تست نفوذ مسیریاب و سوییچ – تست نفوذ روترها و سوییچ ها با ابزار Routersploit

0 184
۵/۵ - (۱۱ امتیاز)

فهرست

مسیریاب ها (روتر / Router) و سوییچ ها (Switch) از مهم ترین و اساسی ترین مولفه های یک شبکه محسوب می شوند. در این مقاله قصد داریم مختصری در رابطه با تست نفوذ روترها و سوییچ ها صحبت کنیم و یک ابزار کاربردی برای اجرای تست نفوذ روی این مولفه ها یعنی ابزار Routersploit را معرفی کنیم و روش نصب و استفاده از آن ها را شرح دهیم.

امنیت سوییچ ها و روترها

سوییچ ها و روترها از حساس ترین مولفه های یک شبکه محسوب می شوند. دسترسی به این مولفه ها را می توان برابر با دسترسی به کل شبکه در نظر گرفت. علی رغم اهمیت بالای این مولفه ها عموما سرمایه گذاری کمی بر روی امنیت آن ها انجام می شود. شاید این موضوع ناشی از این سوءتفاهم باشد که تصور می شود امنیت نقاط انتهایی مثل سرورها و ماشین های موجود در شبکه حاوی اطلاعات هستند و حفاظت از آن ها برای تامین امنیت شبکه کافی است. اما همانطور که در ابتدای صحبت گفتیم، دسترسی به این مولفه ها می تواند برابر با دسترسی به کل شبکه باشد.
بسیار دیده می شود که سوییچ ها و روترها با پیکربندی پیش فرض و اطلاعات هویتی پیش فرض در شبکه مستقر شده اند و همچنین بسیاری از آن ها دارای Firmware های قدیمی و قدیمی هستند. مورد آخر به طور عمده در روترهای خانگی مشاهده می شود. طبیعی است که اکسپلویت Firmware های قدیمی به طور عمومی در سطح اینترنت یافت می شود  و نیاز به تلاش خاصی برای پیدا کردن یا توسعه اکسپلویت آن ها نیست.
برای تست نفوذ سوییچ ها و روترها ابزارهای متعددی وجود دارد که در این مقاله یک مورد از معروف ترین آن ها را معرفی می کنیم.

ابزار Routersploit

روتراسپلویت (Routersploit) یک فریم ورک متن باز برای تست نفوذ دستگاه های Embedded و سوییچ ها و روترها می باشد. این فریم ورک شباهت زیادی به فریم ورک متاسپلویت (Metasploit) دارد و کار با آن نیز بسیار شبیه به کار با متاسپلویت می باشد. روتراسپلویت شامل ماژول های مختلفی می باشد که هر یک برای هدفی استفاده می شوند. در ادامه در مورد هر ماژول توضیح مختصری ارائه می کنیم.

ماژول اکسپلویت یا Exploit

همانطور که از نام آن مشخص است این ماژول حاوی اکسپلویت های مربوط به دستگاه های Embedded از جمله سوییچ ها و روترها می باشد. برای مثال فرض کنید در روتر IPFire یک آسیب پذیری Remote Code Execution (RCE) پیدا شده است. اکسپلویت این آسیب پذیری را در ماژول Exploit روتراسپلویت می توانید پیدا کنید.

ماژول Creds

نام این ماژول مخفف Credentials است و همانطور که از نام آن برمی آید این ماژول مسئول اجرای تست هایی روی اطلاعات دسترسی مثل نام کاربری و کلمه عبور می باشد. قبلا گفتیم که در بسیاری از شبکه ها از پیکربندی پیش فرض سوییچ ها و روترها استفاده می شود و حتی اطلاعات ورود به پنل آن ها را نیز تغییر نمی دهند. این ماژول کمک می کند تا از وجود چنین آسیب پذیری هایی مطلع شویم.

ماژول اسکنر یا Scanners

این ماژول مسئولیت اجرای اسکن کردن دستگاه های Embedded از جمله سوییچ ها و روترها را دارد. عملیات اسکن توسط این ماژول می تواند وجود آسیب پذیری در دستگاه ها و حتی حساس بودن دستگاه به یک اکسپلویت را بررسی کند.

ماژول پیلود یا Payloads

فرض کنید در یک دستگاه آسیب پذیری Remote Code Execution (RCE) موجود است. برای استفاده از این آسیب پذیری باید یک پیلود (Payload) ایجاد شود تا توسط اکسپلویت به نقطه آسیب پذیری منتقل شود. این ماژول حاوی پیلودهای مربوط به هر اکسپلویت برای بهره برداری می باشد.

ماژول جنریک یا Generic

این ماژول مربوط به تست های (حمله) عمومی مثل تست هایی روی بلوتوث (Bluetooth) می باشد.

ماژول انکدر یا Encoder

این ماژول دارای انکدرهایی مثل Base64, Hex و… و انکدرهایی مربوط به زبان های برنامه نویسی مختلف مثل Perl, Python و PHP می باشد.

در بخش بعدی به نصب و راه اندازی روتراسپلویت (Routersploit) می پردازیم.

نصب Routersploit

ابزار Routersploit را می توان به دو روش نصب کرد. روش اول و البته ساده تر استفاده از apt است:

$ sudo apt install routersploit

فرمان بالا در لینوکس (بر پایه دبین) فریم ورک RouterSploit را به طور کامل نصب کرده و می توانید از آن استفاده کنید.
راه دیگر دریافت پکیج (سورس کد) و استفاده از آن می باشد. برای این کار باید ابتدا پکیج را از گیت دریافت کنید:

$ git clone https://www.github.com/threat9/routersploit.git/

پس از دریافت وارد مخزن (Repository) شده و پیش نیازها را نصب کنید:

$ cd reoutersploit
$ python -m pip install requirements.txt

دقت کنید Routersploit‌ از پایتون ۳ استفاده می کند و اگر فرمان python در سیستم شما نسخه ۲ پایتون را اجرا می کند یا باید Alias را تغییر دهید و یا فرمان دوم بالا را به صورت زیر تغییر دهید:

$ python3 -m pip install requirements.txt

پس از اتمام نصب پیش نیازها می توان با فرمان زیر فریم ورک را اجرا کنید:

$ python rsf.py

یا:

./rsf.py

وقتی برنامه اجرا می شود با تصویر زیر مواجه می شوید:

routersploit 1 thregence

این تصویر اطلاعاتی کلی در مورد موارد موجود در فریم ورک ارائه می دهد (برای مثال فریم ورک تا این لحظه (دسامبر ۲۰۲۱) شامل ۱۳۲ اکسپلویت می باشد.

تست نفوذ با Routersploit

برای استفاده از Routersploit باید بر اساس نیز خود عمل کنید.
با استفاده از دستور search می توانید به منابع موجود در هر ماژول دسترسی پیدا کنید. برای مثال در تصویر اسکنرها لیست شده اند:

routersploit 2 thregence

برای مثال من قصد دارم از اسکنر autopwn برای بررسی آسیب پذیری های موجود در روتر خانه که آدرس ۱۹۲.۱۶۸.۱.۱ را دارد (پنل ادمین روی پورت ۸۰ HTTP) را استفاده کنم.
ابتدا مشخص می کنم که از این اسکنر می خواهم استفاده کنم و سپس پارامترهای مورد نیاز را برای آن مشخص می کنم (برای مشاهده پارامترهای مورد نیاز کافی است show options را تایپ کنید):

routersploit 3 thregence

برای مثال من پارامتر target را برابر آدرس IP روتر خود که در ۱۹۲.۱۶۸.۱.۱ است قرار می دهم و اسکنر را اجرا (run) می کنم:

routersploit 4 thregence

در نهایت مشخص می شود که روتر من در چند نقطه دارای اطلاعات ورود پیش فرض است:

routersploit 5 thregence

حال با استفاده از اسکپلویتی که مربوط به حمله به اطلاعات ورود پیش فرض FTP است، آسیب پذیری مورد نظر را اکسپلویت میکنم (البته این آسیب پذیری در مرحله قبل (تصویر قبلی) به طور خودکار اکسپلویت شد):

routersploit 6 thregence

سخن پایانی

در این مقاله آموزشی به اهمیت تست نفوذ روترها و سوییچ ها پرداختیم و ابزاری مفید برای تست نفوذ این مولفه ها در شبکه یعنی ابزار Routersploit معرفی کردیم و روش نصب و استفاده از آن را توضیح دادیم. در مقالات بعدی از این بخش به معرفی و استفاده از ابزارهای دیگر همچون Router Scan و Nipper-ng می پردازیم.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