I Ty możesz zhakować swój ruter – przykład od Czytelnika

dodał 8 grudnia 2014 o 17:52 w kategorii Info  z tagami:
I Ty możesz zhakować swój ruter – przykład od Czytelnika

Tak jak początkującym wspinaczom rekomenduje się łatwe szczyty, tak początkującym hakerom lepiej wskazywać proste cele. Do takich należą domowe rutery, nad których bezpieczeństwem płakaliśmy nie raz. Jak się do sprawy zabrać pokazuje nasz Czytelnik.

Od jednego z naszych Czytelników, ukrywającego się pod pseudonimem mbr, otrzymaliśmy poniższy tekst pokazujący, co każdy początkujący badacz może zrobić ze swoim domowym sprzętem. polecamy i czekamy na więcej.

Analiza Sapido RB-1800

Sapido RB-1800 to proste, tanie domowe urządzenie z możliwością pracy jako router, access point i klient WiFi. Uwagę zwraca elegancki, nowoczesny design, niewielkie wymiary, wbudowany webshell na prawach roota i kilka nieudokumentowanych funkcji.

Przyjrzyjmy się bliżej.

Urządzenie oprócz TCP 80 ma otwarte porty TCP 52869 i 52881. Więc czyżby faktycznie Sapido dodało coś „ekstra” od siebie? Zajrzyjmy do firmware’u.

Voila! Na początek zajrzyjmy do /web, czyli tak naprawdę /bin/web_root

mc-dirshot

To ciekawe. Po zażądaniu tego dokumentu przez przeglądarkę dostajemy webshella na prawach roota z możliwością uploadu i downloadu plików. Pół biedy, że wymaga zalogowania się.

obama.asp

obama.asp-busybox--help

Skoro już mamy takie narzędzie, to spróbujmy dowiedzieć się, co jest wewnątrz.

W /etc/shadow zdefiniowane jest konto roota z ustawionym hasłem.

mc-etc-shadow

Może więc uda nam się to hasło poznać?

Urządzenie przestaje nasłuchiwać na porcie TCP 52869 po wyłączeniu uPnP, jednak 52881 pozostaje otwarty. Oba jednak wydają się być związane z uPnP. Po wysłaniu na każdy z nich z nich nieprawidłowego żądania uPnP dostajemy odpowiedź od demona uPnP:

port 52881:

Niedostępne z poziomu panelu WWW funkcje (niektóre nieobsługiwane przez ten router) to:

  • dos.asp: DoS Prevention
  • obama.asp: WebShell z rootem
  • multipleap.asp: Ustawienia MultiAP
  • stats.asp: Wysłane/odebrane pakiety na interfejsach

To oczywiście tylko pobieżna analiza tego, co widać na pierwszy rzut oka i co potrafi zrobić przeciętny linux-user.