• بواسطة x32x01 ||
في هذا الدرس سوف نتعلم كيفية استخدام أداة القرصنة الأكثر شيوعًا لاختراق أجهزة التوجيه RouterSploit وهي أداة اختراق جهاز التوجيه لأتمتة عملية استغلال جهاز التوجيه ، تم تصميم هذه الأداة على غرار Metasploit ستجد الكثير من أوجه التشابه بينهما ومع ذلك فأن Routerploit متخصص في قرصنة أجهزة التوجيه.

الأساس وراء اختراق جهاز التوجيه واستغلاله
الأساس وراء اختراق جهاز التوجيه واستغلاله ، يعمل اختراق جهاز التوجيه عن طريق اختراق أمان Wi-Fi لجهاز التوجيه ثم تجاوز صفحة تسجيل الدخول الإدارية الخاصة بالموجه ، بمجرد الوصول إلى إعدادات المسؤول ، يمكنك التعامل مع الإعدادات بطريقة تجعلك تترك جهاز التوجيه مكشوفًا وعرضة للأبواب الخلفية ، يمكنك حتى إنشاء الأبراج الخلفية الخاصة بك ، اعتمادًا على ما يريد المتسللون القيام به ، يمكنهم التجسس على المستخدم وأي من الأجهزة المتصلة على جهاز التوجيه ، ويمكنهم القيام بهجمات تصيد للحصول على أوراق اعتماد الضحية ، يمكنهم أيضًا حقن برامج ضارة في نظام ومتصفح الضحية لاستغلال الأجهزة المتصلة وأيضاً استخدام جهاز التوجيه الخاص بك لإخفاء الاختراقات غير القانونية الأخرى عن طريق توجيه حركة المرور عبر جهاز التوجيه الخاص بك.

ما هي أداة RouterSploit
RouterSploit هي أداة اختراق يدوية تستهدف أجهزة التوجيه وهي مصنوعة بلغة البرمجة بايثون ، باستخدام بايثون قامت أداة القرصنة بأتمتة معظم المهام المتعلقة بالقرصنة واختراق أجهزة التوجيه وكما ذكرنا سابقًا تم تصميم الأداة على غرار Metasploit وبالتالي يمكن استخدامه بسهولة من قبل الأشخاص المطلعين على Metasploit ، اكثر طريقة مستخدمة بأداة RouterSploit هي طريقة الفحص التلقائي هي الطريقة الأكثر استخدامًا لأنها تتحقق تلقائيًا من جميع نقاط الضعف.

متطلبات RouterSploit
  • بايثون
  • اتصال بالإنترنت
  • معرفة بسطر الأوامر
  • تثبيت RouterSploit على Kali Linux

الخطوة 1: تثبيت Routerploit
ملاحظة: في حالة كنت تستعمل الاندرويد فيمكنك رؤية درس تثبيت الكالي لينكس على الاندرويد بواجهة رسومية عن طريق التيرمكس وتثبيت نظام الـ Kali Linux على هاتفك وهذه شرحتها بكثر هنا على منتديات أكتب كود.

لتثبيت أداة RouterSploit على Kali Linux ، افتح Terminal واكتب الأوامر التالية بنفس الترتيب على النحو التالي:
Code:
git clone https://github.com/threat9/routersploit.git
cd routersploit
python3 -m pip install -r requirements.txt
installing-routersploit.jpg
الخطوة 2: تشغيل RouterSploit
لتشغيل RouterSploit ، عليك أولاً فتح مجلد RouterSploit ، عندما تكون في دليل RouterSploit ، قم بتشغيل الأمر التالي لبدء البرنامج النصي:
Code:
python3 rsf.py
routersploit.jpg
سيبدأ الآن إطار عمل RouterSploit ، وسيكون كما هو موضح أدناه ، اعتمادًا على وقت قراءتك لهذه التدوينة ، قد يختلف عدد عمليات الاستغلال والأدوات ، تمامًا مثل Metasploit ، يحتوي على واجهة سطر أوامر ستساعدك على تشغيل هذه الأداة على أي جهاز به ذاكرة وصول عشوائي منخفضة وطاقة وحدة المعالجة المركزية ، إذا كنت تريد رؤية كل الثغرات المحتملة فما عليك سوى كتابة ما يلي:
Code:
show all
router-exploits.jpg
كما ترون أدناه ، هناك العديد من الاستغلالات في وقت كتابة هذا التقرير وأكثر من ذلك ، لنبدأ الآن بفحص جهاز التوجيه ومعرفة ما إذا كان به أي ثغرات أمنية

الخطوة 3: مسح الهدف
لفحص جهاز التوجيه ضد جميع الثغرات المحتملة ، سنستخدم وحدة الماسح الضوئي Autopwn للعثور على أي ثغرات تؤثر على جهاز التوجيه المستهدف لكن أولاً تحتاج إلى العثور على عنوان IP لجهاز التوجيه الخاص بالموجه الهدف ، يمكنك العثور على عنوان IP الخاص بالموجه باستخدام:
Code:
ifconfig
ipconfig.jpg
يمكنك أيضًا استخدام أدوات مثل Nmap وماسح IP للعثور على عنوان IP الخاص بالموجه الذي تريد اختراقه ، بشكل افتراضي تستخدم العديد من أجهزة التوجيه 192.168.1.1 أو 192.168.1.1 لكن هذا يمكن أن يتغير اعتماداً على العلامة التجارية لجهاز التوجيه وكيف تم تكوينه ، بعد بدء تشغيل RouterSploit ، يمكنك إدخال وحدة Autopwn عن طريق كتابة الأوامر التالية:
Code:
use scanners/auto pawn
show options
routersploit-options.jpg
أعلم أنه يشبه إلى حد كبير Metasploit ، يتعين علينا الكتابة المستخدمة لاستخدام الثغرات والوحدات النمطية وإظهار الخيارات لإظهار المتغيرات والمعلمات التي يمكنك التحكم فيها وتعديلها أثناء قرصنة أجهزة التوجيه ، قم بتعيين الأمر لتعيين أي من المعلمات التي تريد تعيينها من الأمر show options وأخيراً قم بتشغيل لتنفيذ وحدة اختراق جهاز التوجيه ، للخروج من نوع الخروج أليس هذا سهلاً في حالتنا سنقوم بتعيين الهدف على عنوان IP الخاص بالموجه على 192.168.0.1 اكتب “set target” ثم عنوان IP الخاص بالموجه ثم اضغط على Enter ، أخيرًا اكتب run لبدء الفحص
Code:
rsf (AutoPwn) > set target 192.168.0.1
rsf (AutoPwn) > run
router-sploit.jpg
الخطوة 4: تحديد وتكوين استغلال جهاز التوجيه
بعد اكتمال الفحص سنرى جميع نقاط الضعف التي تؤثر على جهاز التوجيه او الهدف لحسن الحظ في حالتي لا يتأثر الهدف ولكن إذا كان الأمر كذلك فسيظهر أن الجهاز ضعيف ، لنبدأ بثغرة بسيطة دعونا نستخدم استغلال Shellshock وسنقوم بإدخال الأوامر التالية:
Code:
use exploits/generic/shellshock
show options

ستظهر قائمة بالمتغيرات ، وستتمكن من تحديد هدفك عن طريق كتابة:
set target Target Router IP
routersploit-options.jpg
سيؤدي هذا إلى تحديد الهدف واستخدام الأمر Check لتأكيد أن جهاز التوجيه عرضة للاستغلال

الخطوة 5: تشغيل الثغرة
عندما يكون الهدف ضعيفًا يمكنك تنفيذ الحمولة عن طريق كتابة run ، إذا نجح الاستغلال فسيتم استقبالك بإعدادات التكوين الداخلية وكلمات المرور وأسماء المستخدمين والتي يمكن استخدامها لاختراق جهاز التوجيه والتحكم فيه ، يمكن لهذه الثغرات تسريب اسم تسجيل الدخول وكلمة المرور للمستخدمين وكلمات المرور الافتراضية (مثل المسؤول) والرقم التسلسلي للجهاز وما إلى ذلك وبمجرد أن تعرف الثغرة الأمنية يمكنك استخدامها مع وحدات أخرى أيضًا على سبيل المثال إذا كنت تريد Brute Force واختراق اسم المستخدم وكلمة المرور لجهاز التوجيه عليك كتابة الأوامر التالية:
Code:
use creds/http_basic_bruteforce
rsf (HTTP Basic Bruteforce) > show options
router.jpg
Code:
set target 192.168.0.2
run
run-options.jpg
لماذا يخترق المتسللون أجهزة التوجيه
RouterSploit لا يخترق أجهزة التوجيه فقط بل يمكنه حتى متابعة كاميرات الويب وأجهزة إنترنت الأشياء الأخرى المتصلة من اختراق أجهزة التوجيه إلى اختراق أجهزة إنترنت الأشياء ، لا يستطيع المتسللون الاستيلاء على جميع شبكاتك وأجهزتك فحسب.

ماذا تقصد بذلك؟
سيقوم المتسللون بتوجيه حركة المرور الخاصة بهم عبر أجهزة التوجيه والأجهزة الخاصة بك أثناء القيام ببعض الاختراقات الشائنة والتي قد تتبعها وكالة المخابرات المركزية ومكتب التحقيقات الفيدرالي إليك ، في الواقع تُباع شبكات أجهزة التوجيه المصابة وأجهزة إنترنت الأشياء هذه كسوق سوداء للكثير جدًا يتم توفير وكلاء لإخفاء النشاط غير القانوني مثل سرقة بطاقات الائتمان ومعاملات الشبكة المظلمة وهجمات DDoS وما إلى ذلك بواسطة أجهزة التوجيه المخترقة هذه ، من خلال عدم تأمين جهاز التوجيه الخاص بك يمكنك التسجيل لدعم شركات القرصنة الإجرامية من خلال كونك VPN ووكلاء لمثل هؤلاء المتسللين.

كيف يمكنني أن أكون أمناً من المتسللين
يقوم معظم الأشخاص بإعداد أجهزة التوجيه مرة واحدة في حياتهم ونسيانها تمامًا ، فشلوا في تغيير الإعدادات الافتراضية لأجهزة التوجيه ، حتى مسؤولي الشبكة المتعلمين يميلون إلى القيام بذلك بسبب الكسل ، سأكتب مقالًا متعمقًا حول كيفية حماية شبكتك من المتسللين قريباً ، ولكن يمكنك القيام بما يلي على المدى القصير:
  • تحديث الجدار الناري لجهاز التوجيه
  • تعطيل WPS PIN
  • تفعيل أمان WPA2
  • اختر كلمات مرور قوية
  • وقف بث SSID
  • استخدم مرشحات MAC
الأسئلة المتداولة حول أختراق أجهزة التوجيه باستخدام RouterSploit
س 1/ هل أداة RouterSploit غير قانونية؟
لا ، فهي ليست معدة لاختراق الناس بل إنها أداة مخصصة للهكر ذو القبعات البيض.

س 2/ إنه لا يعمل ، فماذا أفعل؟
تأكد من عدم ارتكاب أي أخطاء أثناء كتابة الأوامر ، تأكد من أنك متصل بالشبكة عند قيامك باختراق جهاز التوجيه.

س3/ هل جميع أجهزة التوجيه عرضة لأختراق كلمة مرور جهاز التوجيه؟
نعم ، إذا كان لديهم اسم مستخدم وكلمة مرور افتراضيان فإنهم معرضون للخطر ويمكن اختراقهم باستخدام RouterSploit ، يعد اختراق أجهزة التوجيه باستخدام كلمة المرور الافتراضية أسهل طريقة اختراق ممكنة ، حتى رجل الكهف يمكنه فعل ذلك.

س 4/ أريد اختراق كلمة مرور جهاز توجيه Wi-Fi الخاص بجاري/صديقي ، كيف أفعل ذلك؟
نحن لا ندعم قراصنة القبعة السوداء ولا نقوم بالرد على مثل هذه الطلبات ، هذه التدوينة مخصصة للأغراض التعليمية فقط الرجاء استخدامه لنفس الغرض.

س 5/ هل يمكنني استخدام Kali Linux على هاتفي لأستخدام هذا الأختراق؟
نعم ، يمكنك استخدام تطبيق Termux ، أو يمكنك استخدام Kali Linux Nethunter لاختراق كلمات مرور أجهزة التوجيه باستخدام RouterSploit.
 

المشاركات المتشابهة

الردود
0
المشاهدات
4
الردود
0
المشاهدات
15
الردود
0
المشاهدات
20
الردود
0
المشاهدات
12
الردود
0
المشاهدات
12
الوسوم : الوسوم
routersploit أختراق الراوتر أختراق الشبكات أداة routersploit
عودة
أعلى