Sécurité

Piratez un routeur Wi-Fi avec Routersploit et découvrez les vulnérabilités

Le routeur fait partie des appareils indispensables au bon fonctionnement d’un réseau. Nous devons non seulement nous soucier des avantages pour obtenir une bonne performance, mais également des problèmes de sécurité potentiels que cela pourrait avoir. Le routeur parfait à tous égards n’existe pas, mais nous pouvons également connaître les vulnérabilités de cet appareil en question. Ainsi, on peut faire certaines configurations ou le protéger adéquatement pour ne pas avoir de problèmes de sécurité. Aujourd’hui, dans RedesZone, nous allons parler de l’outil RouterSploit .

Commençons par citer quelques-unes des mauvaises pratiques lors de l’utilisation d’un routeur dans nos maisons. L’un d’eux ne fait pas attention aux mises à jour du firmware. Nous devons garder à l’esprit que les mises à jour, dans pratiquement tous les cas, sont publiées afin d’appliquer plusieurs correctifs de sécurité ou d’éliminer certaines fonctionnalités qui pourraient compromettre la sécurité de l’appareil. Cette action que de nombreuses personnes n’effectuent pas, est utilisée par les cybercriminels pour prendre en charge la gestion des appareils, et mener de multiples attaques.

D’autre part, il existe un accès administrateur au routeur. Rappelons-nous que dans le routeur lui-même, ainsi que dans la boîte, se trouvent les données auxquelles accéder en tant qu’administrateur. Ces informations auxquelles accéder en tant qu’administrateur se composent d’une adresse IP, d’un nom d’utilisateur et d’un mot de passe. Concernant le nom d’utilisateur et le mot de passe, ce sont les données qui sont par défaut dans tous les routeurs, et bien qu’elles puissent varier (admin/admin, root/1234 etc), elles sont presque toujours les mêmes dans tous les ordinateurs, chaque marque et modèle peut varier en termes de ces données par défaut, mais il n’y a pas trop de variantes. Si nous ne modifions pas le mot de passe, il y a une forte probabilité que quiconque puisse violer votre routeur, ait accès à son administrateur et prenne le contrôle de votre réseau.

Pourquoi devriez-vous utiliser RouterSploit ?

Il est clair que quelques mauvaises pratiques courantes impliquent de laisser le feu vert pour que nos réseaux soient accessibles à tous. Une des façons d’en prendre conscience est de pouvoir utiliser des solutions telles que RouterSploit pour se renseigner sur les multiples possibilités qu’a un cybercriminel concernant ces routeurs Wi-Fi. Cependant, être capable de connaître les vulnérabilités d’un routeur ne doit pas être si difficile. Cette solution consiste en un framework très robuste et complet, qui permettra d’exploiter toutes les vulnérabilités présentes dans un routeur. Si vous compromettez l’intégrité d’un routeur, vous aurez un accès complet au réseau sans fil associé.

Ce dernier signifie que vous pouvez apporter n’importe quelle modification comme si vous étiez réellement connecté à ce réseau. Pour un peu plus de contexte, vous, en tant qu’administrateur légitime d’un réseau sans fil, pouvez limiter le trafic via ce réseau par adresses MAC. Mais comment? Grâce à la liste des appareils connectés, vous pouvez connaître l’adresse MAC de chacun. Par conséquent, vous pouvez limiter le trafic à partir de ces adresses. Et cette action prend quelques secondes à réaliser. La «meilleure partie» de ceci est que c’est l’une des nombreuses choses que vous pouvez faire à partir du moment où vous prenez le contrôle de la gestion d’un réseau sans fil.

Tout ce dont vous avez besoin pour l’installer sur Linux

RouterSploit est un framework écrit en Python qui va nous permettre d’automatiser la plupart des attaques sur le routeur. Si vous connaissez Metasploit, cet outil est assez similaire. Pour l’installer, vous devez d’abord installer Python et ses dépendances pour que RouterSploit fonctionne correctement. Pour ce faire, nous devons exécuter quelques commandes. Ceux que nous verrons ci-dessous s’appliquent à ceux qui utilisent Ubuntu 18.04 et 17.10 . Cependant, si vous utilisez d’autres plateformes, rendez-vous dans le référentiel Github pour avoir toutes les informations. Maintenant, si vous avez Ubuntu dans les versions précédentes, vous pouvez également essayer ces commandes.

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Il est bon de se rappeler que le mot sudo au début de certaines commandes nous permet d’effectuer certaines actions que la commande autorise puisqu’il nous fournit un accès «root», c’est-à-dire administrateur. En revanche, il est très important d’exécuter les commandes dans l’ordre dans lequel elles apparaissent et individuellement. C’est-à-dire que chaque ligne de commande doit être exécutée séparément et nous devons faire attention aux messages qui peuvent apparaître à l’écran. Généralement, s’il y a une erreur, il vous indique en détail quelle est l’erreur afin que vous puissiez la résoudre d’une manière ou d’une autre. Après l’exécution de la dernière commande, vous aurez une vue comme celle-ci :

Si nous voulons voir toutes les options dont nous disposons, nous devons écrire la commande suivante :

show all

Ensuite, une très longue liste de toutes les fonctionnalités de Routersploit apparaîtra, chacune d’entre elles vous permettant à son tour d’effectuer toutes sortes d’actions pour violer les routeurs. Aussi, d’autres appareils capables de se connecter au réseau tels que les caméras de sécurité peuvent être exploités par ce framework. Prenez juste quelques minutes et vous verrez que pratiquement aucun fabricant (surtout les grands noms) n’est à l’abri des vulnérabilités.

Si nous voulons connaître les vulnérabilités d’un routeur particulier, nous devons choisir l’ordre suivant :

use scanners/autopwn

Ensuite, vous exécutez la commande suivante :

show options

Ce que vous verrez ensuite est un aperçu de ce que autopwn vous fera savoir .

La première partie (Options cibles)  explique comment vous pouvez accéder au routeur que vous souhaitez violer. Dans ce cas, c’est via l’adresse IP, soit IPv4, soit IPv6. Ce qui suit (Options du module)  vous indique toutes les révisions qu’il pourra faire et quelles informations il pourra déterminer.

Par exemple, nous pouvons découvrir le fabricant (marque de l’appareil), s’il a un service HTTP actif, s’il a le protocole SSH actif, s’il a activé SNMP, entre autres options. Tout cela est extrêmement utile si nous cherchons à violer le routeur ou le périphérique en réseau d’une manière ou d’une autre. Cette même structure sur la façon de violer un appareil et ce que nous pouvons en savoir s’applique à chacune des fonctionnalités de RouterSploit.

Comme vous l’avez vu, il est extrêmement facile de trouver un moyen d’exploiter plusieurs appareils grâce à un seul outil. De plus, vous n’avez pas besoin d’un ordinateur ou d’un serveur spécialisé pour cela, rappelez-vous que, en particulier les distributions Linux, peuvent être facilement virtualisées. Il y a donc plus de facilités pour qu’un cybercriminel prenne le contrôle d’appareils tels que les routeurs Wi-Fi.

Cependant, selon les pays, si vous essayez d’exploiter des vulnérabilités et de prendre le contrôle d’un appareil qui n’est pas géré à l’origine par vous, vous pourriez être soumis à de très graves problèmes juridiques. Aujourd’hui, nous avons de nombreuses options pour les appareils en réseau que nous pouvons acheter afin de pouvoir installer un petit laboratoire dans nos maisons.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba