Дата:2012-03-18
Возможно вы слышали о шифровании WPA2 беспроводной сети, что также защищается дополнительно паролем. Так вот, забудьте о надежности и защиту данного шифрования, его можно достаточно легко взломать, точнее за несколько секунд, а если быть еще точнее, то речь пойдет не о взломе самого WPA2, а о подключению к компьютеру клиента с дальнейшей возможностью залезть на роутер. Главным вопросом взлома маршутизатора есть его страница конфигурации. Через эту страницу можно перенаправить трафик и скачивать данные. Давайте рассмотрим способ, которым хакеры могут использовать для взлома вашего роутера. Первым делом хакер создает сайт, с любым доменом. IP адрес данного сайта выступает IP адресом самого ПК хакера, или того ПК с которого будет проходить взлом. Если жертва купилась на, например, рекламу данного ресурса, и зашла на этот сайт, то его ПК сразу получает IP адрес взломщика. Таким образом жертва, точнее ее ПК пытается открыть главную страницу сайта. С помощью программы-утилиты Rebind, разработанной Крейгом Хеффнером - экспертом по вопросам безопасности, который обнаружил этот тип взлома, хакер фиксирует IP жертвы и перенаправляет запрос жертвы на какой-то суб-домен. Программа отвечает двумя IP - собственным и адресом жертвы. Далее ПК жертвы начинает считывать данные из суб-домена и в это время хакер направляет свою программу Rebind к жертве и блокирует все соединения с атакующим ПК хакера. JavaScript жертвы отсылает новый запрос, потому что старый блокируется. Первый адрес не отвечает - блокируется, поэтому ПК жертвы спрашивает второй IP, который является его собственным. Таким образом жертва подключается сама с собой. Далее через установленную хакером JavaScript он отсылает команды к жертве и получает доступ к маршрутиризатору. Благодаря доступу, хакер может скачивать данные, пароли, адреса, то-есть все что ему нужно. Чтобы защититься от такого нападения, кладите на свою растер не заводской легкозломлювальний пароль, а свой собственный, состоящий из букв, цифр и спец символов.
Данная статья предназначена для информирования пользователей о методах взлома их ПК. Все выше сказанное запрещается делать на практике, поскольку преследуется законом.
Данная статья также не проверена автором сайта и по своей сути может
описывать лишь какую-то возможность или один из методов взлома, на
практике не реализованный.
Количество просмотров: 9752
Комментарии к статье:
Абсурд! "Забыть про WPA2,его можно взломать за пару секнуд" - я тут не увидел нигде его взлома. Он тут просто не используется.Вместо этого есть какие то непонятные попытки попасть на роутер,но опять же - WPA2 так и остается не взломаным. Далее бред про получение доступа к маршрутизатору - для доступа к его конфигу надо логин-пароль.Если они не стандартные,то хакер отдыхает. Насчет того что хакер теперь может скачивать что угодно - может - из инета. Но не с компа жертвы.Получить доступ в домашнюю(внутреннюю) подсеть это еще не значит что то скачать с компа. Давай я дам тунель в свою домашнюю подсеть а ты попробуешь с моего ноута под линухом чо то скачать. Короче статья бред абсолютный,особенно описание механизма взлома.Автор не читал что выложил,либо сам ее составил - что еще хуже.
Да статья может и бред, но имеет право на существование, а так как на большинство роутеров не ставят новый пароль, а используют типа (admin admin или admin 1234), то по сути, если подключиться к компьютеру и посылать команды на роутер, то можно завладеть им. Типа хотя бы узнать его внешний IP, а при помощи какого-либо хака открыть порт на роутере для подключения из вне. Отсюда и приписка в конце статьи о смене стандартного пароля. Спасибо за критику. - статью немного видоизменил.
Добавить комментарий
Автор комментария: Greg
Дата: 2012-09-14
Я думаю это реально, но об этом не надо кричать