Convertimos un enrutador doméstico en una estación de hack

Decidí escribir un artículo sobre mi experiencia en convertir un enrutador doméstico en una estación de hack.
Un ataque a WPS a veces lleva más de 10 horas. ¿Qué bruto? La elección no es grande:
- PC - hardware compatible
- Android - dispositivos - Dispositivos
especializados como WiFi Pineapple
Hubo una tarea brutal en el trabajo, no quería dejar la computadora portátil. Decidí probar el teléfono inteligente Android. Resultó que el modo de monitor en el controlador de Wi-Fi se niega a funcionar correctamente. Realizó su tarea con un enrutador.

Elegir un enrutador inalámbrico


Antes del enrutador, establecí los siguientes criterios:
- la presencia de firmware OpenWrt / DD-WRT / etc. para instalar Aircrack-ng, Reaver / Bully
- la presencia de un puerto USB
- una antena extraíble (era necesario quitar la antena de la habitación) La

realidad resultó no ser tan color de rosa. No había muchos dispositivos reales a la venta con tales características.
El primer enrutador que compré para convertir su estación de hackeo fue UPVEL UR-326N4G . Sin embargo, tuvo que ser devuelto a la tienda. OpenWrt de UPVEL no admitía la conexión de unidades USB. Y también era imposible conectar módulos para un soporte USB completo debido al espacio libre insuficiente.

Me acerqué a la elección del segundo enrutador con más seriedad. Fue comprado por ASUS RT-N10UB. A primera vista, el único inconveniente era la falta de firmware OpenWrt para este modelo. Pero había DD-WRT, Tomato, firmware de Oleg. Parece que no está mal. OPKG instalado bajo DD-WRT, USB Flash montado. Software implementado Aircrack-ng. Traté de poner airmon-ng Wi-Fi en modo monitor. Y luego me decepcionó, resultó que su BCM5357 no podía entrar en modo monitor.

Este ASUS RT-N10U B con gran dificultad logró cambiar a otro enrutador. DNS es una tienda extremadamente ajustada. Y finalmente tomé el TP-Link TL-MR3220 v2 . Resultó que usa Atheros AR9331, el mismo está instalado en Pineapple Mark V.

imagenimagen

Hackear


El firmware del sitio web de OpenWrt para TP-Link TL-MR3220 v2 no tenía módulos para montar unidades USB. Tuve que buscar una versión modificada: https://app.box.com/s/cqk23ztqlux1zs034896
El proceso de instalación se describe en detalle aquí (instalación simple por método OEM).
Entonces, OpenWrt se implementó, todo está configurado de manera predeterminada.
Ahora estamos preparando una unidad USB. Es necesario formatear la unidad flash USB en Ext3 (la opción más confiable de FS, no funcionará con FAT).
Conectamos la unidad USB al enrutador y la reiniciamos. A continuación, vaya a la interfaz web 192.168.1.1. Abra la pestaña Sistema ⇾ Puntos de montaje

A continuación, como en las capturas de pantalla:




A continuación, abra la pestaña Red ⇾ Wifi , haga clic enHabilitar en la interfaz (radio1)

Es necesario cambiar la contraseña predeterminada, de lo contrario no podrá iniciar sesión a través de SSH.
Reiniciar.
Nuestra unidad flash se montará en / tmp / overlay-disabled
Ahora sobre lo más importante, sobre el software. Para pentests, necesitamos el siguiente conjunto:
• aircrack-ng
• reaver
• bully

Si desea instalar las utilidades usted mismo, debe hacer lo siguiente:

echo "dest usb /tmp/overlay-disabled" >> /etc/opkg.conf

Debe instalar con el interruptor -d usb
Ejemplo:
opkg install -d usb aircrack-ng El
software TP-Link TL-MR3220 v2 es adecuado desde ar71xx

Pero para aquellos que no desean perder tiempo instalando o ensamblando utilidades, ofrezco un kit listo para usar que necesita copia a la raíz de la unidad flash: https://yadi.sk/d/5WUca8OrhkULA
Versiones:
  • aircrack-ng - 1.1-3
  • matón - 1.0-22
  • ¡Reaver con soporte pixie !


Inmediatamente después de ingresar SSH, debe aplicar los siguientes parches:

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/tmp/overlay-disabled/usr/lib
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/tmp/overlay-disabled/lib
export PATH=$PATH:/tmp/overlay-disabled/usr/bin
export PATH=$PATH:/tmp/overlay-disabled/usr/sbin

Por favor no patees mucho en los comentarios, porque todo se hizo a toda prisa.

Conclusión


Cómo usar estas utilidades que no describiré aquí. Señalaré solo un matiz. Para que airmon-ng pueda clasificar los canales, debe hacer lo siguiente:

ifconfig wlan0 down
iw reg set BO
iwconfig wlan0 txpower 27
airmon-ng start wlan0

¡Gracias por su atención!

Source: https://habr.com/ru/post/es381549/


All Articles