Что можно сделать если есть доступ к роутеру

Обновлено: 06.07.2024

Самый безобидный вариант — соседи, которые не хотят платить за интернет. В эпоху безлимитных тарифов лишние мегабайты трафика никто не заметит.

Хуже что взломать роутер могут и для кражи личных данных. Подобрав пароль или отыскав уязвимость в гаджетах, которые подключены к сети, злоумышленник легко получит доступ к вашим перепискам или банковским картам. Человек, не разбирающийся в технических тонкостях защиты роутера, — подарок для хакеров.

Как взламывают Wi-Fi?

При помощи специальных программ для взлома или проще — подбором пароля.

Программы-взломщики преступники либо скачивают в интернете, либо пишут сами. Для подбора пароля не требуется специальных навыков, кроме соображалки и умения гуглить.

Часто пользователи не удосуживаются поменять выставленные производителем пароли, либо меняют их на нечто до безобразия простое, типа 11111 или password.

Как определить, что кто-то крадет ваш интернет?

1. С интернетом проблемы

Но это не точно: скорость могла упасть из-за проблем у провайдера и неполадок в работе ПК или смартфона. Подозрительный трафик часто регистрируется из-за того, что на какой-то сайт через один и тот же прокси-сервер заходят пользователи одного провайдера.

Подобные признаки — повод проверить защиту роутера, но не повод истерить.

2. Загляните в админку

Административная панель, в простонародье «админка» — это веб-страница, через которую управляют роутером. Доступы к ней выдают при подписании договора с провайдером. Проверьте там, но что делать, если документы потерялись?

Попробуйте простые пары логин/пароль, например admin/password. Если сходу не получается, обратитесь в техподдержку провайдера.

Перед тем, как залогиниться, не забудьте отключить от Wi-Fi все устройства в доме, кроме того, признаки взлома которого вы ищете, иначе рискуете запутаться.

Чтобы перейти к панели управления, вбейте в адресную строку браузера IP-адрес роутера. Скорее всего, адрес доступа к админпанели 192.168.1.1 или 192.168.0.1.

Если ни один не подходит, «айпишник» можно посмотреть на самом роутере. Часто IP-адрес написан на нижней крышке устройства.

Если вдруг ни один способ не сработал, узнать IP-адрес можно через настройки операционной системы. Вот короткие инструкции, как это сделать на Windows, iOS и на Android.

Windows

  • Одновременно нажмите клавиши Win и R на клавиатуре. На экране появится командная строка
  • В командную строку введите ncpa.cpl и нажмите кнопку OK. Эта команда вызывает на экран меню сетевых подключений
  • Выберите тип подключения (для Wi-Fi это «Беспроводная сеть») и кликните по нему правой кнопкой мыши
  • В выпадающем меню выберите пункт «Состояние», а в открывшемся окне — «Сведения»; в строке «Шлюз по умолчанию IP» вы найдете нужную информацию.

Android

  • Зайдите в приложение «Настройки» и там откройте раздел Wi-Fi
  • Подключившись к точке доступа, долгим касанием откройте меню подключения и выберите пункт «Изменить сеть»
  • Поставьте галочку возле «Расширенных настроек»
  • Найдите пункт меню «Настройки iPv4» и в нем выберите опцию «Пользовательские»: в строке «Шлюз» отобразится IP-адрес роутера.

iOS

  • Зайдите в «Настройки», выберите пункт «Wi-Fi» и затем свою беспроводную сеть. Нажмите на кнопку с буквой i напротив соединения.
  • В разделе «IP-адрес» найдите пункт «Роутер» или «Маршрутизатор» — IP указан напротив него.

После входа в админпанель, найдите список устройств, подключенных к этому роутеру. Иногда их советуют искать в перечне DHCP-клиентов, но не все устройства подключаются к компьютеру с использованием DHCP (это специальный сетевой протокол, определяющий способ передачи данных).

Посмотреть подключенные через Wi-Fi гаджеты можно через пункт меню «Беспроводная сеть» («Wireless»). Ищите в разделе, который называется «Статистика беспроводного режима» или «Активные устройства». Еще можно в основном меню поискать пункты типа «Список устройств», «Клиенты», «Доступные устройства» или «Подключенные устройства».

3. Воспользоваться специальной программой

Ну, и наконец поймать Wi-Fi-щипача можно при помощи отдельного ПО, которое ищет подключенные по Wi-Fi устройства.

Таких программ множество, например Who Is On My WiFi или Wireless Network Watcher. Они выведут на экран необходимые данные: имя устройства, IP и MAC-адрес, активность каждого девайса.

Что делать, если вас взломали?

1. Внесите MAC-адрес взломщика в черный список

MAC-адрес — цифровой идентификатор устройства в сети. Каждый MAC-адрес уникален, что позволяет запретить любому гаджету доступ к вашей сети. Ищите этот идентификатор в списке подключенных через Wi-Fi устройств о котором мы писали выше: MAC-адрес указан в данных каждого подключения.

Черный список MAC-адресов составляется в уже упомянутом пункте меню «Беспроводная сеть» в разделе для фильтрации MAC-адресов. Однако перед тем, как внести нарушителя в список перепроверьте идентификаторы собственных устройств, чтобы не забанить самого себя.

Итак, короткая инструкция: как определять собственный MAC-адрес устройства.

Windows

  • Одновременно нажмите клавиши Win и R на клавиатуре для вызова командной строки
  • В командную строку введите команду ipconfig /all и нажмите кнопку OK — на экране появится список сетевых подключений
  • Найдите пункт «Физический адрес» — там указан MAC-адрес устройства.

Android

  • Зайдите в «Настройки» и выберите пункт «О телефоне» / «О планшете»
  • Найдите раздел «Сведения об аппаратном оборудовании» или «Общая информация»
  • Нужная вам информация в строке «MAC-адрес Wi-Fi».

iOS

  • Идите в «Настройки» и выбирайте пункт «Основные»;
  • Найдите раздел «Об устройстве»;
  • MAC-адрес указан в строке «Адрес Wi-Fi»

2. Сбросьте настройки роутера

При использовании этого способа настройки роутера поменяются на заводские. Пока воришка будет думать, что случилось, меняйте пароль на маршрутизаторе.

Прежде чем сбрасывать настройки, проверьте, какие логин и пароль стояли на вашей модели роутера по умолчанию.

Восстановить настройки по умолчанию можно и через админпанель. Для этого найдите пункт «Система», «Системные настройки», «Конфигурация» или «Администрирование», а в нем раздел «Заводские настройки»: здесь поищите кнопку или пункт меню «Восстановить».

Как защититься от возможного взлома

1. Смените стандартный пароль

Если вы после покупки роутера так и не сменили выставленные по умолчанию admin и password, делайте это скорее. Выберите сложный, но реальный для запоминания пароль, иначе потом придется взламывать собственный роутер.

Не обязательно выбирать замысловатый набор символов и букв разного регистра, типа k4gA$+9. Подойдет комбинация из нескольких коротких слов, разделенных пробелами: легко запомнить и сложно взломать. Например, Dead man can dance — только не используйте ее, раз уж мы «спалили».

2. Выберите протокол шифрования

Протокол шифрования — особая защита, которая не позволяет посторонним подключиться к устройству. IT-специалисты не рекомендуют использовать протоколы WEP и WPA, а также алгоритм шифрования TKIP. Чтобы обеспечить устройству нормальную защиту, используйте WPA2 с алгоритмом AES.

Выбрать протокол можно в меню беспроводного соединения: найдите там раздел «Защита» или «Шифрование».

Ко всему прочему есть шанс перепрошить роутер своей сборкой (при верных обстоятельствах), в сборку можно зашить все что нужно.

Underwood

Всем доброй ночи . Назрел вопрос..Что можно сделать с wifi ,имея доступ к личному кабинету (к настройкам) через браузер ? Возможно ли осуществить перехват трафика (mitm атаку с помощью burp suite)устройств подключенных к данному роутеру ? Из формулировки вопроса, не совсем понятно, есть ли доступ к роутеру по wifi или только доступ к веб-интерфейсу (веб-морде) устройства ip:80
В первом случае, классическая Mitm атака, через arp-poisoning притворяемся шлюзом и "слушаем" весь трафик этой сети, с помощью утилит Mitmf, ettercap и пр.
В др. случае, вектор фактически тот же самый, но реализация уже сложнее, техника т инструментарий зависит от возможностей конкретной прошивки, конкретной модели роутера и ваших целей надо просто "слушать" или уметь "корректировать" трафик? ТС поделитесь маннуалом как с помощью Бурпа трафик перехватывать? статью видел (найду, скину), там не то чтобы с помощью бурпа это делают, там бурп выступает как "монитор"
вот она:

thunder

Из формулировки вопроса, не совсем понятно, есть ли доступ к роутеру по wifi или только доступ к веб-интерфейсу (веб-морде) устройства ip:80
В первом случае, классическая Mitm атака, через arp-poisoning притворяемся шлюзом и "слушаем" весь трафик этой сети, с помощью утилит Mitmf, ettercap и пр.
В др. случае, вектор фактически тот же самый, но реализация уже сложнее, техника т инструментарий зависит от возможностей конкретной прошивки, конкретной модели роутера и ваших целей надо просто "слушать" или уметь "корректировать" трафик?

id2746

thunder

Вложения

ghostphisher

местный

Скрины сюда, полное описание что делаем, какая смоделирована ситуация.

DusikOff

Я чет вообще не понял -- ты по удаленке доступ имеешь, или как? Если ты можешь ходить в админку, то или с локалки, в которой перехват делается чем угодно, или по удаленке -- в которой нужно делать перенаправление трафа на внешний ip для перехвата. Вообщем ННИПАНЯЯЯТНАА .

id2746


Интерцептер именно по твоей теме.
Смотри.
Вот тут переключение режимов wifi\lan (поставь wifi):

В выпадающем списке выбери своё подключение:

Снимок экрана от 2017-07-11 09-57-41.jpg

Далее сканируешь эфир Smart scan (желательно запустить сканирование 2-3 раза), оно вызывается из контекстного меню (левый клик):

Добавляешь тачку в список атакуемых целей "Add as Target":

Снимок экрана от 2017-07-11 09-55-06.jpg

И переходишь на вкладку:

Как видишь, слева добавленные тобой в качестве атакуемых ЦЕЛИ (targets). Там же можешь добавить цели вручную. В качестве стеллс ip набери любой никем не используемый ip адрес из сети (если он сам там не определился):

Снимок экрана от 2017-07-11 10-02-02.jpg

На targets на этом скрине не смотри, у меня в сети сейчас никого, поэтому я добавил туде тебе для примера адрес ТД.
В качестве гейтвей он был должен быть забыл сказать я.


Дальше можешь запускать перехват вверху справа и в меню NAT.

Потом бегаешь по вкладкам и собираешь ягоды.

Если надо напишу очередную для интернетов статью как базово пользовать intercepter под виндой.
П.С. Общался удаленно с разработчиком, очень интересный и юморной человек. К сожалению из-за загруженности в работе отказался Открывать и вести свою ветку на codeby.. Но кто знает, кто знает. ))

thunder

Интерцептер именно по твоей теме.
Смотри.
Вот тут переключение режимов wifi\lan (поставь wifi):
Посмотреть вложение 10705

В выпадающем списке выбери своё подключение:
Посмотреть вложение 10708

Далее сканируешь эфир Smart scan (желательно запустить сканирование 2-3 раза), оно вызывается из контекстного меню (левый клик):
Посмотреть вложение 10706

Добавляешь тачку в список атакуемых целей "Add as Target":
Посмотреть вложение 10707

Как видишь, слева добавленные тобой в качестве атакуемых ЦЕЛИ (targets). Там же можешь добавить цели вручную. В качестве стеллс ip набери любой никем не используемый ip адрес из сети (если он сам там не определился):
Посмотреть вложение 10710

На targets на этом скрине не смотри, у меня в сети сейчас никого, поэтому я добавил туде тебе для примера адрес ТД.
В качестве гейтвей он был должен быть забыл сказать я.

Потом бегаешь по вкладкам и собираешь ягоды.

Если надо напишу очередную для интернетов статью как базово пользовать intercepter под виндой.
П.С. Общался удаленно с разработчиком, очень интересный и юморной человек. К сожалению из-за загруженности в работе отказался Открывать и вести свою ветку на codeby.. Но кто знает, кто знает. ))

Не хочу тупить в очередной раз Я так не понял , с моей стороны (мне) нужен wifi роутер для работы с intercepter? Спрашиваю , так как у меня пк подключен на прямую через интернет кабель . Не совсем понял про выбор режима wifi (может в моем случае нужно выбрать режим-сетевая карта)в intercepter ?

DusikOff

Не хочу тупить в очередной раз Я так не понял , с моей стороны (мне) нужен wifi роутер для работы с intercepter? Спрашиваю , так как у меня пк подключен на прямую через интернет кабель . Не совсем понял про выбор режима wifi (может в моем случае нужно выбрать режим-сетевая карта)в intercepter ?
Просто выбери интерфейс, через который соединяешься с роутером. Рядом с названием устройства написан твой IP, как на скринах =) Это может быть Wifi, LAN . ну или сила мысли =)))

id2746

Не хочу тупить в очередной раз Я так не понял , с моей стороны (мне) нужен wifi роутер для работы с intercepter? Спрашиваю , так как у меня пк подключен на прямую через интернет кабель . Не совсем понял про выбор режима wifi (может в моем случае нужно выбрать режим-сетевая карта)в intercepter ? для работы с интерцептер тебе нужно быть подключенным к локальной сети. Не нужен тебе роутер, просто доступ в сеть.
В твоем случае wifi выбирать не нужно, выбери LAN (сетевая карта как ты написал) раз по проводам сидишь, просто я по привычке написал wifi т.к. работаю только в беспроводных сетях.
[doublepost=1499775732,1499774889][/doublepost]Специально для тебя, thunder , мануал на русском по базовым функциям (странно что ты не нашел его на сайте разработчика) .

Underwood

П.С. Общался удаленно с разработчиком, очень интересный и юморной человек. К сожалению из-за загруженности в работе отказался Открывать и вести свою ветку на codeby.. Но кто знает, кто знает. )) Я помню, читал ответы автора на комменты к Intercepterу под Android, когда приложение еще было в google play, подтверждаю человек действительно с чувством юмора!

thunder

И так начну по порядку ,что и как я делаю (хочется разобраться в чем проблема ) .
В данном примере весь трафик(интернет) прогонял через cyberghost vpn-раздел-зашита сети -подключение сетевым проводом.
Как я и писал ранее , имеется доступ к веб морде роутера


1. В intercepter выбираю режим "сетевое подключение" (адаптер cyberghost TAP-Windows Adapter V9) .

2. В intercepter запускаю " Smart Scan" ,далее выбираю появившийся "Stealth IP" и добавляю в Add as Target

3. В раздел MiTM Mode удаляю машину (ip) в разделе Targets ,в Gateway прописываю интересующий меня айпишник веб морды роутера .Далее , в ручную прописываю(добавляю) ip веб морды роутера в Target и нажимаю Add Target .

4. Жму плэй в вернем правом углу ,потом жму на плэй в поле " MiTM Options " и нажимаю на иконку радиации

5. Перехожу в раздел " Password Mode " выбираю Show Cookies . и ничего не происходит (ничего не прилетает )

Собственно вопрос . что я делаю не так ?

DusikOff

И так начну по порядку ,что и как я делаю (хочется разобраться в чем проблема ) .
В данном примере весь трафик(интернет) прогонял через cyberghost vpn-раздел-зашита сети -подключение сетевым проводом.
Как я и писал ранее , имеется доступ к веб морде роутера
Посмотреть вложение 10719
Посмотреть вложение 10720
1. В intercepter выбираю режим "сетевое подключение" (адаптер cyberghost TAP-Windows Adapter V9) .
Посмотреть вложение 10721

2. В intercepter запускаю " Smart Scan" ,далее выбираю появившийся "Stealth IP" и добавляю в Add as Target

3. В раздел MiTM Mode удаляю машину (ip) в разделе Targets ,в Gateway прописываю интересующий меня айпишник веб морды роутера .Далее , в ручную прописываю(добавляю) ip веб морды роутера в Target и нажимаю Add Target .
Посмотреть вложение 10722
4. Жму плэй в вернем правом углу ,потом жму на плэй в поле " MiTM Options " и нажимаю на иконку радиации
Посмотреть вложение 10723
5. Перехожу в раздел " Password Mode " выбираю Show Cookies . и ничего не происходит (ничего не прилетает )
Посмотреть вложение 10724
Собственно вопрос . что я делаю не так ?


Просто нажми на значек РАДАРА. потом на пустом поле правой кнопкой Smart Scan -- все проблемы с IP исчезнут, поскольку он сам просканирует и найдет все адреса. Потом на IP роутера нажимаешь правой кнопкой -> Set as Getaway . ну а дальше все как ты делал.
[doublepost=1499786605,1499786488][/doublepost]

И так начну по порядку ,что и как я делаю (хочется разобраться в чем проблема ) .
В данном примере весь трафик(интернет) прогонял через cyberghost vpn-раздел-зашита сети -подключение сетевым проводом.
Как я и писал ранее , имеется доступ к веб морде роутера
Посмотреть вложение 10719
Посмотреть вложение 10720
1. В intercepter выбираю режим "сетевое подключение" (адаптер cyberghost TAP-Windows Adapter V9) .
Посмотреть вложение 10721

2. В intercepter запускаю " Smart Scan" ,далее выбираю появившийся "Stealth IP" и добавляю в Add as Target

3. В раздел MiTM Mode удаляю машину (ip) в разделе Targets ,в Gateway прописываю интересующий меня айпишник веб морды роутера .Далее , в ручную прописываю(добавляю) ip веб морды роутера в Target и нажимаю Add Target .
Посмотреть вложение 10722
4. Жму плэй в вернем правом углу ,потом жму на плэй в поле " MiTM Options " и нажимаю на иконку радиации
Посмотреть вложение 10723
5. Перехожу в раздел " Password Mode " выбираю Show Cookies . и ничего не происходит (ничего не прилетает )
Посмотреть вложение 10724
Собственно вопрос . что я делаю не так ?

За Wi-Fi роутером нужно следить — не стоит давать свой пароль человеку, который не является вашим близким родственником или другом. Да и вообще, периодически лучше менять пароль к Wi-Fi или защитить роутер от подключений неизвестных устройств по MAC адресу. Но об этом позже. Допустим, нехороший человек подключился к вашему роутеру по Wi-Fi. Что он может натворить?

Воспользоваться интернетом

Казалось бы, да пусть пользуется, интернет же давно безлимитный. Только вот есть нюанс — подключение к нему официально оформлено на вас и если этот человек сделает в сети что-то противозаконное, то придут потом именно к вам. А вам уже нужно будет как-то доказывать, что вы тут не причем. Конечно, вряд ли что-то будет серьёзное, но можно потерять нервы и время на этом.

Взломать вашу локальную сеть

Подключившись к Wi-Fi роутеру злоумышленник может получить доступ к вашей локальной сети или же к тем устройствам, которые также подключены к роутеру.

В случае неправильной настройки сети или при отключенных настройках безопасности, злоумышленник может получить ваши файлы или даже доступ к компьютеру. Как показывает практика, люди не задумываются об этом и используют настройки по умолчанию для домашней сети, чем делают свои устройства уязвимыми к подобному.

Получить доступ к настройкам роутера

У каждого роутера есть своя панель управления. Чтобы туда войти нужно посмотреть на наклейку или уточнить информацию в сети. Тот, кто подключен к роутеру по Wi-Fi может спокойно войти в настройки роутера. Пароль в этом случае подобрать не так сложно — в 90% случаев он остается по умолчанию или же такой же как и пароль на само подключение.

Что будет если злоумышленник подключиться к вашему Wi-Fi роутеру Что будет если злоумышленник подключиться к вашему Wi-Fi роутеру

Попасть внутрь роутера злоумышленник может:

— Изменить все настройки устройства, какие только можно;

— В зависимости от модели роутера он может быть использован как прокси сервер для дальнейших действий злоумышленников;

— Смотреть статистику, журналы и все то, что доступно в настройках роутера.

А в этой статье я рассказываю про свою локальную сеть 10 Гигабит . Провожу тесты и показываю для чего она мне нужна.

Какой вывод?

В том, что наши устройства уязвимы виноваты мы сами. К сожалению, роутеров так много, что невозможно показать настройки для всех, поэтому опишу общими словами, а вы уже сможете посмотреть документацию к вашей модели в интернете и сделать соответствующие настройки.

1. Не давайте свой пароль от Wi-Fi даже соседу. Только близким людям, друзьям и родственникам за которых вы уверены.

2. В настройках каждого роутера есть возможность прописать MAC адреса устройств, которым разрешено подключение. Желательно, это сделать. У каждого смартфона и компьютера есть MAC адрес — его нужно прописать в настройках роутера.

3. По возможности используйте сложный пароль со специальными символами. Это плохой пароль к роутеру: smirnov1987, nekrasova80k2, 1234567890. А вот такой пароль подобрать будет очень сложно: *q$%0EO&EH.

4. В каждом роутере есть список подключений. Желательно периодически проверять нет ли в списке незнакомых устройств и почаще менять пароль на Wi-Fi.

Киберпреступники взламывают роутеры и используют их для кражи логинов и паролей от онлайн-банка.

Ничто не вечно под луной, но даже из этого, казалось бы, незыблемого правила бывают исключения. Фишинг был и остается самой распространенной сетевой угрозой.

Если вы регулярно читаете наш блог, то наверняка знаете, как противостоять попыткам выманить у вас данные. Однако иногда стандартных мер защиты недостаточно. Можно избегать публичных сетей Wi-FI, тщательно проверять все ссылки и все равно оказаться жертвой злоумышленников. Сегодня мы поговорим об одной из схем, которые очень сложно распознать, — фишинговых атаках через взломанные роутеры.

Как взламывают роутеры

Есть два основных способа взломать ваш роутер. Первый работает, если после покупки устройства вы не меняли пароль администратора (речь идет не о наборе символов, который вы вводите при подключении к Wi-Fi, а о пароле, который нужен для входа в панель настроек самого роутера).

Второй способ — использовать уязвимость в прошивке вашего устройства. К сожалению, надеяться на отсутствие брешей в прошивках большинства современных роутеров не приходится.

Использовать взломанные роутеры можно по-разному, но сегодня мы остановимся на проведении с их помощью фишинговых атак. Как мы уже говорили, опасность в том, что такого рода атаки крайне сложно заметить.

Зачем фишерам взломанный роутер

Злоумышленники взломали ваш роутер. Что дальше? На самом деле, все довольно просто. Они меняют настройки — совсем чуть-чуть: всего лишь указывают новый адрес DNS-сервера, с помощью которого роутер обрабатывает данные о доменных именах. Большинство пользователей редко обращают на этот параметр внимание, поэтому давайте разберемся, что это такое и чем грозит его подмена.

Все это происходит быстро и незаметно. Однако если злоумышленники взломали ваш роутер и подменили адрес DNS-сервера, то все запросы будут попадать на этот поддельный сервер, находящийся под их контролем. Таким образом, вместо IP нужного вам сайта браузер будет получать поддельный адрес.

Для вас все будет выглядеть как обычно, только вместо настоящих страниц будут загружаться фишинговые — и все введенные на этих страницах логины и пароли будут отправляться злоумышленникам. Самое неприятное в этой ситуации то, что и вы, и ваш браузер будете совершенно уверены в том, что находитесь на настоящем сайте.

Ограбление по-бразильски

Недавно волна подобных атак прокатилась по Бразилии. Злоумышленники пользовались уязвимостями в роутерах D-Link DSL, DSLink 260E, ARG-W4 ADSL, Secutech и TOTOLINK и подменяли настройки DNS.

Когда жертвы пытались зайти на сайты банков или воспользоваться каким-то другим популярным интернет-сервисом, вредоносный сервер подменял IP-адреса и отправлял пользователей на фальшивые сайты. Мошенники создали поддельные страницы целого списка бразильских банков, финансовых организаций, хостинг-провайдеров и облачных платформ. В результате логины, пароли, а нередко и платежные данные владельцев взломанных роутеров оказывались у фишеров.

Помимо клиентов бразильских организаций, злоумышленников также интересовали учетные записи посетителей нескольких крупнейших интернет-сервисов. В ходе этой вредоносной кампании мошенники с помощью того же самого метода охотились на пользователей PayPal, Netflix, Uber и Gmail.

И что делать?

Как мы уже говорили, в отличие от многих других сортов фишинга, заметить атаку такого рода крайне сложно. Впрочем, совершенно безнадежных ситуаций не бывает, и у нас есть пара соображений на этот счет:

Читайте также: