نادرست از آموزش های وب سایت برعهده خود شخص است.
اشتراک گذاری

دیدگاهتان را بنویسید

لطفا امتیاز دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *