Archiwa tagu: router

Bracktrack na routerze!

Wiele narzędzi w systemie Backtrack wymaga długotrwałego działania, np. reaver który potrzebuje aż 8h na odszukanie hasła, a jak wiemy prąd nie jest za darmo! Przeciętny laptop potrzebuje do 90W energii, średniej klasy PC nawet 300W, a silna maszyna z dobrą grafiką nawet 750W, nie mówiąc już o monstrach z Quad CrossFire które wymagają do 1500W! Dlatego pomyślałem że czas zaciągnąć do pracy coś oszczędniejszego… np. router!

Zaletą takiego rozwiązania jest:

  • ogromna oszczędność energii, ponieważ wysokiej klasy router pobierają max. 24-30W energii a normalne domowe zaledwie 6-10W! To około 10 razy mniej niż zwykły PC.
  • rozmiary – router jest mały, daje się wieszać i nie wymaga wentylacji.
  • możliwości układu radiowego – układy radiowe w routerze to sprzęt dobrej klasy w porównaniu z kartami wifi na USB, niektóre modele posiadają radio z mocą 1W i duże zdolności wstrzykiwania.
  • możliwość podłączenia innych interfejsów radiowych na USB
  • możliwość podłączenia dowolnego sprzętu na USB
  • możliwość zdalnej pracy – router możemy podłączyć do sieci np. w pracy a sterować nim z domu, można też użyć łącza 3G do sterowania.
  • duża wydajność CPU oraz sprzętowe przyspieszenie szyfrowania i deszyfrowania AES!!!

Jakiego oprogramowania możemy się spodziewać:
  • pakietu aircrack-ng (pełny z wszystkimi możliwościami wstrzykiwania)
  • reaver oraz wash
  • pakietu mdk3
  • sslstrip
  • macchanger
  • nmap
  • iptables
  • skryptów dla python-a jak: wifite czy pyrit
  • dowolnych narzędzi sieciowych jak: wireless-tools (iwconfig, iw), iftop, wavemon, ifconfig, ping , tr, route, ip, arp, tcpdump  itd.
Ale to nie wszystko, ponieważ projekt OpenWRT dla wszystkich architektur szczyci się mnogością dodatkowych pakietów których list jest tu: http://backfire.openwrt.org/10.03.1/ar71xx/packages/
Jedyne czego aktualnie brakuje to narzędzie graficzne, ponieważ routery rzadko posiadają ekran. Wyjątkiem od tego jest OpenWRT dla x86 na którym bez problemu możemy sobie skompilować Xorg! Niestety jak każdy wiec x86 to architektura zwykłego PC!

Wymagania:

  • główne wymaganie to router kompatybilny z OpenWRT. Aby dowiedzieć się czy nasz router może działać na OpenWRT, należy wpisać w google np.: OpenWRT WR1043ND i przeczytać.
  • router musi posiadać przynajmniej jeden port USB lub przy najmniej 16MB flash-u!
  • musimy posiadać pendrive, kartę SD lub dysk twardy na USB (pojemność 1GB lub większa)
  • hub usb, najlepiej z zewnętrznym zasilaniem (jeżeli chcemy używać dysku HDD lub więcej niż dwóch urządzeń na USB)
  • (opcja) terminal szeregowy – jak by coś poszło nie tak

Instalacja – niektóre modele routerów, są dosyć przyjazne, pozwalają na zmianę oprogoamowania z poziomu oryginalnego oprogramowania producenta. np. WR740N WR1043ND WR2543ND MR3420 DIR-615 DIR-635 itd. ale są też takie jak DIR-300 które wymagają użycia termianla szeregowego.

Ja opiszę tylko wersję prostą, czyli bez terminala, zrobię to na przykładzie TP-Link-a MR-3220.

