Это капец. Опять мамкины хацкеры. Какой майнинг на роутере? это даже не извращение, это не знаю, как назвать. На роутере можно только траффик сниффить. Ну, ВПН поднять, тут на форуме кто то выкладывал схему работы по Микротикам. Как правило, роутеры нужны для снифа. ДНС , ну, таблица маршрутизации еще. Не забывай о логах. Да и еще, с таким уровнем знаний почитай для начала УК РФ и США. Просто взлом от 5 лет в среднем, если украдешь данные и на основании этих данных украдешь деньги — срок от 12 в США. Учиться нужно всему. Долго и тщательно. Пока не освоишь командную строку Линукс в совершенстве и основы администрирования сетей — читай каждый день статьи УК. Хотя бы годик на обучение. Я уже молчу про профильное высшее образование. После освоения этих направлений и получения опыта работы, поймешь, что криминал совсем не обязателен для заработка в сети.
а вот тут непонятно становится. каким образом, месье собирается менять физически роутеры? если месье где то работает и имеет доступ к роутерам, то это уже другой вопрос. Лучший роутер это шлюз в виде нормального железа с раздачей вифи, во-перых, туда можно залить любую систему, во вторых он дает простор для маневра в плане администрирования внутренней сети. Главное железо правильное подбирать. По деньгам для организаций это даже выгоднее, чем лепить в каждый кабинет по роутеру
Заражаем вирусом через Wi-Fi
BLACKСалют, бандиты!
Сегодня мы расскажем о способе заражения жертвы вирусом через сеть Wi-Fi.
Итак, у нас есть в наличии backdoor payload. Не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения.
В данной схеме мы проводим атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.
На заметку:
Вы можете использовать MANA-Toolkit: https://github.com/sensepost/mana.
Допустим у нас есть пейлоад “fec8b00011ddc00945f1”.
Что же нам необходимо делать далее?
Шаг 1
Нам необходимо создать фейковую точку доступа, которую мы назовём «Фейк» (что бы вам было понятнее) и мак адрес, у неё будет 00:fe:c8:b0:00:11
- Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”
- Это секция пейлоада “fec8b00011ddc00945f1”
Шаг 2
Система с беком сканит ESSID нашего фейка и дампит BSSID для неё.
- Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011
Шаг 3
Атакующая система создаёт фейковую точку доступа с именем «Фейк» и маком 00:dd:c0:09:45:f1
- Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”
- Это секция пейлоада “fec8b00011ddc00945f1”
Шаг 4
Система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> [B]ddc00945f1[/B]
После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP:
ifconfig wlan0 down
iw reg set BO
ifconfig wlan0 up
iwconfig wlan0 txpower 30
С помощью этих команд мы увеличиваем мощность нашей AP.
Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: «airmon-ng start wlan0», если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.
Далее пойдут команды с кратким описанием:
airmon-ng start wlan0 — запускаем интерфейс;
airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon — делаем первый кусок пейлоада;
sleep 15 — дайте точке поспать 15 секунд;
killall airbase-ng — если у точки бессонница;
airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon — второй кусок пейлоада;
sleep 15 — дайте точке поспать 15 секунд;
killall airbase-ng — если у точки бессонница.
Всем спасибо за внимание!
💰 Хочешь легально и без вложений зарабатывать от 100.000 рублей в месяц? Тогда залетай в Black Private! Узнать подробнее.
Кто хочет поделится с друзьями или знакомыми нашим каналом, то можете отправить им эту ссылку: sulikov.ru
МАЖОР — единственный способ каждый день увеличивать свой банк на ставках
ЧЕРНЫЙ РЫНОК — ЛУЧШАЯ ТЕНЕВАЯ ПЛОЩАДКА ОБЪЯВЛЕНИЙ В ТЕЛЕГРАММ!
Для работы проектов iXBT.com нужны файлы cookie и сервисы аналитики.
Продолжая посещать сайты проектов вы соглашаетесь с нашей
Политикой в отношении файлов cookie
Wi-Fi роутеры – устройства, обеспечивающие беспроводное подключение к интернету для различных девайсов в доме или офисе. Однако они так же как и другие устройства могут стать целью для злоумышленников. В этой статье я расскажу о том, как вирус может попасть в Wi-Fi роутер, чем это грозит пользователю, как его обнаружить и как избавиться.
Вирус может попасть в Wi-Fi роутер несколькими способами:
- Уязвимости в программном обеспечении. Если роутер не обновляется и использует устаревшее программное обеспечение, то злоумышленники могут использовать уязвимости в этом ПО, чтобы получить доступ к роутеру и заразить его вирусом.
- Пароль. Если пароль на роутере очень простой, то злоумышленники могут легко подобрать его и получить доступ к роутеру, всячески настраивая его и загружая туда вредоносные программы. Это касается не только пароля сети, но и пароля панели администратора.
- Фишинг. Злоумышленники могут отправлять фишинговые сообщения по электронной почте или через социальные сети, которые выглядят как легитимные. Там пользователей просят предоставить свои данные для входа в различные сервисы, в том числе и панель роутера.. Это может привести к тому, что злоумышленники получат доступ и заразят маршрутизатор вирусом.
Зараженный вирусом роутер может привести к серьезным последствиям. Вот некоторые из них:
- Утечка личных данных. Вирус может перехватывать данные, передаваемые через роутер, включая данные о банковских картах, паролях, персональной информации и т.д.
- Спам. Заражённый роутер может использоваться злоумышленниками для отправки спама.
- Доступ к устройствам в сети. Злоумышленники могут получить доступ к устройствам в вашей сети, таким как компьютеры, принтеры и другая техника, и использовать их для своих целей.
- Замедление работы сети. Зараженный роутер может использовать значительную часть ресурсов сети, что приведет к замедлению работы и ухудшению качества подключения к интернету.
Обычно пользователь не сразу понимает, что возникшие проблемы связаны именно с маршрутизатором. Однако, есть несколько признаков, которые могут указывать на наличие проблемы:
- Неожиданно низкая скорость интернета или проблемы с подключением.
- Появление непонятных сообщений веб-браузера, таких, как предупреждения о безопасности, рекламные баннеры и т.д.
- Необычная активность на роутере, такая, как неожиданное изменение настроек или появление новых устройств в списке подключенных.
Если вы заметили один из таких признаков, сразу же проверьте свой компьютер, ноутбук телефон или другое устройство, с которого вы выходите в интернет, на наличие вирусов. Чаще всего проблема именно в устройстве. Если вы уверены в «чистоте» своего девайса, а «симптомы» вируса проявляются на всех остальных гаджетах, то вредоносное ПО вероятно кроется в маршрутизаторе. Пора срочно переходить к процессу его удаления.
Удаление вируса с роутера может требовать обширных знаний и опыта, так как у разных программ свои свойства и особенности. Лучшее, что вы можете сделать в таком случае – вызвать мастера. Но если решили устранять неполадки самостоятельно, то вот несколько шагов, которые помогут справиться в большинстве случаев:
- Проверьте все подключенные устройства на наличие вирусов и других вредоносных программ.
- Сбросьте настройки роутера до заводских установок и настройте его заново. Обычно это делается зажатием клавиши Reset на 15 секунд.
- Смените пароль (как панели, так и сети) на более сложный и надежный.
- Обновите прошивку роутера до последней версии. Универсальной инструкции здесь нет. Вам нужно зайти в лицевую панель маршрутизатора (адрес указывается на самом устройстве) и загрузить подходящую версию ПО, которая рекомендована на сайте производителя.
- Используйте антивирусное ПО для проверки вашей сети на наличие вирусов и других вредоносных программ.
Лучший способ борьбы с любым вирусом – его своевременная профилактика. По этой причине я составил небольшую памятку, следование которой поможет сохранить ваш роутер и другие устройства в безопасности.
- Регулярно обновляйте прошивку роутера до последней версии.
- Используйте надежные пароли, которые сложно угадать или подобрать.
- Избегайте открытых сетей Wi-Fi и не подключайтесь к ним без необходимости. В крайнем случае используйте VPN с функцией шифрования трафика.
- Не отвечайте на фишинговые сообщения и не предоставляйте личные данные, если вы не уверены, что это легитимный запрос. Всегда проверяйте адреса и названия ссылок.
- Используйте антивирусное ПО для защиты своих устройств и сети в целом.
- Проверьте все подключенные устройства на наличие вирусов и других вредоносных программ перед подключением к сети.
Ограничьте доступ к административной панели роутера и используйте сложные пароли для ее входа. По умолчанию логин и пароль большинства панелей состоит из слова «admin». Если злоумышленники получат доступ к вашей сети, то перенастроить её в таком случае не составит труда.
Вирусы в роутерах могут представлять серьезную угрозу для безопасности вашей сети и личной информации. Поэтому необходимо принимать меры для защиты и следовать рекомендациям по обеспечению её безопасности. Надеюсь данный материал вам в этом поможет.
Для тех, кто ищет достойный робот-пылесос, рекомендую посмотреть нашу подборку: Выбираем устройства для уборки дома: 6 робот-пылесосов с построением карты. Для подарка близким — как вариант.
Сейчас на главной
Новости
Публикации
Тепловизор Xinfrared XH09 (X2) позиционируется продавцом именно как поисковый прибор, который в связке с вашим смартфоном позволит найти животное в любом месте и в любое время на дистанции до 500…
Знали ли вы, что акустические колонки гораздо чаще покупают мужчины? Даже не просто чаще, а в 90 % случаев. Исходя из этих знаний, бренд ELTRONIC создал новую серию небольших по размеру…
Сегодня на обзоре компьютерный корпус XPG CRUISER, предназначенный для мощных игровых сборок. Бренд XPG принадлежит компании ADATA, и думаю, что известен многим, а само выделение в отдельный бренд…
Бактерии — это одни из самых распространенных и простых живых организмов на Земле. Они состоят из одной клетки, которая не имеет ядра и других сложных структур. Однако это не значит,…
Многие считают туалет эпицентром
бактерий в доме. Однако, как оказалось, есть предметы и места, которые куда
более загрязненные. Мы активно используем чистящие средства для уборки туалета,
в то…
Чайником Polaris PWK 1753CGL Brilliant Collection я активно пользуюсь дома уже около года, а когда речь зашла о чайнике на дачу — решил немного сэкономить и заказал Scarlett SC-EK27G70….
Вы каждую неделю проверяете компьютер на вирусы, вовремя обновляете системы и программы, устанавливаете сложные пароли и вообще ведете себя осторожно… но почему-то тормозит Интернет, а некоторые сайты совсем отказывают в доступе? Дело может быть в зловреде, который поселился не в вашем компьютере, а в роутере.
Зачем преступникам роутеры
Злоумышленники выбирают роутеры во многом потому, что через них проходит весь трафик сети, и при этом стандартные антивирусы их не проверяют. Таким образом, у зловреда, поселившегося в роутере, возникает много возможностей для атаки и меньше шансов, что его обнаружат. Вот что преступники могут сделать с зараженным маршрутизатором.
Создать ботнет
Один из наиболее распространенных случаев — зараженный роутер становится частью ботнета, то есть сети устройств, которые отправляют множество запросов на некий сайт или онлайн-ресурс во время DDoS-атак. Цель преступников — довести ресурс до такого состояния, когда он уже не сможет справляться с загрузкой, начнет тормозить и в итоге выйдет из строя.
Тем временем обычный пользователь, чей роутер захватили злоумышленники, расплачивается за это падением скорости Интернета из-за того, что во время DDoS-атаки маршрутизатор занят отправкой вредоносных запросов, а остальные он передает «как придется».
По нашим данным, в 2021 году наиболее активно атаковали роутеры два семейства зловредов — Mirai и Mēris. Причем первый лидирует с огромным отрывом — на него вообще приходится почти половина всех атак на роутеры.
Mirai
Семейство зловредов со звучным именем Mirai (в переводе с японского — «будущее») известно с 2016 года. Помимо роутеров его жертвами становятся IP-камеры, «умные» телевизоры и другие IoT-устройства, в том числе корпоративные — беспроводные контроллеры и цифровые рекламные панели. Изначально ботнет Mirai был задуман для проведения масштабных DDoS-атак на серверы Minecraft, а потом стал использоваться и для атак на другие ресурсы. Исходный код зловреда давно утек в Сеть, и на его базе создаются все новые варианты.
Mēris
Mēris не зря назвали латышским словом «чума». Он поразил уже тысячи высокопроизводительных устройств, в основном роутеров MikroTik, и связал их в сеть для последующих DDoS-атак. Так, во время мощнейшей атаки на «Яндекс», «Сбербанк» и ряд других российских компаний в 2021 году число запросов от созданной Mēris сети устройств доходило до 21,8 миллионов в секунду.
Украсть данные
Некоторые зловреды, заражающие роутер, могут нанести ущерб и посерьезнее — например, украсть ваши данные. Пользуясь Интернетом, вы передаете и получаете много важной информации: вводите платежные данные в онлайн-магазинах, проходите аутентификацию в соцсетях, отправляете по почте рабочие документы. Все эти сведения вместе с остальным сетевым трафиком неизбежно проходят через роутер. Если роутер заражен, то зловред может их перехватывать и отправлять прямо в руки преступника.
Один из таких зловредов, ворующих пользовательские данные, — VPNFilter. Он заражает роутеры и NAS-серверы, после чего может собирать информацию, отдавать роутеру команды и выводить его из строя.
Подменить сайты
Засевший в роутере зловред может незаметно перенаправлять вас на страницы с рекламой или вредоносные сайты вместо тех, куда вы пытались попасть. Вы (и даже ваш браузер) будете думать, что переходите на легитимный ресурс, а на самом деле попадете в руки к кибернегодяям.
Работает это так: когда вы вводите в адресной строке URL какого-либо сайта, например google.com, компьютер или смартфон посылает запрос специальному DNS-серверу — там хранятся все зарегистрированные IP-адреса и соответствующие им URL. Если роутер заражен, вместо легитимного DNS-сервера он может отправлять запросы на поддельный, который будет отвечать на запрос «google.com» IP-адресом совершенно другого сайта — к примеру, фишингового.
Троян Switcher известен как раз тем, что проникал в настройки роутера и выставлял в них адрес вредоносного DNS-сервера «по умолчанию». Естественно, все данные, введенные на поддельных страницах, утекали к злоумышленникам.
Как зловреды проникают в роутеры?
Есть два основных способа «подселить» зловреда в роутер — подобрать к устройству пароль администратора, чтобы иметь возможность им управлять, или воспользоваться его уязвимостями.
Подбор пароля
Как правило, во всех роутерах одной модели еще на этапе производства устанавливается один и тот же пароль администратора. Речь идет не о тех символах, которые вы вводите при подключении к Wi-Fi, а о пароле, который нужен для входа в меню настроек роутера. Если пользователь по незнанию оставил на нем заводские настройки, злоумышленники могут быстро подобрать верный пароль, особенно если поставщик устройства им уже известен.
В последнее время производители начали задумываться о безопасности своих устройств и присваивать им уникальные пароли, поэтому эффективность подбора упала. Однако «угадать» подходящую комбинацию для старых моделей все еще несложно.
Эксплуатация уязвимостей
Уязвимости в роутере — это дыры в ваших воротах в Интернет, через которые в домашнюю или корпоративную сеть может пробраться множество различных угроз. А может и не пробираться, а остаться на самом роутере, где их сложнее заметить. Ботнет Mēris, о котором мы говорили ранее, как раз эксплуатирует незакрытые уязвимости роутеров MikroTik.
По данным нашего исследования, только за два предыдущих года в роутерах выявили несколько сотен новых уязвимостей. Чтобы защитить уязвимые места, производители роутеров выпускают патчи и новые версии прошивок (по сути — операционных систем) для них. К сожалению, многие пользователи попросту не знают, что роутер необходимо обновлять — так же, как и остальные программы.
Как защитить свою сеть?
Если вы хотите защитить домашний или корпоративный роутер и сохранить свои данные в безопасности….
- Хотя бы раз в месяц проверяйте на сайте производителя, не появились ли актуальные обновления прошивки роутера. Устанавливайте их сразу, как только они станут доступны. Для некоторых моделей патчи приходят автоматически, но иногда их нужно устанавливать вручную. Узнать, как обновить ПО вашего устройства, можно также на сайте поставщика.
- Придумайте длинный и сложный пароль администратора для своего роутера. А чтобы не забыть комбинацию, используйте менеджер паролей.
- Отключите удаленный доступ к настройкам администратора для вашего роутера, если вам хватит квалификации или вы найдете инструкцию — на том же сайте производителя, например.
- Правильно настройте Wi-Fi: придумайте уникальный пароль и выберите надежный вариант шифрования данных, включите гостевую сеть — так недобросовестные или просто безалаберные гости и соседи не наплодят в вашей сети зловредов со своих зараженных устройств.
- А приложение для создания защищенного соединения зашифрует всю передаваемую информацию до отправки на роутер и не даст преступникам собрать ценные сведения, даже если они его заразили.
Ранее мы писали о подмене DNS, вследствие чего на компьютере появлялась реклама и баннеры-вымогатели. В ряде случаев, DNS-сервера были изменены не только в Windows, но и на роутере. Если выражаться технически корректно, то подмена ДНС — это конечно же не вирус в классическом смысле слова, а вредоносная настройка, которая тем не менее приносит немало неудобств.
ДНС сервер отвечает за сопоставление доменных имен с IP-адресами. Мошеннические DNS-серверы способны сопоставлять имя любого порядочного сайта с другим — неверным адресом, и загружать подменное содержимое вместо подлинного. Если прописать такие «неправильные» ДНС на роутере, то все устройства, подключенные к нему, будут в опасности.
Выглядит это так. Во время просмотра сайтов вдруг открывается страница с предложением обновить флеш-плеер, java, установить бесплатный антивирус, скачать программу якобы для ускорения работы и оптимизации ПК или любую другую на первый взгляд безобидную вещь. Немаловажно, что при этом в адресной строке может отображаться имя знакомого и проверенного сайта. Если пользователь скачает и запустит предложенный файл, то скорее всего в скором будущем у него начнутся большие проблемы с ПК:
- На компьютере может начаться показ рекламных объявлений.
- Файлы могут быть зашифрованы.
- При попытке открыть любой сайт может появляться требование оплатить штраф.
- Рабочий стол может быть заблокирован винлокером опять же с требованием перечислить деньги за разблокировку.
- Компьютер может использоваться для осуществления интернет-атак на сайты и серверы, взлома других компьютеров (ботнет) и других нехороших дел.
При этом, как правило, снижается быстродействие ПК, идут постоянные обращения к жесткому диску, загрузка процессора достигает 100% в состоянии простоя.
Как происходит заражение роутера
Как правило, вначале происходит заражение одного из компьютеров в локальной сети. Вирус проникает на компьютер при скачивании какого-либо файла из Интернета. Затем, он посылает запросы на стандартные для сетевого оборудования адреса, может сканировать файлы cookies, скачивать вспомогательное вредоносное ПО (троян) и в результате попадает в настройки роутера или ADSL-модема.
Вирусы и трояны могут изменить настройки маршрутизатора (в частности, подменить DNS), если:
1. Для входа на веб-интерфейс используются стандартные реквизиты — IP, логин и пароль (например, 192.168.1.1, admin/admin)
2. Адрес, логин и пароль роутера сохранены в браузере.
Признаки заражения роутера
(могут встречаться как все вместе, так и отдельные признаки)
1. На устройствах, которые подключены к маршрутизатору, выскакивает реклама, в браузерах самостоятельно открываются левые вкладки/всплывающие окна, может появиться баннер-вымогатель на весь экран.
2. Часть сайтов не открывается. Вместо них отображаются веб-страницы со странным содержимым либо ошибка «404».
3. Нет доступа к Интернету, хотя индикатор WAN/Internet светится.
4. Компьютер получает IP-адрес из диапазона 169.254.*.*
Как удалить вирус с роутера
1. Войдите в настройки маршрутизатора (модема, точки доступа).
2. Откройте настройки WAN (т.е. соединения с Интернет-провайдером)
Настройте соединение согласно инструкции оператора. Она должна быть на сайте провайдера. Иногда процедура настрйоки Интернета может быть описана прямо в договоре.
Иногда вредоносное ПО пытается сбить пользователя с толку и прописывает зловредный DNS первичным, но тут же в качестве вторичного указывает IP публичного DNS компании Google. Фокус заключается в том, что ко вторичному сервер идет запрос только тогда, если первичный не смог найти сайт в своей базе, что на деле случается редко.
3. Откройте настройки LAN (т.е. локальной сети).
В большинстве случаев, должна быть активирована функция DNS Relay и никаких особенных адресов DNS роутер раздавать не должен.
Не во всех роутерах (на стандартных прошивках) есть возможность редактировать DNS, раздаваемые в LAN. Как правило, в качестве сервера разрешения имен для клиентов указывается локальный IP маршрутизатора.
Вот типичная правильная настройка локальной сети в маршрутизаторе Tp-Link:
Если у вас не получается исправить настройки, сделайте сброс настроек роутера и настройте его заново.
4. После этого обязательно проверьте все компьютеры и устройства в сети на вирусы с помощью MBAM и CureIt.
Как защитить роутер от вирусов
1. Обновить прошивку до последней
Зайдите на сайт производителя, введите свою модель, аппаратную версию и скачайте самую свежую прошивку. Читайте как обновить прошивку роутера на примере оборудования TP-Link.
2. Установить нестандартный пароль на веб-интерфейс
Не все маршрутизаторы позволяют изменить логин. Но если вы установите сложный пароль, этого будет достаточно.
3. Запретить вход в интерфейс маршрутизатора из Интернета
4. Изменить IP-адрес роутера в локальной сети
Даже не сомневайтесь, что первым делом вирус-взломщик роутеров будет обращаться к самым популярным адресам: 192.168.0.1 и 192.168.1.1. Поэтому мы вам советуем изменить третий и четвертый октет локального IP-адреса в настройках LAN. Задайте например:
192.168.83.254
После этого все устройства в сети будут получать IP из диапазона 192.168.83.*
После изменения локального IP роутера, для входа на веб-интерфейс нужно будет вводить http://[новый адрес]
5. Установить надежный антивирус на компьютер
Даже если вредоносное ПО проникнет на компьютер, оно будет нейтрализовано и не успеет заразить роутер.
6. Не сохранять пароли в браузере
Думаю, вы в состоянии запомнить пароль от веб-интерфейса маршрутизатора. Или как минимум его записать на бумаге.