This page has been robot translated, sorry for typos if any. Original content here.



0. Vorwort:


Die ADSL-Technologie (asymmetrische digitale Teilnehmerleitung) hat endlich die entlegensten Ecken Russlands erreicht und verbreitet sich weiterhin schnell. Immer mehr Benutzer stellen über ein ADSL-Modem eine Verbindung zum Internet her. Ich werde nicht auf Details eingehen und die Funktionsweise dieser Technologie beschreiben, sondern mit eigenen Worten sagen: Mit DSL können Sie Daten über zwei normale Telefonkabel mit einer viel höheren Geschwindigkeit übertragen als mit einem normalen DIAL-UP-Modem (das Daten im Audiobereich überträgt - sicher hörte jeder den Ton eines normalen Modems bei seiner Arbeit). DSL (Digital Subscriber Line) ist also eine Technologie, mit der Sie ein Signal mit höheren Frequenzen (daher einer höheren Geschwindigkeit) auf demselben Kabelpaar wie ein normales Niederfrequenzsignal im hörbaren Bereich übertragen können. Um die Hochfrequenz- und Niederfrequenzsignale zu trennen, wird das Endgerät an beiden Enden der Leitung verwendet - Splitter, dann der Benutzer: Ein Signal geht an ein normales Telefon, das zweite an ein ADSL-Modem, auf der zweiten Seite geht auch ein Signal an das Telefonnetz (PBX) des zweiten Anbieters. Im Allgemeinen empfehle ich, die Theorie http://ru.wikipedia.org/wiki/ADSL zu lesen, wenn Sie mit ADSL nicht vertraut sind

Unser Fokus liegt auf dem ADSL-Modem. Warum es brechen, fragst du? Erstens ist NAT in der Regel eingebaut, die Firewall und das Modem selbst sind bereits ein ernstes Hindernis für den Weg des Hackers zum Computer des Opfers. Haben Sie beispielsweise einen Trojaner per E-Mail gesendet oder versucht, mithilfe des 0-Tage-Split für IE eine Shell auf dem Computer des Opfers abzurufen, und Sie erhalten nichts, da das Opfer hinter NAT und (oder) Fire steht. Und Heimnetzwerke mit einer gemeinsamen Internetverbindung, da in einem Heim-LAN in der Regel alle Bälle frei verfügbar sind und Sie einen Computer im Netzwerk erfasst haben, können Sie problemlos auf den Rest zugreifen.
Hier werden wir erwägen, ADSL-Modems mit Ethernet-Verbindung zum Computer des Benutzers zu hacken (es gibt auch USB - wir ziehen dies hier nicht in Betracht).

Wie jedes mit dem Internet verbundene Gerät verfügt das ADSL-Modem über eine eigene IP-Adresse (es wird wie jedes andere als externe IP-, WAN-IP- oder echte IP-Adresse bezeichnet) sowie eine interne IP-Adresse (LAN-IP) für Ihr LAN (dies ist das Internet-Gateway zu) Eigenschaften des TCP / IP-Protokolls auf Ihrem Computer).

Zwischen diesen beiden WAN- und LAN-Schnittstellen befindet sich alles andere (NAT, Router, Firewall). Die Fernsteuerung der ADSL-Einstellungen (d. H. NAT, Router, Firewall) des Modems ist über verschiedene Protokolle (http, ftp, Telnet usw.) möglich. Das Interessanteste ist nun, dass diese Fernbedienung für viele Modems standardmäßig sowohl über das LAN als auch über das externe Netzwerk verfügbar ist. Mit anderen Worten, das ADSL-Modem glänzt mit seinen Diensten sowohl für das Internet als auch für das LAN. Viele Benutzer (= Lamers) kümmern sich nicht besonders darum, das ADSL-Modem zu konfigurieren, um ihre Sicherheit zu gewährleisten, und verlassen die Einstellung, um das Modem von außen zu steuern, dh über das Internet. Außerdem vergessen sie sogar (oder wissen es einfach nicht), das Anmeldekennwort zu ändern zum Konfigurator des ADSL-Modems und lassen Sie es auch standardmäßig (standardmäßig)!



1. Vorbereitung.

a) Wir benötigen einen Netzwerkscanner (um nach WEB-Servern des Modemkonfigurators zu suchen, die in das ADSL-Modem eingebettet sind, verwende ich beispielsweise LanScope - es enthält nichts Überflüssiges - es ist ein Multithread-Netzwerkscanner, überwacht das Netzwerk auf verfügbare NetBios-Ressourcen (Samba) , FTP und HTTP, Scannen der angegebenen IP-Adressbereiche, Anzeigen der Zugriffsrechte auf Ressourcen: Lesen, Schreiben, Ressourcenscanner sucht nach einem bestimmten Ressourcennamen, z. B. Musik, Video usw. Sie können ihn hier herunterladen, indem Sie LanScope-Scanner > herunterladen
b) minimale Kenntnisse in HTML und Javascript.
c) gerade Arme und ein heller Kopf.

2. Suche nach potenziellen Opfern.

Wir suchen nach ADSL-Modems. So ermitteln Sie das Subnetz des Anbieters: Sehen Sie sich einfach Ihre externe IP an und wählen Sie dieselbe oder eine nahe Reichweite aus, z. B. unsere WAN-IP ххх.ххх.241.20. Wir nehmen die Reichweite take.ххх.241.1-ххх.ххх.243.255. Nach einer Weile sehen wir im Scannerfenster Web, FTP-Dienste und Bälle. Wir interessieren uns für die Webkonfiguratoren von ADSL-Modems.



3. Eigentlich hacken

Wir stöbern in jedem Browser, gelangen auf die Autorisierungsseite zur Eingabe des Konfigurators (dort sehen Sie ein Banner mit einer kurzen Information wie ADSL-Modem usw.) und geben das einzugebende Passwort ein. Wir versuchen das Standardkennwort von 1234, sobald ein Modem, zwei Modems, ein OPS zum dritten Modem kam (eines kam in den Lamak).
(Informationen zum Aufheben des Kennworts für die Eingabe des Konfigurators finden Sie in den folgenden Artikeln. Es wurde noch nicht überprüft.)

Mein Opfer war http: //xxxx.xxx.241.59: 80
Hier ist die Banner- und Anmeldeseite der ADSL-Modemkonfigurator-Webdienst-Anmeldeseite




Fahren Sie 1234 in das Passwortfeld und gelangen Sie hierher:




Hier wird uns mitgeteilt, dass der Pass standardmäßig 1234 ist und dass er tatsächlich geändert werden muss (nun, wir werden ihn noch nicht ändern, andernfalls muss der Lamak das Modem zurücksetzen und an seinen Einstellungen basteln). Klicken Sie auf die Schaltfläche "Ignorieren" und klicken Sie hier:




Wir steigen in das Assistenten-Setup-Modem (Assistenten-Setup) ein.




Das Login ist bereits sichtbar, der Pass ist hinter den Sternchen versteckt
Dies ist der HTML-Code dieser Seite.

<html><head>
<meta http-equiv='content-type' content='text/html;charset=iso-8859-1'>
<title>Web Configurator</title>
<SCRIPT src="General.js"></SCRIPT>
<frameset cols="150,*" rows="*" frameborder="NO" border="0" bordercolor="#000000">
<frame src="Panel.html" name="panel" scrolling="NO" noresize frameborder="NO" bordercolor="#000000" marginwidth="0" marginheight="0">

<frameset cols="*" rows="78,*" frameborder="NO" border="0" bordercolor="#000000">

<frame src="Title.html" name="title" scrolling="NO" noresize frameborder="NO" marginwidth="0" marginheight="0">

<frame src="FirstPage.html" name="main" scrolling="AUTO" noresize frameborder="NO" marginwidth="0" marginheight="0">

</frameset></frameset><noframes>
<body>
</body></noframes>
</html>


Wir sehen wenig interessant und dass die Seite aus Frames besteht. Schauen Sie sich die Frames an, zum Beispiel diese FirstPage.html.




wir kehren zur ersten Seite zurück,
Klicken Sie jedoch bereits in der spezifischen Datei FirstPage.html erneut auf das Assistenten-Setup. Die Zeile im Browser sieht wie folgt aus: http: //xxxx.xxx.241.59: 80 / wzOthers.html,




Klicken Sie auf Weiter - jetzt in der Browserzeile lautet die Seite http: //xxx.xxx.241.59: 80 / wzPPPOE.html,




Wir schauen uns seine Quelle an, hier ist es:
<html><head>

<meta http-equiv='content-type' content='text/html;charset=iso-8859-1'>
<title>Web Configurator</title>
<SCRIPT src="General.js"></SCRIPT>

<script language="JavaScript">
<!--

function doPPPoEIPAddr(form)
{
if ( form.radiobutton4[0].checked )
{
form.wzPPPOE_StaticIP.disabled = true;
}
else

{
form.wzPPPOE_StaticIP.disabled = false;
}
}

function PPPoEChkIdleTime(form)
{

if ( form.PPPoE_PPPoEVCKA[0].checked )
{
form.PPPoE_PPPoEVCIdleTime.disabled = false;
}
else
{

form.PPPoE_PPPoEVCIdleTime.disabled = true;
}
}

function PPPoEAOLWordChk(Word)
{
}


// -->
</script></head><body bgcolor="#ffffff" marginwidth="0" marginheight="0" onLoad="top.title.location='Title.html';">
<FORM METHOD="POST" ACTION="/Forms/wzPPPOE_1" name="ISPform">

<table width="100%" border="0" cellspacing="0" cellpadding="0" >
<tr>

<td width="2%">&nbsp;</td><td width="5%"></td><td width="93%">
<div align=left valign=top>
<table border="0" cellspacing="0" cellpadding="0" width="560">

<tr>
<td colspan="4" class="NaviText">
<div align=left> Wizard Setup - ISP Parameters for Internet Access</div></td></tr>

<tr>
<td colspan="4">
<hr class="hrColor">
</td></tr> <tr>

<td colspan="2"> Service Name </td><td colspan="2">
<INPUT TYPE="TEXT" NAME="wzPPPOE_ServiceName" SIZE="30" MAXLENGTH="31" VALUE=""></td></tr> <tr>

<td colspan="2"> User Name </td><td colspan="2"> <INPUT TYPE="TEXT" NAME="wzPPPOE_UserName" SIZE="30" MAXLENGTH="70" VALUE="ll2498" onkeypress="chk_chtNumUserName(event)"></td></tr><tr>

<td colspan="2"> Password </td><td colspan="2">
<INPUT TYPE="PASSWORD" NAME="wzPPPOE_Password" SIZE="30" MAXLENGTH="70" VALUE="bukzajop" onBlur="PPPoEAOLWordChk(this.value)"></td></tr><tr>

<td colspan="4">&nbsp; </td></tr> <tr>
<td colspan="4" class="header2"> IP Address </td></tr><tr>

<td colspan="2"> </td><td colspan="2"> <INPUT TYPE="RADIO" NAME="radiobutton4" VALUE="wzPPPOE_DynIP" CHECKED onClick="doPPPoEIPAddr(this.form);">Obtain an IP Address Automatically </td></tr><tr>

<td colspan="2"> </td><td colspan="2"> <INPUT TYPE="RADIO" NAME="radiobutton4" VALUE="wzPPPOE_RadioStaticIP" onClick="doPPPoEIPAddr(this.form);">Static IP Address </td></tr><tr>

<td width="32"></td><td width="115">&nbsp;</td><td width="24">
</td><td width="479">
<INPUT TYPE="TEXT" NAME="wzPPPOE_StaticIP" SIZE="15" MAXLENGTH="15" VALUE="0.0.0.0" onBlur="checkIPFormat(this)"></td></tr> <tr>

<td colspan="4"></td></tr>
<tr>
<td colspan=4 class="header2">Connection</td></tr> <tr>

<td width="33"></td><td width="119">&nbsp;</td><td colspan="2">
<INPUT TYPE="RADIO" NAME="PPPoE_PPPoEVCKA" VALUE="0" onClick="PPPoEChkIdleTime(this.form);"> Connect on Demand: Max Idle Timeout <INPUT TYPE="TEXT" NAME="PPPoE_PPPoEVCIdleTime" SIZE="5" MAXLENGTH="5" VALUE="0" onkeypress="chk_num(event)">sec</td></tr>

<tr>
<td width="33"></td><td width="119">&nbsp;</td><td colspan="2"> <INPUT TYPE="RADIO" NAME="PPPoE_PPPoEVCKA" VALUE="1" CHECKED onClick="PPPoEChkIdleTime(this.form);"> Nailed-Up Connection</td></tr> <tr>

<td colspan=4 class="header2">&nbsp;</td></tr><tr>
<td colspan=4 class="header2">Network Address Translation</td></tr><tr>

<td colspan="2"></td><td colspan="2"> <SELECT NAME="wzPPPOE_NAT" SIZE="1"><OPTION VALUE=00000000>None
<OPTION VALUE=01000000 SELECTED>SUA Only

<OPTION VALUE=02000000>Full Feature
</SELECT></td></tr> <tr>
<td colspan="4">&nbsp;</td></tr>

<tr align=center valign=middle>
<td colspan="6" height="36">
<hr class="hrColor">
</td></tr> <tr>

<td colspan="4">
<div align=center> <INPUT TYPE="SUBMIT" NAME="wzPPPOEBack" VALUE="Back">&nbsp;&nbsp;&nbsp; <INPUT TYPE="SUBMIT" NAME="wzPPPOENext" VALUE="Next"></div></td></tr>

<tr>
<td colspan="6" height="10">&nbsp;</td></tr> </table></td></tr></table></form><script language="JavaScript">

<!--
doPPPoEIPAddr(document.forms[0]);
PPPoEChkIdleTime(document.forms[0]);
// -->
</script>

</body></html>


Hier ist die Zeile, in der unser Passwort lautet:

<INPUT TYPE="PASSWORD" NAME="wzPPPOE_Password" SIZE="30" MAXLENGTH="70" VALUE="bukzajop" onBlur="PPPoEAOLWordChk(this.value)"></td></tr><tr>


Hier ist ein Screenshot:




Es ist leicht zu erraten, dass der Pass lautet: "bukzajop". Nun , niemand versteckt das Login vor Ihnen im Konfigurator.


4. Fazit
Nun, was soll ich sagen, außer dass es Sicherheitslücken in den Einstellungen von ADSL-Modems gibt, gab und geben wird. Haha, schließen Sie den Pass des Benutzers mit Sternchen. Wenn Sie ihn immer noch erhalten, schauen Sie sich den HTML-Code der gewünschten Seite an.
Nun, ich muss nicht erklären, was in der ADSL-Modemkonfiguration zu tun ist. Sie können beispielsweise die Paketweiterleitung (NAT-Setup) für alle Protokolle und Ports von einer externen IP zu einer internen IP durchführen und die Dienste auf einem Computer im lokalen Netzwerk auflösen (auf Fehler untersuchen) Sie können das Modem in den Bridge-Modus versetzen, um das Modem transparent zu machen, die externe IP-Adresse auf den Computer des Benutzers zu übertragen und den Computer dann mit Sicherheitsscannern auf Lücken in Netzwerkdiensten zu scannen.