  1. Odpalamy router na ustawianiach fabrycznych.
  2. Wchodzimy na stronę: http://backfire.openwrt.org/ lub http://ecco.selfip.net/backfire/ar71xx/ (Backfire wersja rozszerzona PL)
  3. wybieramy wersję, w momencie gdy to piszę, aktualna to: 10.03.1
  4. wybieramy architekturę np. ar71xx lub brcm63xx w zależności od tego jaki router posiadamy. Można to sprawdzić na: http://wiki.openwrt.org/toh/start
  5. Pobieramy plik który w nazwie ma „factory” oznacza to że jest on tak przygotowany aby soft fabryczny go przyjął. Dla mojego MR-3220 jest to: http://ecco.selfip.net/backfire/ar71xx/openwrt-ar71xx-tl-mr3220-v1-squashfs-factory.bin
  6. Wchodzimy na WebGUI router-a i w miejsce upgrade firmware wrzucamy mu pobrany plik.
  7. Proces może trwać 5-6 minut, nie można go przerwać a odłączenie zasilania może spowodować uszkodzenie routera. Dokładnie tak samo jak przy normalny upgradzie firmware-u producenta.
  8. Gdy router SAM się ponownie odpali, musimy podłączyć się do niego KABLOWO!
  9. dhcp przydzieli nam adres z pod sieci 192.168.1.X
  10. za pomocą tlenetu na 192.168.1.1 i wpisujemy passwd root podajemy nowe hasło root.
  11. od tej pory logujemy się już tylko na ssh! (programem PUTTY)
  12. Aby móc instalować masę oprogramowania, musimy przerzucić cały system plików na pendrive, dlatego do portu USB podpinamy pendrive.
  13. Wykonujemy instrukcję extroot: http://eko.one.pl/?p=openwrt-externalroot (dokładny polski opis! złe wykonanie instrukcji nie powinno uszkodzić routera)
  14. Gdy nas router, bootuje już z USB możemy rozpocząć zabawę!

Instalowania oprogramowania:

Tak jak w BT/ubuntu mamy apt-get tak w OpenWRT jest opkg, które działa podobnie.

  • opkg update – aktualizuje bazę pakietów
  • opkg install tcpdump – instaluje program np. tcpdump
  • opkg remove tcpdump – usuwa tcpdump
  • opkg search *tcp* – szuka pakietów mających w nazwie tcp
  • opkg list | grep tcp – alternatywa search, ponieważ search nie zawsze działa jak by się tego oczekiwało

Miejsce na nośniku USB: 

OpenWRT to bardzo oszczędny i niesamowicie szybki system, setki programów na moim sprzęcie zajmują ledwo 300Mb, kilka odpalonych programów ma problemy z zajęciem 32Mb RAM-u w MR-3220. Dodatkowo system jest niesamowicie szybki!

 

Dane na i z routera:

Nośnik USB na którym mamy extroot, po wyłączeniu możemy odłączyć i podpiąć pod BT na który bez problemu odczyta jego zawartość do dalszej analizy. Możemy trze odpalić vsftpd i pobierać dane przez ftp! OpenWRT oferuje też serwer Samba, dzięki czemu Windows jest w stanie, przez sieć, zobaczyć zawartość routera.

 Karta SD (SD mod):

Routery które nie posiadają złącza USB, czasem mają GPIO przez które można podlutować slot na kartę SD lub bezpośrednio przylutować im kartę SD. Jest to jedyne wyjście na poszerzenie ich funkcjonalności  ponieważ zazwyczaj są to okrojone modele z małą ilością flash-u i bez USB.

Interfejs Wifi:

OpenWRT domyślnie wyłącza wifi, aby je odpalić i przygotować do testów najlepiej ustawić je w trybie monitor. Robimy to za pomocą pliku konfiguracyjnego:

/etc/config/wireless

w którym KASUJEMY linię:

option disable „1”

a w miejsce

mode „ap” wpisujemy mode „monitor” lub mode „sta”

monitor – tryb nasłuch

sta – tryb managed ( zwykły)

 

Podtrzymanie sesji:

Aby sesja nie umierała po wylogowaniu z router-a możemy zainstalować sobie program screen!

opkg install screen

Pozwala on nam pozostawić pracującego reaver-a lub dowolny inny program na noc!

 

Inne zastosowanie router-a z OpenWRT:

  • router z dwoma radiami, jedno wbudowane drugie na USB
  • odtwarzacz, radio przez wifi
  • budzik
  • monitoring z kamerą wifi lub USB
  • informacja o pogodzie
  • informacja o stanie sieci
  • zegarek z ekranem LCD
  • terminal po podłączeniu LCD i klawiatury
  • bezprzewodowy miernik temperatury
  • czujka alarmowa
  • NAS
  • pobieraczka torrent-ów (Transmission)
  • pobieraczka dowolnych plików
  • podtrzymanie sesji Gadu-gadu
  • podtrzymanie sesji IRC
  • proxy
  • serwer http, ftp, mail, samba, shell itd.
  • straszak na złodzieja, przez odpalani muzyki, rozmów lub oświetlenia (switch RBJ 220V)
Strony zawierające informacje związane z OpenWRT:

 

 

BotNet router! Wirus blokuje routery i używa ich do ataków DoS!

Kiedyś przeczytałem o tym w internecie, BotNet atakujący routery… wydawało mi się , że jest to totalna bzdura. Okazuje się, że nie! Dziś trafiły w moje ręce trzy zablokowane routery firmy TP-Link i D-Link. Były to modele WR1043ND WR841ND oraz D-Link DIR-615. Wszystkie routery po uruchomieniu działają normalnie, mają nawet SSID i hasło które wybrał sobie użytkownik na FABRYCZNYM SOFCIE! Niestety po wpisaniu 192.168.1.1 pokazuje się strona informacyjna systemu DD-WRT próba logowania zawsze kończy się niepowodzeniem. Router nie odpowiada na przycisk WPS oraz reset, zawsze startuje z wcześniej wybranym SSID-em. Zainfekowany router tworzy dodatkowy SSID którego nie rozgłasza, jest to pnet_XXXXXX, gdzie XXXXXX to koniec adresu MAC interfejsu wifi. Hasło do sieci jest takie samo jak SSID z tym że jest odwrócone czyli: XXXXXX_pnet. Po zalogowaniu na 192.168.1.1 nie musimy podawać hasła ani login-u, mimo to konfiguracja jest nadal zablokowana. Informacje wyświetlane przez router na stronie „STATUS” są FIKCYJNE, klienci którzy masowo łączą się z naszym AP nie istnieją. Po analizie danych przesyłanych przez router wynika że łączy się on z kilkoma różnymi adresami IP, podejrzewam że są nimi inne zainfekowane routery od których dostaje instrukcje. 99% czasu nic się nie działo, ale po około 8h router zaczął wysyłać pakiety UDP na jeden adres IP (w tym wypadku POLSKI!)

Router da się odblokować! Potrzebna do tego jest konsola szeregowa, po jej podłączeniu musimy nadpisać cały firmware. Ja profilaktycznie nadpisałem cały firmware a potem wymieniłem bootloader-a (w moim wypadku redboot) i z poziomu bootloader-a wymieniłem system na prawdziwy DD-WRT.

Osoby które dostarczyły mi router mówiły że ustawiły trudne hasło na WebGUI i nie miały załadowanego DD-WRT tylko oficjalne oprogramowanie. Wygląda na to że wirus używa metody słownikowej lub jakiegoś exploita aby dostać się do routera, po czym wymienia oprogramowanie na zmodyfikowane DD-WRT i tak zmieniony, udaje normalną prace.

Nie da się ani odczytać komend sterujących ani odszukać IP sterujące ponieważ transmisja sterująca przychodzi z różnych adresów IP (podejrzewam że od innych zainfekowanych) a dodatkowo całość jest szyfrowana.

Każdą osobę która posiada tak zablokowany sprzęt zapraszam na forum, bardzo chętnie pomogę w odblokowaniu. Osobą z rejonu miast: Kraków, Katowice, Wrocław jestem w stanie pomóc osobiście.

Aktualnie udało mi się odblokować modele:

TP-Link WR1043ND

TP-Link WR841ND

D-Link DIR-615 A1

Update: Okazuje się że istnieje już nowsza wersja zainfekowanego router-a która po podłączeniu konsoli szeregowej wyświetla obrazek w ASCII:

Zmienił się też ukryty SSID, na sam adres MAC. Niestety nie pasuje wcześniejsze hasła, bez dostępu do konsoli nie da się go odczytać. Od tego momentu jedyny sposób naprawy to JTAG lub wymiana pamięci flash. Dodatkowo nowe oprogramowanie wprowadza reklamy, które wyskakują w zastępstwie strony którą chcemy załadować, ponowne załadowanie strony (po kilku sek.) powoduje, że zaczyna się ładować właściwa strona.

Lista znanych i możliwych do zainfekowania sprzętów:

TP-Link WR1043ND

TP-Link WR2543ND

TP-Link MR-3220 MR3420 MR3440

TP-Link WR841ND

D-Link DIR-615

D-Link DIR-600

D-Link DIR-815

Linksys E4200 (oraz praktycznie cała seria E)

La Fon 2100 oraz 2200

Reaver 1.3 dla BackTrack 5 R2 Pre (WPA1/2 złamane przez WPS)

Kolejna edycja mojej wersji BT5 będzie już domyślnie zawierać ten program, na chwilę obecną udostępniam jednak program gotowy do pobrania i odpalenia na BackTrack-u który go nie posiada.

Wszystko do pobrania tutaj, pliki są bardzo malutkie, jedyne co trzeba zrobić to pobrać, opcjonalnie rozpakować i odpalić.

Udostępniam też źródła, które dostępne są także na stronie: http://code.google.com/p/reaver-wps/

Instalacja:

wget http://backtrack.pl/files/reaver -P /usr/bin && chmod +x /usr/bin/reaver

Kilka słów na temat samego narzędzia:

Program łamie PIN ustawiony metodą WPS, czyli zazwyczaj przez magiczny przycisk znajdujący się na obudowie routera. Program potrzebuje 4-10h na złamanie każdego hasła. Wszystkie router-y posiadające WPS są narażone.

Aby uchronić się przed złamaniem, musimy ustawić silne hasło, ręcznie bez użycia WPS.

WPS: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Update do wersji 1.3 oraz walsh:

http://chomikuj.pl/funtoo/reaver+-+wpa+cracker/reaver+1.3

komenda:

wget http://backtrack.pl/files/reaver -P /usr/bin && chmod +x /usr/bin/reaver

Instaluje teraz wersję 1.3

Dodatkowo można pobrać mikro program o nazwie walsh który pozwala odszukać AP podatne na lukę.

Test: Alfa AWUS051NH vs TP-Link WN722N vs Alfa AWUS050NH vs Alfa AWUS036H

Kilka osób pytało mnie czym się różni Alfa AWUS050NH od AWUS051NH i jak wypadają w porównaniu.
Na oko nie różnią się niczym, po otwarciu okazuje się że na PCB lekka reorganizacja ale nic znaczącego bo układ nadal ten sam.

Uruchomiłem AP, Linksys WRT54GS v3, pod kontrolą OpenWRT, następnie włączyłem monitor sygnału i patrzyłem która z kart nadaje najmocniej.

Tryb G:
Alfa AWUS050NH -69dBm
Alfa AWUS051NH -66dBm
TP-Link WN722N -78dBm
TP-Link WN422G -78dBm
Alfa AWUS-36H 1W -64dBm
Tonze UW-6200C1 -77dBm
Tonze UW-6200R/H -75dBm
Edimax EW-7318USg -77dBm
Netgear WPN111 -79dBm (antena 1cm zintegrowana)
Netgear WPN111 -74dBm (dolutowane RP-SMA)

Tryb N (wymuszony):
Alfa AWUS050NH -72dBm
Alfa AWUS051NH -70dBm
TP-Link WN722N -78dBm
TP-Link WN422G -78dBm (firmware od WN722N)

Wszystkie karty poza Netgear miały antenę dookolną 5dBi dostarczaną z Alfą, AP na standardowych antenach Linksys-a, ustawiony na domyślną moc 70mW, przeszkody: dwie ściany.

Zaobserwowałem też że AWUS050NH jest cieplejsza od AWUS051NH na dodatek występują u niej przerwy w nadawaniu. Nie sprawdziłem jeszcze jakie są różnice na paśmie 5GHz ale postaram się to zrobić w najbliższym czasie. Obie karty niestety nie potrafią dorównać AWUS036H która zawsze ma lepszy sygnał a jeżeli odległość od AP jest większe niż 30-40m zawsze ma lepszy transfer mimo ze AWUS05XNH mają N do 300Mbit!

Dziękuje tajemniczemu sponsorowi za AWUS051NH oraz AWUS050NH.

WiFi: Schemat anteny WLAN ~9dBi samoróbka (Pentagram, TP-Link)

Dla tych którzy chcieli by wykonać sobie prostą antenę dookólną lub np. kupili „chińskiego demona 40cm” z allegro i odkryli że tylko 25% jej długości to antena, przygotowałem schemat który w dużym stopniu bazuje na analizie dobrze działających anten renomowanych firm zajmujących się tworzeniem tego typu rozwiązań. (Pentagram, TP-Link, Linksys, D-Link, Digitus)

Schemat wykonałem w dokładności do 1mm, całość została przeliczona ponownie w celu sprawdzenia a następnie wykonana „domowymi” metodami i przetestowana.

Test wykazał że gdy działa na jednej płaszczyźnie z inna anteną, sprawuje się około 200% lepiej od 40cm anteny „z allegro” i około 50-75% lepiej niż małe patyczki 2-3dBi

Materiały potrzebne do wykonania to:

  • drut miedziany o średnicy 1mm (niepowlekany) lub drut z miedzianego kabla antenowego wraz z grubą miekką izolacją która może się przydać jako dystans dla anteny gdy wsadzimy ja do obudowy.
  • rurka miedziana o średnicy 5mm i 7mm (grubość ścianki około 1-2mm, wiem że niektórzy stosują do tego celu przecięty wkład z długopisu wielko-pojemnościowego)
  • wkręt o gęstości gwintu 2mm (najlepiej długi)
  • gniazdo (SMA) lub resztki „chińskiego demona”
  • lutownica
  • cyna
  • nożyce do drutu

Wykonanie:

Sprawa jest dosyć prosta, z kawałka drutu musimy wykonać promiennik. Każda cewka/spirala powinna mieć 4 zwoje zawijane w kierunku zgodnym z wskazówkami zegara (patrząc od dołu). Pomiędzy poszczególnymi cewkami można założyć pierścień dystansowy, np. z gumki recepturki zaplecionej wielokrotnie, gąbki lub izolacji wypełniającej kable antenowe. Gdy uda nam się wykonać promiennik trzeba go wlutować do wnętrza cieńszej miedzianej rurki. Drugą stronę rurki zostawiamy pustą. Jeżeli posiadamy resztki „chińskiej anteny” możemy jej resztkę przylutować bezpośrednio do drugiego końca rurki, tak aby drucik połączył się z promiennikiem, trzeba to tak wykonać aby przeciw waga nie dotykała promiennika.

Jeżeli nie posiadamy resztek „chinola” musimy zrobić przeciw wagę z drugiej rurki miedzianej.  Do środkowego wtyku gniazda antenowego lutujemy drut miedziany bez izolacji o długości 30mm, następnie na to zakładamy rurkę miedzianą którą łączymy z masą wtyczki (obudową).  Jeżeli wykonaliśmy to poprawnie wewnątrz rurki powinien wystawać drut kawałek nad nią. Wnętrze rurki można czymś wypełnić tak aby nie było zwarcia, można też zastosować drut z izolacją ale może to powodować że będzie się on ruszał dlatego preferuje wypełnienie np. klejem termicznym z „pistoletu” .

Wystający drut z rurki łączymy z drugą rurką która jest połączona z promiennikiem, tak aby pomiędzy obiema rurkami było około 6mm odległości. Przeciw waga musi być połączona z masą a promiennik z środkowym bolcem. Oba nie powinny się łączyć.  Na koniec antenę można wsadzić w obudowę, lub zamknąć w oryginalnej obudowie „chinola”. Aby jednak antena zmieściła się cała w chinolu musimy w jego czubku wykonać otwór na jakieś 2mm bo osłona jest wypełniona plastikiem po około 2/3 anteny.

Na koniec muszę dodać że antena dobrze działa tylko w swojej płaszczyźnie, jej promieniowanie od poziomu odchyla się max. 4-7 stopni. Tak więc jeżeli antena ma działać w mieszkaniu/domu kilku poziomowym lepsza okazuje się krótka 2-3dBi antena fabryczna lub inna kierunkowa. Ewentualnie antenę można skrócić o jeden przedział, kąt jej promieniowania w pionie się zwiększy.

Życzę powodzenia 🙂

Jak ukryć zmienić swój adres IP? (tunel VPN, Proxy, Tor)

Jest wiele celów dla których chcemy zmienić adres IP, są te dobre i te złe. Dla mniej zorientowanych napiszę do czego nadaje się dany sposób zmiany adresu.

1. Dynamiczny adres IP.

Niektóre usługi takie jak np. Neostrada, Netia Net24, Netia WiMax wymuszają na użytkowniku zmianę adresu co 24h lub co logowanie. Jest to dobre i złe, ponieważ z jednej strony można pobierać pliki z wielu portali mimo ograniczeń, logować się na portale wielokrotnie itp. Niestety dostęp do niektórych usług na zakresach dynamicznych adresów IP jest zablokowany domyślnie przez wielu operatorów, właśnie dlatego że niektórzy nie mają hamulców. Nie polecam jednak robić niczego mało legalnego bo to że adres IP się zmienia nie oznacza że operator nie wie kto i kiedy był na danym adresie. Szczególnie Telekomuna monitoruje tego typu aktywność.

2. VPN – Virtual Private Network a raczej szyfrowane lub nie tunele.

Są to usługi darmowe lub nie, można się do nich połączyć za pomocą odpowiedniego oprogramowania. Po instalacji aplikacje zazwyczaj tworzą w naszym systemie wirtualne urządzenie sieciowe które kieruje cały ruch przez tunel a nie bezpośrednio przez nasze łącze.

Jest kilka usługo dawców należą:

  • Packetix – darmowy, bez reklam, brak limitów transferu, limit prędkości
  • HotSpot Shield – darmowy, masa reklam, brak limitów transferu, brak limitów prędkości
  • Hamachi – darmowy, brak limitów transferu (bardzo polecany ja nie testowałem)
  • UltraVPN – darmowy, wymaga rejestracji
  • CyberGhost – darmowy i płatny z limitami
  • Gpass – darmowy, limity

Jest to bardzo dobry wynalazek jeżeli chodzi o zabezpieczenie swojej prywatności w wielu darmowych HotSpot-ach gdzie nie ma szyfrowania, niestety zazwyczaj czas odpowiedzi zwiększa się diametralnie a niektóre porty/usługi są zablokowane. Często jedyny dostępny port to 80 (http). Plusy są takie że operatorzy to zazwyczaj zagraniczne firmy.

3. Proxy – serwery pośredniczące, jest ich masa, listy takich otwartych serwerów są dostępne z internecie na wielu stronach np. http://www.samair.ru/proxy/ aktualizowane często łatwe do podłączenia.

Wady są takie że 99,9% tych serwerów przewiduje połączenie tylko na 80 port, chyba że to Socks. Nie zapewniają szyforwania. Plusów jest więcej, duża ilość takich proxy, spora anonimowość, brak limitów, lokalizacja w różnych krajach włącznie z chinami, mozambikiem, sporo programów do dynamicznej zmiany serwera proxy a także ich szybkiego testowania.

4. Tor – wirtualana sięc komputerowa implementująca trasowanie cebulowe. Wykorzystuje wielowarstwowe szyfrowanie a ruch pomiędzy routerami jest okresowo zmieniany na inny obwód co skutecznie uniemożliwia analizę. Sieć składa się z dobrowolnych ochotników lub wyznaczonych serwerów. Wada to bardzo różna raczej słaba przepustowość, spory ping. Zalety to całkowita prywatność, brak możliwości namierzenia źródła, duże możliwości, łatwe połączenie SOCKS.

Zastosowanie bardzo szerokie, ale nie nadaje się do ściągania dużych plików, grania w gry itp.

KONIEC, życzę miłego oglądania MegaVideo ;P