امنیت پایین روترهای تی‌پی‌لینک

بعد مدت‌ها عید فرصت خوبی ایجاد کرد که بالاخره دستی به وبلاگ بزنم و چه موضوعی بهتر از موضوع اسفناک مشتری ispهای ایران…

سالهاست که خودم کاربر داتک هستم و روز به روز شاهد افت کیفیت این شرکت ارائه دهنده‌ی اینترنت بودم که حالا مشکلات امنیتی هم به اون اضافه شد.

هر کاربر متصل به اینترنت یک ip ولید توی اینترنت داره که برای بدست اوردنش کافیه توی گوگل سرچ بزنید what is my ip.

اگه فرض  کنیم ای‌پی من در اینترنت 176.46.136.128 باشه ، با تقریب خوبی میشه گفت که آی‌پی‌های در رنج 176.46.136.1/24  همه‌گی مشتری‌های داتک هستن. حالا کافیه بیاییم چک کنیم چه مقدار از این آی‌پی‌ها پورت ۸۰ شون بازه. برای اینکار از برنامه nmap استفاده میکنیم.

این لیست، کاربرایی رو شامل میشه که صفحه‌ی اصلی روترشون توسط مرورگر قابل مشاهده است. مگه اینکه پورت ۸۰ شون رو از طریق nat انتقال داده باشن به وب‌سرور داخلی. وقتی این آی‌پی‌ها رو توی مرورگر وارد کنید  فرم یوزر و پسورد براتون ظاهر میشه. مهاجم  در ساده‌ترین حالت با یوزر و پسورد پیش‌فرض admin میتونه وارد تنظیمات روتر بشه.

اما در مورد روترهایی که پسورد پیش‌فرض اونها admin نیست، یک روش استفاده از  brute force با استفاده از برنامه‌ی Hydra است. این برنامه می‌تونه با استفاده از یک دیکشنری،‌ دونه، دونه پسوردها رو با سرعت خیلی زیادی تست کنه.

 

با کامند بالا، برنامه‌ هیدرا به سرعت ۵۰۰ تا از بدترین پسوردهایی که کاربرا خیلی علاقه به انتخابشون رو دارن با یوزر admin به روش سعی و خطا تست میکنه و نتیجه کار رو بهتون میگه. طبیعیه که اگه لیست پسوردا خیلی طولانی باشه زمان اینکار هم بیشتر میشه (احتمالا).

در صورتیکه لیستی از یوزر رو میخواید به برنامه‌ی هیدرا بدید، هم کافیه با آپشن L اینکار رو انجام بدید.

برای پیدا کردن یوزر و پسورد در حالت ssh هم به شکل زیر از برنامه استفاده کنید.

 

لیستی از دیکشنری‌های معروف رو هم میتونید از اینجاها بگیرید.

http://trac.kismac-ng.org/wiki/wordlists
http://www.room362.com/projects/hugelist.txt
https://wiki.skullsecurity.org/Passwords

اما موضوعی که هست وجود یک exploit یا به عبارتی حفره در مودم‌های TP-Link که باعث میشه فرد مهاجم به راحتی بتونه هر پسوردی رو که ست کرده باشید در بیاره.

 


اسکریپت کارش اینه که بعد از بدست آوردن پسورد، روتر رو از کار میندازه و در اصل اون رو ریست میده! ولی خب بعد از روئیت پسورد خیلی راحت میشه از برنامه خارج شد تا روتر ریست نشه.

با اجرا کامند بالا همچین خروجی رو خواهیم داشت. Selection_002 دقت کنید در هنگامی که اسکریپت به سوال Decrypt the rom-0 file locally میرسه، y رو تایپ کنید تا پسورد رو در بیاره براتون. و بعد هم کافیه Ctrl + c رو بزنید تا از برنامه خارج شید.

و خب همه‌ی اینا رو گفتم که بدونید وضعیت چقدر داغونه. داتک فخیمه میتونه با یک فایروال خیلی ساده، پورت ۸۰ رو ببنده، همونطور که پورت ۸۰۸۰ رو الان بسته (احتمالا بخاطر وجود backdoor که روی این مودم‌ها و روی این پورت وجود داره) ! و البته خود کاربرا هم میتونن کلا دسترسی به روتر از طریق وب رو کاملا مسدود کنن که این امر نیاز به آگاه‌رسانی اونها داره.

دیدگاه‌ها

10 پاسخ به “امنیت پایین روترهای تی‌پی‌لینک”

  1. امید نیم‌رخ
    امید

    ممنون آقای آقا حسنی بابت مطلب مفیدتون…

  2. حجت علی محمدی نیم‌رخ
    حجت علی محمدی

    مطلب بسیار مفیدی بود، ممنون

  3. بنیامین نیم‌رخ

    مطلب خوبی بود شاید که مردم ایمان آوردند
    این سایت هم یوز و پسورد پیشفرض اکثر مودم ها رو میده :
    http://portforward.com/default_username_password/redirect.cgi
    چند وقت پیش کل مودم هایی که پورت ۸۰ باز بودن توی شهرمون رو به اسم گای فاکس تغییر دادم :))) اکثرا هم مودم دلینک داشتن مدلشم توی صفحه لاگین میگفت و من از سایت بالا پیدا میکردم اکثریت admin بودن و تغییر داده نشده بود :)))
    این باگ رو نمیدونستم که مودم های دتی پی لینک دارن ممنون چیز خوبی یاد گرفتم :)))

  4. mFat نیم‌رخ

    عالی. فقط کاش یه توضیح میدادی که جطور میشه این پورت ۸۰ رو با NAT فوروارد کرد.

    1. novid نیم‌رخ
      novid

      مهدی جان اینجا رو بخون دستت میاد، باهاش دسترسی. به مودم ت رو از بیرون میبندی

      http://www.tp-link.com/en/faq-308.html

  5. طراحی وب سایت نیم‌رخ

    آقا کارت خیلی درسته سایتتون اطلاعات واقعا تکی داره

  6. دانیال بهزادی نیم‌رخ

    هرکسی مسئول امنیت خودشه. کم‌فیلترهای مختلف داریم که پورت ۸۰ رو هم ببندن؟
    مثلاً من پورت ۸۰ رو فوروارد کردم روی رزبری و دارم باهاش کار می‌کنم از راه دور.

    1. نوید نیم‌رخ
      نوید

      این منافاتی با این نداره که توی Isp یه فایروال باشه و همه‌ی پورتا رو پیش‌فرض ببنده مگه طرف بره خودش باز کنه

  7. […] پست قبلی مطلبی در مورد امنیت ضعیف مودم‌های تی‌پی‌لینک نوشته […]

  8. […] عید نوروز فرصتی یافتم تا مطلبی در مورد این موضوع در وبلاگم منتشر نمایم و چند ماه بعد جهت نشان دادن اهمیت موضوع […]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *