گیک آزاد

Free/Geek/Life.sh

در پشتی مخفی در روترهای بی‌سیم

نویسنده:
۱۵ دی ۹۲

فکر میکنید یک هکر مثلا وقتی رمز عبوری رو که روی مودم/روتر خونگیش تنظیم کرده رو گم میکنه چکار میکنه؟ مودمش رو کلا به تنظیمات کارخونه برمیگردونه و وقتش رو مهمل میکنه برای پیکربندی دوباره مودم؟ قطعا نه! یک هکر واقعی عاشق کنجکاوی و ماجراجویی و دردسره و علاقمند به اینکه ببینه توی سیستم چی میگذره و میگرده تا یک راه غیر معمول پیدا کنه برای حل کردن مشکل. اینطوری هم تفریح میکنه و هم کلی چیز یاد میگیره (:
مدتی قبل بود که هکرها یک در پشتی مخفی در چند مدل روتر پیدا کرده بودن و حالا یک هکر فرانسوی به نام Eloi Vanderbeken که البته مهندسی معکوس (reverse-engineering) هم بلد بوده، در طول تعطیلات کریسمس خواسته به صفحه تنظیمات روتر DSL مدل Linksys WAG200G خودش بره ولی دیده که پسورد رو فراموش کرده. الوی دست به کار میشه و اول روتر رو اسکن میکنه و یک پورت باز مشکوک پیدا میکنه. یک پورت TCP باز با شماره ۳۲۷۶۴٫ یک طعمه خوب برای هکر داستان ما!
در مرحله یعد الوی تصمیم میگیره به سایت سازنده روتر بره و فرمور مربوطه رو پیدا و دانلود کنه تا کمی با مهندسی معکوس از بعضی قسمت‌هاش سر در بیاره. بعد از مهندسی معکوس کردن فرمور میفهمه که یک در پشتی مخفی یا secret backdoor در این مدل روتر وجود داره که اجازه میده تا از طریق خط فرمان بدون احراز هویت، دسترسی ادمین به روتر پیدا کرد. الوی بعد از این مرحله با پایتون یک اسکریپت مینویسه تا با حمله brute force روی پورت ۳۲۷۴۶ بتونه نام‌کاربری و رمز عبور مودم رو به پیش‌فرض کارخونه برگردونه. البته این کار فقط از داخل شبکه محلی قابل انجامه.

cde
این حمله با استفاده از آسیب‌پذیری مشابه ممکنه روی سایر روترها هم پیاده‌سازی بشه از جمله مدل‌های Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N, Linksys WAG54G2, DGN1000 Netgear N150

این هکر همه این کارها رو توی یک روز تعطیلات کریمسس انجام داد و یک اسلاید هم از مراحل کارش درست کرده و اسکریپت پایتونش رو هم روی گیت‌هاب گذاشته. اسلایدهاش بانمک بود، در ادامه میتونید ورق بزنید و ببینید (: