HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Hacking remoto di un router adsl

da Lo Staff di HackerSecret.it / venerdì, 14 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

La maggior parte delle persone che naviga su internet da casa o dall’ufficio ne ha uno a pochi metri. Sia se siamo collegati con un cavo ethernet, sia tramite Wi-Fi, per raggiungere il web abbiamo bisogno di un router adsl. Quelli moderni combinano il classico router, dispositivo che serve all’instradamento dei pacchetti di dati tra le varie reti, con il modem adsl, che collega la rete di casa con la linea fornita dall’ISP (Internet Service Provider), dandoci la connettività al web.

Il collegamento con l’esterno è la sua ragione di esistere, ma anche il suo punto debole, poiché in caso di certe combinazioni di configurazione errata, favorisce gli attacchi da parte di malintenzionati verso le reti domestiche, aumentando il rischio di perdita/furto di dati sensibili.

In questa guida illustrerò quanto sia facile entrare in una rete domestica o aziendale configurata male.

 

Individuare un router vulnerabile con Nmap – port scanning

Nmap è uno scanner di reti. Prendiamo un range di indirizzi ip a caso e facciamo stampare allo scanner tutti gli indirizzi dei router con la porta 80 aperta.

nmap -sS -sV -vv -n -Pn -T5 xxx.xxx.xxx.1-255 -p80 -oG - | grep 'open' | grep -v 'tcpwrapped'

Otteniamo una schermata simile alla seguente:

1-nmap-router-found

Il tool ha restituito gli indirizzi ip vulnerabili, fornendo anche le indicazioni sul tipo di dispositivo installato. Scegliamo l’indirizzo che riporta a fianco il nome di un router.

 

Forzare la password del router con Hydra – brute force

Uno strumento specifico per gli attacchi a dizionario da remoto, Hydra ci permette un brute force sulla pagina di login del router scelto, partendo da una wordlist creata da password comuni per gli account di amministrazione di default di questi dispositivi.

Da una shell, digitiamo il seguente comando,dove xxx.xxx.xxx.178 è l’indirizzo IP del router vulnerabile:

hydra -l admin -P /home/MKay/Scrivania/common.lst -m / xxx.xxx.xxx.178 http-get -V

Trovata la password, Hydra ci avvertirà del successo dell’attacco a dizionario.

2-hydra-dictionary

 

Collegarsi al router

Non ci resta che aprire un browser e collegarci all’indirizzo attaccato per visualizzare la schermata di login.

Login router

 

Immettiamo le credenziali di accesso trovate per avere il completo controllo della rete in questione.

Pagina del router

 

Conclusioni

Abbiamo dimostrato come sia semplice intrufolarsi nelle abitazioni e negli uffici altrui. I consigli per ridurre al minimo la possibilità di un certo tipo di attacchi, possono sembrare scontati:

  • evitate, a meno che non sia strettamente necessario, di lasciare aperta la porta 80 (quella di default dei browser)
  • cambiate la password di default dell’account di amministrazione del router

Baty’s Base

Share
Tweet
Pin
Taggato in: adsl, Hacking, remoto, Router

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU