Occupy Router

У цій інструкції ми розповімо як сканувати ір-адреси ворога. Як масово зламувати роутери, модеми та камери. Які інструменти для взлому вам стануть у нагоді. Допомогти Україні можна сидячи на дивані. Посилання на відповідне ПО для пошуку та злому роутерів буде у статті. Для отримання доступу до роутера або іншого обладнання в мережі нам необхідно знати їх адресу, логін та пароль. Дефолтний логін та пароль знайти дуже просто. Відомі, заводські та по замовчуванням вільно знаходяться у мережі інтернет. Також можна знайти словник з логінами та паролями які найчастіше використовуються. Пошук діапазонів IP адрес для відповідного міста здійснюється за допомогою безкоштовних сайтів. Ресурс 4it.me та 2ip.ua допоможуть у пошуку діапазонів за містом. Ми ознайомимо вас як користуватись програмою для сканування мережі за вказаними ip діапазонами. Router Scan сканує та зламує за словником в автоматичному режимі. Також вона шукає за допомогою модулів вразливості. KPortscan3 та VNC scanner GUI допоможуть швидко знайти IP адреси за вказаними портами. Для пришвидшення пошуку, результати з KPortscan3 та VNC scanner GUI можна додати до Router Scan. Програми працюють під операційною системою Windows. Для автоматичного перехвату та бруту потоку під ОС Linux, можна використовувати cameradar. Він здійснює пошук за одним діапазоном. Після цього використовуючи RTSP посилання за портом 554 здійснює підстановку логіна та пароля за словником. Спеціалізовані пошукові системи для просунутих Shodan.io та Census.io. Приклади пошуку. За допомогою них можна отримати велику кількість інформації з мережі.

Основна машина – все програмне забезпечення ліцензійне (платне, в крайньому випадку безкоштовне, але не зломане), на віруси просканована, встановлено ВПН-з’єднання найшвидше (або автоматичне з’єднання з будь-якою країною або з країною, яка має найбільшу кількість точок з’єднання, найчастіше це США, Британія, або Китай).

Віртуальна машина – також все програмне забезпечення ліцензійне (платне, в крайньому випадку безкоштовне, але не зломане), на віруси також просканована, але встановлено ВПН-з’єднання з території країни-агресора (в нашому випадку з російської федерації) Навіщо це потрібно? 

Для того, бо ворог теж не спить, він також моніторить і знає звідки може прийти атака. Доречи ір-адреси з України в росії заблоковані, але самі себе вони блокувати не будуть, тому, якщо ми робимо вигляд що заходимо до мережі із території країни-агресора тоді ми маємо більш вірогідну можливість не бути заблокованими (це не є обов’язковою умовою, можливо навіть і з ір-адреси країни-агресора не вдається зайти, тоді використовуємо ір-адреси сусідніх або дружніх країн, у випадку росії це країни минулого СНД). Спочатку, підготуй компьютер перед початком і тільки після того, як ми налаштували свої робочі машини зі створеними двофакторними (подвійними, або дабл) ВПН-ми (дивись інструкцію про Підготовку робочої платформи для роботи та відео https://www.youtube.com/watch?v=Nz2dXM6mP04) можемо приступати до конкретної задачі. В цій інструкції описані дії щодо сканування ір-адрес, які знаходяться на території ворога.

Якщо інструкія для Вас не є вичерпною, ви можете запропонувати свої правки через бота бо ми завжди відкриті для КОНСТРУКИВНИХ пропозицій: https://t.me://HackYourMom_reg_bot

Як массово зламувати Роутери / Камери / Модеми?

Для чого це потрібно?

Підібравши логін та пароль до будь-якої автоматизованої системи (домашній роутер, роутер на підприємстві, роутер у військовій частині, камери відеоспостереження, будь-які побутові прилади, розумні будинки…) будь що, пов’язане з інтернетом, ми будемо мати доступ до цих систем і зможемо, як мінімум нагадати про себе, налякати ворога… А як максимум – взяти на себе керування системами, до яких ми зможемо дістатися. Для цього наша іт-армія повинна знайти ці лазейки та передати їх компетентним органам. Нам потрібні доступи до іх мереж!

Як побачити результат своєї роботи?

Якщо вдалося підібрати логін і пароль до якоїсь домашньої мережі – то ми робимо наступне:

  • змінюємо логін та пароль до роутера, щоб був доступ тільки у нас;
  • змінюємо назву WI-FI мережі на ту, яку вказав куратор;
  • Якщо ви працюєте самостійно то змінюйте паролі на щос типу: PutinHuilo, щоб інші знали, що роутер уже зламано.
  • Робимо скріншот змінених даних роутера та зберігаємо в папці з містом, яке сканував.

Як все це зробити?

Саме як це зробити, на прикладі звичайних програмних засобів буде описано далі у цій статті.

Інструменти

У нас ввімкнена робоча машина (основна машина з віртуальною). Ще раз нагадую про двофакторне (подвійне, або тоннель в тоннелі) ВПН-з’єднання. На основній машині ВПН-з’єднання найбільш швидше з будь-якою країною, а на віртуальній машині ВПН-з’єднання бажано з країни агресора. Також необхідно використовувати різні програми ВПН! В моєму прикладі буде використовуватися на основній машині ВПН-з’єднанням за допомогою програми Proton, на віртуальній машині – програма Hotspot Shield.

Тепер нам потрібен інструмент для роботи. В якості інструмента по скануванню ір-адрес використовуємо програму Router Scan. Завантажити її можна за посиланням або обережно знайти в інтернеті свіжішу, якщо є.

Важливо! На офіційному сайті Router Scan (на малюнку нижче) завантажувати ПЗ потенційно небезпечно!

1) Якщо завантаження не вдається необхідно в посиланні https замінити на http. В моєму випадку це спрацювало. Розпаковуємо та запускаємо програму.

Для знаходження цілей атаки (ір-адрес в конкретному місті) використовуємо сайт https://4it.me/getlistip. Або інший, який видає IP діапазони міста.

2) В ячійці де вказано «Город» вносимо на російській мові місто, яке ми хочемо просканувати, та тиснемо «Поиск». Наприклад, я сканую місто Курск.

3) Маємо купу ір-адрес, які зареєстровані в цьому місті. IP АДРЕСИ МОЖНА ШУКАТИ І ІНШИМИ ШЛЯХАМИ, ТО НЕ ПРИНЦИПОВО! Копіюємо і вставляємо в новостворений файл на віртуальній машині щоб зберегти всі ці адреси та зберігаємо файл (назва файлу для зручності називаємо місто, яке скануємо).

Router Scan

В папці з програмою є мануал по роботі з програмою на російській мові для більш детального вивчення, але основні установчі дані такі:

  1. Головна кнопка. Спочатку вона є для старту сканування, але потім ділиться на дві кнопки – для зупинки та постановки на паузу сканування.
  2. Максимальна кількість потоків. Цей параметр встановлює скільки пристроїв може скануватися паралельно та одночасно. Залежить від потужності робочої машини та віртуальної машини. Більше потужність – більше значення.
  3. Тайм-аут з’єднання. Встановлює поріг очікування з’єднання з пристроєм в мілісекундах. Примітка: Залежно від провайдера, швидкості та стабільності з’єднання цей параметр доведеться варіювати інтуїтивно, для отримання стабільних результатів сканування без втрат з’єднання. Якщо вам здається, що програма задіює недостатньо потоків, і ваша система може віддати більше ресурсів, спробуйте змінити режим сканування у налаштуваннях програми (по замовчуванню не змінюємо).
  4. Список портів для сканування. Визначає, які TCP порти будуть перевірятися при скануванні IP діапазонів. Всі порти скануються з використанням звичайного протоколу HTTP/1.0, за виключенням портів 443, 4343 та 8443 – вони скануються по HTTPS с використанням бібліотеки OpenSSL. Для збільшення кута огляду в мережі, можна додати в список порти 81, 88, 8000, 8081, 8082, 8088, 8888 та інші. Також список портів можна змінити у файлі ports.txt.
  5. Список IP діапазонів для сканування. Їх ми беремо із текстового файлу, в який записали всі ір-адреси з сайту https://4it.me/getlistip, для якого міста ми і зберігали адреси (в нашому випадку місто Курск). Для зручності та щоб не перенавантажити машину обираємо декілька ір-адрес, а не всі одразу і додаємо до форми 5, або в список діапазонів у файлі ranges.txt.
  6. Модулі сканування. Вибираємо всі.

Далі, коли всі налаштування зроблені приступаємо до сканування, натиснувши кнопку 1. Очікуємо результат. В програмі знизу буде зелена полоса, яка вказує процент сканування. Також там є дані щодо використаного часу сканування та очікуваного.

Good Results зберігаємо окремо від загальних

Після сканування переходимо до вкладки «Good Results» і натиснувши правою кнопки миші на вільному місці вибираємо експорт сканованої таблиці. Формат для зручності обираємо .csv, або будь-який інший. Відкриваємо збережену таблицю з гарним результатом і зберігаємо у форматі ексель у папці ЗАГАЛЬНИЙ СКАН на диску.

Який результат потрібен та що з ним робити:

Потім, з таблиці вдалих просканованих адрес вибираємо тільки ті, в яких є данні адміністратора та пароль й записуємо їх у новий файл ексель в папку ГАРНИЙ РЕЗУЛЬТАТ. Таким чином у нас з’явиться база готових узеров та їх паролі. Потім наші адміни будуть відсилати вищестоящим для прийняття рішення! Наша задача зараз, зробити все можливе, щоб нанести максимальну шкоду ворогу, будучи диванними військами!

Результати відгружаємо як описано в розділі “куди надсилати Результати”.

В деяких випадках трапляється таке, що повторне сканування за допомогою програми Router Scan неможливе і вискакує помилка. В такому разі необхідно перезапустити програму, а ще краще, після кожного сканування бажано очистити кеш-пам’ять, або ще краще просто перезавантажити свою робочу машину і продовжувати працювати далі!

Для тих, хто бажає сам щось зробити і додати від себе:

Нас цікавлять ті результати, у яких є дані для входу у полі Authorization:

Після вдалого сканування переходимо на сторінку управління роутером. Зробити це можна або із програми Router Scan натиснувнши праву кнопку миші, як на зображенні, натискаючи Open In Browser, або просто через браузер ввівши в адресну строку ір-адресу жертви.

Після чого ми потрапимо до WEB інтерфейсу роутера (різні моделі – різні меню).

За допомогою логіна та пароля, який ми отримали при скануванні, заходимо в налаштування роутера. Потрібно буде знайти де змінити налаштування сервера DNS, у кожного роутера, свій інтерфейс. Зазвичай налаштування DNS бувають у вкладках “WAN”, “LAN” або “Network Settings”, а в деяких інтерфейсах буває пошук по налаштуванням. Змінюємо адреси DNS серверів на наступні:

___.___.___.___ ___.___.___.___ ___.___.___.___

Для прикладу можемо змінити на такі DNS адреси:

217.28.140.2 та 217.28.140.3 або 91.200.81.2 та 91.200.81.3

Якщо поставити адреси цих DNS серверів у налаштування роутера, то спроби користувача зайти на будь-який сайт будуть наводити його на іншу сторінку.

Крім інформації про війну, коли жертва нашої атаки перейде на сторінку, з її IP-адреси буде йти DDoS атака на російські сайти. А це зараз важливо, тому що більшість важливих сайтів блокують IP не з Росії.Також, ви можете змінити пароль на доступ до адміністрування роутера, щоб довелося скидати роутер (для непідготовленої людини, це робиться тільки викликом техніка додому).

Увага! Не зміюйте пароль доступу до Wi-Fi мережі. Власнику буде відразу зрозуміло що з роутером щось не так. 

Інший софт

Так само, як за допомогою RouterScan, можно шукати/сканувати ще й за допомогю пошукових систем Shodan.io та Censys, якщо ви звісно вмієте.(приклади пошуку)

Shodan:

https://habr.com/ru/post/237787/

https://habr.com/ru/company/ruvds/blog/533890/

https://habr.com/ru/company/ruvds/blog/517638/

Censys:

https://habr.com/ru/company/flant/blog/506016/

https://habr.com/ru/company/jetinfosystems/blog/426025/

Ми зібрали найпростіші інструкції та софт для масовки. Ви можете зламувати все що завгодно в РФ будь яким зручним способом!

Куди надсилати результати:

Пишемо опис перед відправкою файлу, а не як на скріні! В ідеалі щоб файл та опис до нього був в одному повідомленні! Та називайте файли так щоб вони відображали суть наприклад “відібрані роутери з логінами та паролями з програми RouterScan по місту Москва”.

Ще можна надіслати до бота Мамкіних Хакерів https://t.me://HackYourMom_reg_bot , тільки якщо слали до СБУ кажіть мені про це, бо я ім все пересилаю!

Наприклад: “Роутери по місту Іваново, вже відсортовані с паролями, днс всім поміняв, в СБУ копію надіслав, висилаю копію мамкіним хакерам”

Або “Камери IP тв по місту Бєлгород для корегування вогню, в СБУ не слав, шлю тільки Вам бо ссикотно в СБУ писати”.

Уважно читаємо!

До офіційного боту СБУ https://t.me/stop_russian_war_bot , який вони офіційно розміщували в себе в телеграм https://t.me/SBUkr/3762, в боті знаходемо розділ CyberFront як на малюнку нижче!

Дякуємо за увагу. Разом до перемоги! Слава Україні!

Все буде Україна!!!

×If you find a bug, highlight it and press Shift + Enter or click here to let us know.
×