تحتوي هذه الأجهزة على كمبيوتر صغير وبسيط مدمجة فيها، وعادة ما تشتغل بأحد أنظمة Linux، و في حين أن العديد من أنظمتنا التي تعمل على أجهزة الكمبيوتر و الهواتف الذكية عليها بروتوكولات وإجراءات أكثر أمانًا بحكم أننا نتعامل معها بشكل كبير، أما أجهزة الأنترنيت الأشياء غير محمية إلى حد كبير وقد ترك العديد منها كلمات مرور افتراضية.
في السنوات الأخيرة أدت هجمات مثل هجوم Mirai DDoS إلى تدمير أجزاء كبيرة من الإنترنت بما في ذلك Twitter و Netflix و CNN وهجمات أخرى استخدمت ضد هذه الأجهزة غير المحمية إلى حد كبير، حيث قام المهاجمون بإختراق الملايين من هذه الأجهزة لشن هجمات الحرمان من الخدمة (DDoS) وكل هذا لأن هذه الأجهزة لا يوجد بها خوادم أو طبقات حماية!
وبعد هذه الهجمات المروعة تفطن أخيرا المصنعين و توجه إهتمامهم حول كيفية حماية هذه الأجهزة من الهجمات المختلفة، و قد تم تطوير أداة تعرف باسم routerploit تقوم بتجميع أفضل عمليات استغلال أجهزة التوجيه المعروفة، على غرار Metasploit و في الواقع حاول المطورون جعل واجهة routerploit مشابهة لـ Metasploit حتى يسهل التعرف عليه و جعله سهل التعلم.
دعونا نبدأ بإختراق بعض الراوترات.
الخطوة 1: تنزيل وتثبيت routerploitالخطوة الأولى بالطبع هي تنزيل وتثبيت routerploit وملحقاته، و قبل أن نتمكن من القيام بذلك نحتاج إلى تثبيت python3-pip من مستودع Kali.
kali > apt-get install python3-pip
kali > git clone https://www.github.com/threat9/routersploit
kali > cd routersploit
python3 -m pip install -r requirements
الخطوة 2: استكشاف Routersploit
بعد أن أصبح لدينا routerploit جاهز للعمل دعنا نستكشفه قليلاً، و مثل Metasploit يمكننا استخدام الأمر show لجعل routerploit يسترد الوحدات لنا ويعرضها على الشاشة، لنلق نظرة أولاً على و حدة exploits.
كما ترى تحتوي routerploit على 121 وحدة exploit تم تصنيفها حسب الشركة المصنعة والطراز والثغرة الأمنية، و مع كل هذه الوحدات إلا أنه قليلة مقارنة بالعشرات من مصنعي أجهزة التوجيه ومئات النماذج، لذا فإن هذه الثغرات خاصة بعدد قليل فقط من نماذج الراوترات، و على سبيل المثال هناك 4 ثغرات خاصة بموديلاتHuawei التالية HG866 و HG520 و HG530 و E5331.
دعونا نكتشف وحدة scanners
كما ترى هناك أربع وحدات فقط.
الخطوة 3: دالة البحث
مرة أخرى و مثل Metasploit Framework تحتوي routerploit على دالة بحث ولكنها ليست فعالة وقوية تمامًا مثل Metasploit، و على عكس Metasploit لا تمكننا وظيفة البحث من البحث حسب نوع الوحدة أو النظام الأساسي بل مقيدة بالبحث عن الكلمات الرئيسية.
على سبيل المثال إذا أردنا رؤية جميع الوحدات التي تحتوي على الكلمة الرئيسية “Credit” فيمكننا إدخال
سيعرض جميع وحدات creds بالإضافة إلى بعض الوحدات التي تحتوي على الكلمة الرئيسية “creds”
على الرغم من أنه لا يمكننا البحث حسب النوع أو النظام الأساسي، إلا أن البحث عن كلمة رئيسية عن الشركة المصنعة يمكن أن يكون فعالًا. على سبيل المثال، فالجهاز الذي أريد إستهدافه مصنع من قبل شركة “Linksys”، و عندما أقوم بإدخال linksys ككلمة أساسية يعرض routerploit جميع creds التي تحتوي على Linksys
الخطوة رقم 4: البحث عن نقاط الضعف
إذا لم نكن متأكدين من وجود ثغرة ما، فإن routerploit لديه وحدة تسمى autopwn تقوم بفحص جهاز الراوتر بحثًا عن نقاط الضعف، إنها وحدة scanner نقوم بإستخدامها تمامًا كما نفعل في Metasploit عن طريق الأمر use متبوعًا باسم الوحدة.
تمامًا كما هو الحال مع Metasploit ، يمكننا استخدام الأمر show options لعرض جميع الخيارات والمتغيرات لهذه الوحدة.
توضح الصورة الموجودة أعلاه أننا بحاجة إلى تعيين عنوان IP الخاص بالهدف ويمكن ترك كل شيء آخر للإعدادات الافتراضية.
بعد تعيين عنوان المستهدف نقوم بإدخال الأمر التالي
في هذه الحالة لم يتمكن routerploit من تحديد أي ثغرات أمنية في جهاز التوجيه هذا ولكنه عثر على بيانات الاعتماد الافتراضية وعرضها.
الخطوة 5: الحصول على بيانات اعتماد جهاز الراوتر
إذا لم نتمكن من استغلال ثغرة أمنية في جهاز الراوتر، فقد نرغب ببساطة في محاولة الحصول على بيانات اعتماد جهاز الراوتر والتحكم فيه، و هذه هي الطريقة الشائعة التي تسببت في هجمات إنترنت الأشياء في السنوات الأخيرة نظرًا أن الكثير من الأشخاص يتركون بيانات الاعتماد الافتراضية كما هي.
يمكننا أن نرى جميع وحدات بيانات الاعتماد عن طريق :
لاحظ أن هناك العديد من وحدات الاعتماد التي تستهدف نوع جهاز الراوتر معين وخدمة معينة مثل FTP و SSH وما إلى ذلك.
سنأخد مثال استخدام وحدة creds و الهجوم عن طريق brute force لمصادقة ملخص HTTP الأساسية للوصول إلى لوحة إدارة الجهاز .
rsf > use creds/generic/http_basic_digest_bruteforce
بمجرد تحميل الوحدة دعونا نلقي نظرة على الخيارات المشابهة لكيفية استخدامنا Metasploit.
كما ترى تتطلب هذه الوحدة إدخال عنوان IP المستهدف و جلب قائمة كلمات مرور من خلال /root/routersploit/routersploit/resources/wordlist، و يمكننا استخدام أي قائمة كلمات اخرى سواءمن Kali أو أي قائمة قمنا بتنزيلها ببساطة عن طريق تعيين متغير كلمات المرور على المسار المطلق لقائمة الكلمات.
بالإضافة إلى ذلك تستخدم هذه الوحدة اسم المستخدم الافتراضي “admin” و بالطبع يمكننا أيضًا جلب أسماء أخرى من ملف خاص ، ولكن في الوقت الحالي نستخدم هذا الإعدادات الافتراضية.
و لتشغيل الوحدة
rsf > run
و النتيجة كما في الصورة حيث يظهر أن اسم مستخدم جهاز الراوتر هو “admin” وكلمة المرور هي “admin”، أي ان المستخدم ترك هذا بيانات الاعتماد إفتراضية، و هذا يعني أننا نملك هذا الراوتر!
نكتفي بهذا القدر و اوضح مرة أخرى أن اختراق إنترنت الأشياء أصبح أحد أهم مجالات القرصنة في السنوات الأخيرة، و يحتوي Routersploit على العديد من الوحدات المفيدة لاستغلال الأجهزة.












لا يوجد تعليقات
أضف تعليق