прога Router Scan

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by СЕРЖ32, 11 Nov 2013.

  1. CRACK211

    CRACK211 Elder - Старейшина

    Joined:
    16 Sep 2009
    Messages:
    1,046
    Likes Received:
    1,127
    Reputations:
    11
    кто подскажет где можно посмотреть ip диапазоны по отдельным городам и если это возможно районам)?
     
  2. akokarev

    akokarev Well-Known Member

    Joined:
    6 Dec 2012
    Messages:
    164
    Likes Received:
    309
    Reputations:
    7
  3. Buran

    Buran Elder - Старейшина

    Joined:
    25 Feb 2011
    Messages:
    1,239
    Likes Received:
    7,397
    Reputations:
    112
    http://ipgeobase.ru/cgi-bin/AdvSearch.cgi
     
    atlas28, binarymaster and CRACK211 like this.
  4. EksTasy

    EksTasy Member

    Joined:
    26 Oct 2008
    Messages:
    69
    Likes Received:
    6
    Reputations:
    10
    а вот я не прочь себя в android программировании попробовать, посмотрим что да как.
    Как вариант из локальной базы на телефоне вида essid:bssid:password производить сравнение с доступными, либо добавлять местоположение точкам из локальной бд по доступным
     
  5. gentux

    gentux Member

    Joined:
    28 Jul 2010
    Messages:
    78
    Likes Received:
    55
    Reputations:
    0
    https://4it.me/getlistip
     
  6. atlas28

    atlas28 Active Member

    Joined:
    23 May 2015
    Messages:
    224
    Likes Received:
    173
    Reputations:
    1
    Вопрос по router scan'у: можно ли как-то сделать, чтобы он автоматически проверял и писал в таблицу геопозицию всех найденный роутеров? А то приходится тыкать на каждый роутер и жать ctrl+l.
     
    #746 atlas28, 13 Jul 2015
    Last edited: 13 Jul 2015
  7. akokarev

    akokarev Well-Known Member

    Joined:
    6 Dec 2012
    Messages:
    164
    Likes Received:
    309
    Reputations:
    7
    На счет свежести инфо не знаю, но вот чищю базу 3WiFi, натыкаюсь на такие строчки:
    Name: Micro DSL (96328A-1341N1 | A741-S406QTH-C02 R05.B2pD032c.d23e)
    BSSID: <!--[BCMBG-WLAN-0
    Остальные поля определились нормально. Логи можно найти в RouterScanLog20150711.txt

    Так же криво парсятся данные:
    name: OpenWrt X-Wrt (name: OpenWrt, model: NTE-RG-1402G-W) (попадают теги в поля ESSID и Security)
    name: D-Link DSL-2640NRU
    name: D-Link DIR-300, hardware: B1, firmware: 2.04
    name: Upvel UR-309BN Router
    Все есть в логе RouterScanLog20150711.txt
     
    #747 akokarev, 13 Jul 2015
    Last edited: 13 Jul 2015
  8. akokarev

    akokarev Well-Known Member

    Joined:
    6 Dec 2012
    Messages:
    164
    Likes Received:
    309
    Reputations:
    7
    Вот еще отловил

    name:
    ZyNOS ADSL (<INPUT TYPE="BUTTON" NAME="Logout" VALUE="Logout" onClick="doLogout()" class="sbutton">)
    Водится в больших количествах здесь: 37.53.84.104 37.54.215.83 37.53.1.125 46.201.8.84 91.124.242.221 92.113.22.102 95.133.43.75 95.133.241.121 95.135.163.220

    name: ZyNOS ADSL (<B>ADSL WiFi 802.11g Lite)
    Здесь: 178.36.94.20 178.36.128.48
     
  9. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Эм... это где?
     
    CRACK211 likes this.
  10. akokarev

    akokarev Well-Known Member

    Joined:
    6 Dec 2012
    Messages:
    164
    Likes Received:
    309
    Reputations:
    7
    Видимо отсюда
     
    binarymaster likes this.
  11. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Это поправил.
    Это скорее всего тоже.
     
    CRACK211, resident148, gentux and 2 others like this.
  12. akokarev

    akokarev Well-Known Member

    Joined:
    6 Dec 2012
    Messages:
    164
    Likes Received:
    309
    Reputations:
    7
    [​IMG]
    Даже обидно немного! Человек так старался...
     
    1Alex1_1, resident148 and TOX1C like this.
  13. akokarev

    akokarev Well-Known Member

    Joined:
    6 Dec 2012
    Messages:
    164
    Likes Received:
    309
    Reputations:
    7
    name: D-Link DAP-1155, hardware: A1, firmware: ver1.00
    LAN IP: 5.228.103.236</div>
    Замечены здесь (Москва, OnLime): 176.194.172.253 176.194.173.16 176.194.5.138 178.140.119.187 178.140.185.233 178.140.216.157 178.140.231.228 178.140.242.56 178.140.6.179
     
  14. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Тоже исправил.
     
  15. CRACK211

    CRACK211 Elder - Старейшина

    Joined:
    16 Sep 2009
    Messages:
    1,046
    Likes Received:
    1,127
    Reputations:
    11
    вот еще если можно это исправить
    79.174.34.249 80 46 SQLite Done Seems to be ASUS RT-N12 192.168.1.1 255.255.255.0
    79.174.48.253 8080 31 SQLite Done Seems to be ASUS RT-N66U 192.168.0.1 255.255.255.0
    79.174.52.235 8080 32 SQLite Done Seems to be ASUS RT-N12 Rev.B1 192.168.0.1 255.255.255.0
    217.117.252.254 8080 16 SQLite Done Seems to be ASUS RT-N12VP 192.168.0.1 255.255.255.0
    134.0.111.198 80 32 SQLite Done RT-N11P 192.168.10.1 255.255.255.0
    134.0.111.198 8080 78 SQLite Done RT-N11P 192.168.10.1 255.255.255.0
    91.123.18.157 8080 47 SQLite Done Seems to be ASUS RT-N66U 50:46:5D:00:2C:48 VIRUS192.168.1.1 255.255.255.055.67900085449219 37.2760009765625
    46.235.64.57 80 32 SQLite Done Seems to be ASUS RT-AC66U BC:EE:7B:7A:69:F0 Wi-Fi 2.4 192.168.1.1 255.255.255.0
     
  16. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    А что с этими не так? По-моему здесь всё правильно.
    1. У вас был включён модуль SQLite, поэтому в статусе результат выполнения последнего модуля (в новой версии, кстати, будет просто "Done").
    2. Роутеры просканировались, уязвимости позволили получить некоторые данные.
    3. Пароли к админке не удалось подобрать/получить.
    4. А когда доступа к админке нет, пишет Seems to be %Model%, впрочем может я это изменю к релизу.
     
    #756 binarymaster, 14 Jul 2015
    Last edited: 14 Jul 2015
    CRACK211 and Payer like this.
  17. xrom672

    xrom672 New Member

    Joined:
    7 Jun 2015
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Вопрос. Если изменили логин пароль на наностейшен м5, РоутерСкан до роутера пробьётся если на роутере дефолтный логин пароль?
    Подробнее. Провайдер поставляет интернет по оборудованию <Ubiquiti>. логин пароль ubnt:ubnt изменил, я сканю свой диапазон ip,выдаёт кучу наностейшенов всяких без доступа, а как до роутеров достучатся?
    Как узнать логин:пароль наностейшен.
     
  18. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Сегодня утром на гик-хабре прочитал захватывающую дух статью по нашей теме:
    http://geektimes.ru/post/253392/

    И задумался... интересно, есть ли роутеры, которые Router Scan по каким-то причинам вывел из строя. И если да, то сколько их. Проект предполагает использование неразрушающих уязвимостей, эксплуатация которых не должна приводить к падениям, отказам в обслуживании, и прочим малоприятным последствиям.

    Сегодня же, во время тестового сканирования диапазонов МГТС, обнаружил, что многие роутеры ZTE F660 вместо веб-админки выдают 500 Internal Error, выводя неизвестную ошибку в одном из системных скриптов. В браузере это выглядит так:
    [​IMG]

    Решил попробовать зайти в telnet, и получилось - порт 23 был открыт, и пароль был одним из стандартных. Посмотрел структуру папок - в /home/httpd было пусто! Но этого не может быть, файловая система ведь только для чтения. Решил копнуть в сторону монтированных разделов, и наткнулся на такую вещь:
    Code:
    / # mount
    proc on /proc type proc (rw)
    sysfs on /sys type sysfs (rw)
    devpts on /dev/pts type devpts (rw)
    /dev/mtdblock2 on /tagparam type jffs2 (rw)
    tmpfs on /var type tmpfs (rw)
    /dev/mtdblock5 on /userconfig type jffs2 (rw)
    none on /proc/bus/usb type usbfs (rw)
    tmpfs on /home/httpd type tmpfs (rw)
    Последняя строчка указывает, что смонтирована временная ФС в памяти устройства по адресу /home/httpd. И тут мне пришло в голову, что один из эксплойтов Router Scan для ZTE использует телнет и монтирование временного хранилища для подгрузки скрипта test_gch.gch, получающего пароль администратора.

    Казалось бы, в коде данного эксплойта предусмотрено последующее размонтирование директории после получения пароля... но не всё так гладко. Router Scan имеет свойство зависать при одновременной обработке большого кол-ва устройств и иногда падать. А это означает, что эксплойт может остановиться на пол пути, не размонтировав директорию, таким образом вызвав отказ в обслуживании веб интерфейса.

    После я решил узнать, сколько таких сломанных админок насчитывается в мире...
    https://www.shodan.io/search?query=Mini+web+server+ZTE+corp+500+Error
    А их чуть более полкило! (Showing results 1 - 10 of 519)

    В общем, сей факт меня не радует, и я добавил в Router Scan код, позволяющий определить данную неисправность, и в автоматическом режиме (как всегда) исправить её через тот же telnet. Исправляется всё очень просто:
    1. Получаем root шелл
    2. umount /home/httpd
    3. exit
    После чего функционал веб интерфейса приходит в норму. Конечно, данный недочёт не является критическим, поскольку он также исправляется обычной перезагрузкой, но всё же мало приятным. Исправляющая фича будет доступна в релизе.
     
  19. akokarev

    akokarev Well-Known Member

    Joined:
    6 Dec 2012
    Messages:
    164
    Likes Received:
    309
    Reputations:
    7
    Если точки настроены в режиме роутеров (т.е. включен NAT), то чтобы достучаться до оконечного оборудования, надо пробросить соответствующий порт на его внутренний ip. Если обе точки настроены в режиме роутера, то это надо проделать на обеих точках. Для сканрования следующего роутера во внутренней сети наностэйшна придется проделать все тоже самое. Короче это геморой еще тот!
    Другое дело, если наностэйшны работают в режиме моста, тогда нужно просто сканировать соответсвующий диапазо IP, на котором сидят абоны, а не наностэйшны, и будет все ок.
     
  20. atlas28

    atlas28 Active Member

    Joined:
    23 May 2015
    Messages:
    224
    Likes Received:
    173
    Reputations:
    1
    Хы, моя статейка:)
    binarymaster, может быть стоит добавить эту уязвимость в RouterScan? Это как минимум позволит узнать SSID и пароль от WiFi. Так же можно сделать так, чтобы RouterScan этот пароль попробовал и к web-интерфейсу, т. к. зачастую они совпадают, как мы видим.
     
    ivann, resident148, gentux and 3 others like this.