كيفية استخدام برنامج فحص الراوتر. فحص جهاز التوجيه بواسطة Stas’M على Kali Linux (اختراق أجهزة التوجيه وشبكة Wi-Fi على نطاق صناعي)

05.05.2019

مسح جهاز التوجيهقادر على العثور على أجهزة مختلفة والتعرف عليها من عدد كبير من أجهزة التوجيه المعروفة، والأهم من ذلك، استخراج معلومات مفيدة منها، ولا سيما خصائص الشبكة اللاسلكية: طريقة حماية نقطة الوصول (التشفير)، الوصول اسم النقطة () ومفتاح نقطة الوصول (عبارة المرور). كما يتلقى أيضًا معلومات حول اتصال WAN (ملائم عند فحص شبكة محلية) ويعرض العلامة التجارية وطراز جهاز التوجيه. يتم الحصول على المعلومات بطريقتين محتملتين: سيحاول البرنامج تخمين زوج تسجيل الدخول/كلمة المرور لجهاز التوجيه من قائمة كلمات المرور القياسية، ونتيجة لذلك سيتمكن من الوصول. أو سيتم استخدامها غير مدمرةنقاط الضعف (أو الأخطاء) في طراز جهاز توجيه محدد تتيح لك الحصول على المعلومات الضرورية و/أو تجاوز عملية التفويض.

الإصدار 2.51

1. تمت إضافة نماذج جهاز التوجيه:
— @إيرلان:
R04P (سلكي)
- 3كوم:
OfficeConnect (قيد التطوير)
- بوا ADSL:
سايتكوم وايرلس 300N
— سيسكو:
WAP4410N
- دي لينك:
DES-2108 (سلكي)
دي في جي-N5402GF
دي في جي-N5402SP
— :
@ إيرلان WR150
-ECI:
B-FOCuS (سلكي)
- البرامج الثابتة EVDO 3G:
شنتشن AirTouch 3G راوتر لاسلكي
— هواوي:
HG8240 (سلكي)
HG8240R (سلكي)
HG8245T
WS319
- مايكرو دي اس ال:
إلتكس NTP-RG-1402G-W
إلتكس NTP-RG-1402G-W القس. ج
سيمنز ADSL SL2-141
تي بي لينك TD-W8960N V4
- نت جير:
WNDR3700
- بوابة ONT GPON الرئيسية:
راوتر كامبريدج اللاسلكي
- OpenWrt LuCI:
تي بي لينك TL-WR841N/ND v9
- OpenWrt X-Wrt:
إلتكس NTE-RG-1402F (سلكي)
إلتكس NTE-RG-1402G (سلكي)
إلتكس NTE-RG-1402G-W
— طومسون:
البرامج الثابتة STCF.01.16
البرامج الثابتة STCF.07.02
البرامج الثابتة STED.07.01
- تي بي لينك:
TL-MR3020
- زينوس ADSL:
راوتر كراون اللاسلكي ADSL2/2+
-آخر:
Verizon Jetpack MiFi (قيد التطوير)
ZyNOS/TP-LINK (قيد التطوير)
MikroTik Router (قيد التطوير، قد تكون هناك أخطاء)

2. المحللون المحدثون: OpenWrt LuCI، وD-Link DSR، وD-Link VoIP، وHuawei Tech 1، وHuawei Tech 2، وThomson/Technicolor، وGPON ONT، وEVDO 3G، وMicro DSL، وDD-WRT، وNETGEAR WNR

3. تمت إضافة استغلال لثغرة أمنية في أجهزة توجيه D-Link DSR ذات البرامج الثابتة القديمة - تجاوز التفويض والحصول على كلمة مرور المسؤول (http://www.exploit-db.com/papers/30061/)

4. تم إصلاح الخلل في حفظ XML مع الأعمدة المعطلة (يتم حفظها جميعًا بعرض العمود الصحيح)

5. تمت إضافة استغلال الثغرة الأمنية لمفاتيح ECI B-FOCuS - الحصول على اسم المسؤول وكلمة المرور

6. تم إصلاح الخلل عند نسخ عنوان URL للمضيف مع المنفذ 443 (رابط HTTPS) إلى الحافظة
7. تم إصلاح خطأ التصميم جزئيًا - حجم شريط تمرير التمرير في الجداول
8. تم إصلاح إجراء التحقق من التفويض (استخدام وظيفة بيانات الاعتماد)
9. تم إصلاح الخلل في تحديد نوع التفويض أثناء إعادة التوجيه الأولية
10. معالجة ثابتة لجهاز التوجيه Huawei HG8245H
11. تم تحويل معظم المحللين إلى تنسيق جديد، قد يكون هناك تدهور وأخطاء، يلزم إجراء الاختبار
12. الآن يتم حفظ حالة النافذة الرئيسية في الإعدادات (عادية أو مكبرة إلى وضع ملء الشاشة)
13. عرض الوقت الثابت (تم عرض الساعات أكثر من 24)
14. يتم الآن تحريك محتويات الجدول عند سحب أشرطة التمرير
15. تمت إضافة استغلال الثغرة الأمنية لبرنامج Boa ADSL / Ralink الثابت - الحصول على اسم المسؤول وكلمة المرور
16. تمت إضافة دعم للعلامة التجارية الجديدة DD-WRT WISPR / Optisprint
17. إصلاح الخلل في نسخ معلومات الجهاز
18. تمت إضافة استغلال ثغرة Technicolor / Thomson - الحصول على إعدادات الشبكة دون تصريح
19. تمت إضافة طلب عند إيقاف المسح (مفيد، لأنه في بعض الحالات يمكنك النقر عليه عن طريق الخطأ)
20. تمت إضافة استغلال الثغرات الأمنية في NETGEAR - الحصول على كلمة مرور المسؤول، بالإضافة إلى إعدادات الشبكة (http://cxsecurity.com/issue/WLB-2015020059)

مظاهرة للبرنامج.

نقدم انتباهكم إلى دورة جديدة من الفريق الكودي- "اختبار الاختراق لتطبيقات الويب من الصفر." النظرية العامة، إعداد بيئة العمل، التشويش السلبي وبصمات الأصابع، التشويش النشط، نقاط الضعف، ما بعد الاستغلال، الأدوات، الهندسة الاجتماعية وأكثر من ذلك بكثير.


بالمناسبة، يعد فحص جهاز التوجيه نفسه من Stas’M أمرًا رائعًا! أكثر ما أعجبني في هذا البرنامج:

  • المسح الضوئي، الذي يُظهر كلاً من أجهزة التوجيه وعناصر الأجهزة والبرامج الأخرى (الكاميرات والخوادم وما إلى ذلك)
  • القوة الغاشمة لكلمات المرور النموذجية لأجهزة التوجيه التي تم العثور عليها
  • استخدام مآثر لعدد من أجهزة التوجيه
  • إذا تمكنت من تخمين كلمة المرور أو نجحت إحدى الثغرة، فسيتم تحليل جميع المعلومات التي تمكنت من الحصول عليها. وعادة ما تكون هذه هي كلمة مرور تسجيل الدخول، وكلمة مرور Wi-Fi، وبيانات الشبكة المحلية، وما إلى ذلك.

البرنامج فريد من نوعه لأنه، في أفضل تقاليد الواجهات الرسومية، تحتاج إلى الضغط على زر واحد وسوف يفعل كل شيء بنفسه. لا حاجة للمعرفة.

لقد أحببت البرنامج لدرجة أنني بدأت في البحث عن بدائل لنظام التشغيل Linux. ولم أجد أي بدائل.

لكن الفكرة الرئيسية لهذا البرنامج - فحص الشبكة والبحث عن أجهزة التوجيه التي تحتوي على كلمات مرور افتراضية أو برامج ثابتة ضعيفة - بدت مذهلة للغاية بالنسبة لي لدرجة أنني أردت أن أفعل شيئًا مشابهًا لنظام Linux. هذه مهمة متوسطة التعقيد، أي يمكن تحقيقها تماما. لحسن الحظ، معظم الوحدات جاهزة بالفعل: nmap (لفحص المنافذ) + curl (للمصادقة واستخدام الثغرات) + grep (لتحليل صفحات المصادقة (عند تحديد طراز جهاز التوجيه) وتحليل كلمات المرور والأشياء المفيدة الأخرى عند نجاحها تخمين كلمة المرور/استخدام استغلال).

حتى أنني تمكنت من إنشاء مفهوم عملي يجمع أكثر من 1000 كلمة مرور لشبكة Wi-Fi في يوم واحد. تبين أن المفهوم بطيء للغاية: الماسح الضوئي مكتوب بلغة PHP، ومكتوب دون أي تحسينات - كل شيء يتم في مؤشر ترابط واحد، ويتم تنفيذ الماسح الضوئي من خلال محاولة إنشاء اتصال بمأخذ توصيل. أولئك. إذا حدث الاتصال، فهذا يعني أنه يبدأ في تجربة كلمات المرور القياسية واستخراج المعلومات من جهاز التوجيه إذا نجح. إذا لم يحدث الاتصال، فإن البرنامج ينتظر مرور المهلة. من الواضح أنه في كثير من الأحيان لا يحدث الاتصال، ونتيجة لذلك، ينتظر البرنامج طوال الوقت تقريبًا انتهاء المهلات. كل هذا يمكن تسريعه وتحسينه، ويمكن إضافة نماذج جديدة من أجهزة التوجيه. بشكل عام، إذا كان هناك ما يكفي من الوقت خلال الصيف لإكماله (إما بناءً على nmap أو بناءً على PHP) إلى مستوى "لا تخجل من إظهار كود المصدر"، فسوف أشارك عملي بالتأكيد. ولحسن الحظ، فإن خوارزميات الاستغلال المستخدمة في الماسح الضوئي لجهاز التوجيه من Stas’M متاحة في النص المصدر ويمكن إعادة كتابتها باستخدام الضفيرة.

دعنا نعود إلى جهاز التوجيه Scan من Stas’M. انه رائع! بمساعدتها، يمكنك جمع الكثير من كلمات المرور من أجهزة التوجيه وشبكات Wi-Fi ومعرفة الكثير عن الشبكات والأجهزة التي تعيش هناك.

إذا كنت من مستخدمي Windows، فكل شيء بسيط جدًا بالنسبة لك - التنزيل والتشغيل وإدخال مجموعة من العناوين والانتظار حتى انتهاء الفحص.

بالنسبة لمستخدمي Linux، من الممكن أيضًا تشغيل برنامج Router Scan من Stas’M ضمن Wine. سأوضح لك كيفية القيام بذلك باستخدام Kali Linux كمثال.

تثبيت Wine على كالي لينكس

انتبه، إذا كان لديك Kali 2.0، فانتقل إلى التعليمات "".

إذا نظرت إلى المعلومات المتعلقة بحزمة Wine في Kali Linux، فسوف تشير إلى أن الحزمة مثبتة بالفعل. إذا حاولت تشغيله، فسوف تكتشف أنه مجرد كعب روتين يخبرك بكيفية تثبيته. يتم التثبيت بالكامل بثلاثة أوامر:

Dpkg --add-architecture i386 apt-get update apt-get install wine-bin:i386

بعد ذلك، قم بتنزيل Router Scan من Stas M (http://stascorp.com/load/1-1-0-56)، وقم بفك الضغط (إلى أي مكان)، وانقر بزر الماوس الأيمن على ملف RouterScan.exe، وحدد "فتح باستخدام" في قائمة السياق باستخدام Wine..."، وبعد ذلك يصبح كل شيء كما هو الحال في Windows.

فيما يلي مثال لكيفية عمل جهاز التوجيه Scan من Stas’M في Linux (أقوم بمسح نطاقات العناوين في مسقط رأسي Murom):

النتائج الجيدة فقط:

إذا لم يفهم شخص ما مبادئ البرنامج بشكل كامل:

  • البرنامج لا يحتاج إلى جهاز استقبال Wi-Fi أو أي شيء آخر - فهو يعمل عبر اتصال سلكي؛
  • لمحاولة اختراق شبكة Wi-Fi لأحد الجيران (وليس على الجانب الآخر من العالم)، تحتاج إلى معرفة عنوان IP الخاص بالجار أو، على الأقل، نطاق IP الخاص بمزود الإنترنت الخاص بالجار. يمكنك استخدام

المصدر: يعتمد إلى حد كبير على مرجع البرنامج.

لماذا تحتاج إلى برنامج Router Scan؟

يمكنك أيضًا معرفة آخر الأخبار حول Router Scan وطرح سؤال على المؤلف حول Anti-Chat في الموضوع:

إذا نسيت عنوان الموقع الرسمي ولا ترغب في استخدام محركات البحث، فإن إحدى طرق الوصول إلى الموقع الرسمي لجهاز Router Scan هي النقر فوق هذا الزر (سيتم فتح صفحة متصفح تحتوي على العنوان الصحيح):

على الموقع الرسمي، لا يكون الملف آمنًا تمامًا فحسب (بدون فيروسات وأحصنة طروادة وملفات ضارة برمجة)، ولكن أيضًا الإصدار الأحدث.

يعمل البرنامج على نظام Windows، لكن من الممكن تشغيله على Linux عبر Wine. يمكنكم تحميل البرنامج على. كلمة مرور الأرشيف:

شركة "ستاس إم"

قم بتشغيل فحص جهاز التوجيه

لبدء تشغيل جهاز التوجيه، انقر نقرًا مزدوجًا فوق الملف RouterScan.exe.

عند تشغيله لأول مرة، سيسألك البرنامج عما إذا كنا نريد إرسال نتائج الفحص إلى قاعدة بيانات مشتركة:

ويمكن تغيير ذلك لاحقًا في إعدادات البرنامج.

مسح عناوين IP المحلية والعالمية

  • تتصل الواجهة التي تحتوي على عنوان IP عالمي مباشرة بالإنترنت بدون وسطاء، ويمكن لأي شخص لديه إمكانية الوصول إلى الإنترنت الاتصال بها.
  • عناوين IP المتبقية محلية.

تحتوي العناوين المحلية على النطاقات التالية:

  • 10.0.0.0 - 10.255.255.255 (قناع الشبكة الفرعية للعناوين غير المصنفة (CIDR): 255.0.0.0 أو /8)
  • 172.16.0.0 - 172.31.255.255 (قناع الشبكة الفرعية للعناوين غير المصنفة (CIDR): 255.240.0.0 أو /12)
  • 192.168.0.0 - 192.168.255.255 (قناع الشبكة الفرعية للعناوين غير المصنفة (CIDR): 255.255.0.0 أو /16)

مثال على الاكتشافات المثيرة للاهتمام في منطقتي المحلية:

البحث عن نطاقات IP المطلوبة

لقد تحدثت بالتفصيل عن تجميع النطاقات المختلفة لموفري الإنترنت والمواقع الجغرافية في الملاحظة "". نظرًا لأنه يوضح كيفية العمل في Linux، فقد تجد أنه من الملائم أكثر استخدام الخدمة عبر الإنترنت suIP.biz:

  • جميع مدن الملكية الفكرية والمناطق والجمهوريات
  • جميع عناوين IP في أي بلد
  • جميع عناوين IP لمزودي خدمة الإنترنت

بناء جملة نطاق IP

يدعم Router Scan عدة أنواع من النطاقات:

1. عنوان IP واحد – عنوان واحد فقط في كل سطر.

مثال: 192.168.1.1

2. النطاق العادي - تتم الإشارة إلى عناوين البداية والنهاية، مفصولة بواصلة (ناقص).

مثال: 192.168.10.1-192.168.10.254

- سيتم فحص 254 عنوانًا.

مثال: 192.168.200.30-192.168.200.39

- سيتم فحص 10 عناوين.

3. النطاق مع قناع البت – تتم الإشارة إلى عنوان IP الخاص بالشبكة وعدد البتات الثابتة (قناع الشبكة)، ويتم الفصل بينهما بشرطة مائلة.

مثال: 10.10.10.0/24

– أول 24 بت من العنوان لا تتغير، ويتبقى 32 – 24 = 8 بتات حرة.

– 2 8 = سيتم فحص 256 عنوان.

مثال: 172.16.0.0/12

- أول 12 بت من العنوان لا تتغير، ويتبقى 32 - 12 = 20 بتة حرة.

- سيتم فحص 2 20 = 1048576 عنوان.

4. نطاق الثمانيات على نمط Nmap - يمكن تحديد الثمانيات الفردية لعنوان IP كنطاقات مفصولة بواصلة، أو كتعداد مفصول بفاصلة.

مثال: 10.0.0.1-254

- سيتم فحص 254 عنوانًا، من 10.0.0.1 إلى 10.0.0.254.

مثال: 10.0.2،4.1

- سيتم فحص عنوانين، 10.0.2.1 و10.0.4.1.

فحص جهاز التوجيه المجهول عبر Tor

يدعم جهاز التوجيه فحص حركة المرور عبر HTTP/HTTPS وHTTP CONNECT وSOCKS4 وSOCKS4a وSOCKS5. يمكننا أيضًا استخدام Tor كوكيل، وجني جميع الفوائد المرتبطة به: إخفاء IP، مجانًا، استقرار الاتصال، تشفير حركة المرور.

ملحوظة:عند استخدام خادم وكيل من نوع HTTP/HTTPS، سيتم استخدامه فقط لنقل طلبات واستجابات HTTP؛ ومحاولات الاتصال بالمنافذ وعمليات نقل بيانات المقبس لتجاوز الخادم الوكيل. لتوكيل اتصالات مأخذ التوصيل، استخدم وكيل HTTP CONNECT أو SOCKS.

تثبيت تور على ويندوز

انتقل إلى قسم التنزيلات في موقع Tor Project، ثم حدد التنزيل حزمة الخبراء. ليس متصفح Tor، بل حزمة الخبراء.

قم بفك ضغط المجلد الذي تم تنزيله إلى أي مكان. تور ممكن. يعد هذا خيارًا مناسبًا - لا تحتاج إلى تشغيله في كل مرة، ولا تحتاج إلى إدخال الأوامر. لكن في الوقت الحالي، ومن أجل السرعة والوضوح، سنقوم بتشغيل عملية Tor يدويًا باستخدام الخيارات الافتراضية.

افتح موجه أوامر Windows (كمسؤول) واسحب الملف هناك tor.exeمن الأرشيف الذي تم تنزيله، انتظر حتى ينتهي Tor من عمله:

ليست هناك حاجة لإغلاق هذه النافذة!وبخلاف ذلك، سيتم إنهاء الاتصال بشبكة Tor.

انتقل الآن إلى إعدادات فحص جهاز التوجيه: < Main Menu > ، إضافي الإعدادات والتعديلات، إضافي عميل HTTP. في مجموعة مخدم بروكسيفي القائمة المنسدلة يكتبيختار الجوارب5. مثل الملكية الفكريةيدخل 127.0.0.1 ، و كما ميناء - 9050 .

يجب أن يتم المسح الآن من خلال Tor.

لكن:من المستحيل فحص الشبكات المحلية من خلال Tor!

إعداد وتشغيل فحص جهاز التوجيه

الزر الرئيسي متعدد الوظائف. عند بدء المسح، يتم تقسيمه إلى زرين - لإيقاف المسح وإيقافه مؤقتًا. ولكن يمكنه أيضًا أداء عدد من الوظائف الأخرى:

  • – يبدأ عملية مسح نطاقات IP.
  • - يتوقف عن المسح.
  • [||] – إيقاف المسح مؤقتًا.
  • [>>] – يستأنف المسح.
  • – توقف المسح بالقوة.
  • - يقاطع استيراد ملف إلى جدول.
  • - يقاطع تحميل البيانات إلى قاعدة بيانات 3WiFi (مع التحميل التلقائي عند الانتهاء من المسح).

الأعلى. عدد المواضيع

تحدد هذه المعلمة الحد الأقصى لعدد الخيوط، أي عدد الأجهزة التي يمكن فحصها بالتوازي وفي نفس الوقت.

انتهى وقت محاولة الاتصال

يضبط الحد الأدنى لانتظار الاتصال بجهاز بالمللي ثانية.

ملاحظة: اعتمادًا على الموفر وسرعة الاتصال واستقراره، يجب تغيير هذه المعلمات بشكل بديهي للحصول على نتائج مسح مستقرة دون فقدان الاتصال. إذا شعرت أن البرنامج لا يستخدم ما يكفي من المواضيع وأن نظامك قد يتخلى عن المزيد من الموارد، فحاول تغيير وضع الفحص في إعدادات البرنامج.

قائمة المنافذ المراد مسحها

يحدد منافذ TCP التي سيتم فحصها عند فحص نطاقات IP.

  • [+] يسمح لك بإضافة منفذ جديد إلى نهاية القائمة.
  • [-] يزيل المنفذ المحدد من القائمة.

يتم فحص جميع المنافذ باستخدام بروتوكول HTTP/1.0 العادي، باستثناء المنافذ 443 و4343 و8443 - حيث يتم فحصها عبر HTTPS باستخدام مكتبة OpenSSL.

ولزيادة زاوية العرض على الشبكة، يمكنك أيضًا إضافة المنافذ 81، 88، 8000، 8081، 8082، 8088، 8888، وما شابه ذلك إلى القائمة.

يمكنك أيضًا تغيير قائمة المنافذ عن طريق تحرير ملفports.txt.

الحفظ التلقائي للنتائج في الملف

تقوم هذه الوظيفة تلقائيًا بحفظ محتويات الجدول المحدد للحفظ بشكل دوري. لتحديد الجدول المراد حفظه، استخدم الخيار المناسب. معلمات قابلة للتخصيص:

  • الفاصل الزمني - الفاصل الزمني الذي سيتم فيه إجراء الحفظ (بالثواني).
  • التنسيق - بأي تنسيق لحفظ الملف.

تنسيقات الملفات المدعومة:

  • جدول XML 2003 - تنسيق XML الذي يستخدمه Microsoft Office 2003 (للتصدير فقط).
  • جدول CSV – تنسيق نص CSV (استيراد/تصدير).
  • ملف نصي محدد بعلامات جدولة - تنسيق نص TXT مع محددات علامات التبويب (استيراد/تصدير).
  • IP: قائمة المنافذ – قائمة العناوين في عنوان IP: تنسيق المنفذ (للتصدير فقط).
  • JavaScript Object Notation هو تنسيق JSON مقبول من قبل العديد من المترجمين الفوريين وبيئات التطوير (للتصدير فقط).

يتم حفظ كافة الملفات في مجلد البرنامج، بتشفير UTF-8 (بدون BOM). تتوافق أسماء الملفات مع تاريخ ووقت التصدير.

للتخزين أو المعالجة اللاحقة أو إعادة استيراد البيانات، يوصى باستخدام تنسيق TXT أو XML.

أدخل نطاقات IP أو IP التي تريد فحصها في الحقل "إدخال نطاقات IP المراد فحصها":

  • [E] يفتح نافذة محرر نطاق IP.
  • [+] يسمح لك بإضافة نطاق جديد إلى نهاية القائمة.
  • [-] يزيل النطاق المحدد من القائمة.
  • [x] يمسح قائمة النطاق بالكامل، بما في ذلك التعليقات (كن حذرًا، هذا أمر لا رجعة فيه!).

وحدات المسح

  • فحص جهاز التوجيه (الرئيسي)– وحدة المسح الرئيسية المسؤولة عن اختيار كلمة المرور لواجهة الويب الخاصة بالجهاز والحصول على المعلومات.
  • كشف خوادم بروكسي- يكتشف خوادم وكيل HTTP، ويبلغ إذا نجح - ستتم إضافة "الخادم الوكيل" إلى عمود اسم/نوع الجهاز بين قوسين، وستتم إضافة العنوان الخارجي الحقيقي للخادم الوكيل إلى عمود عنوان IP لشبكة WAN. للإشارة إلى إدخال في جدول النجاح، سيتم كتابة النص "Proxy Good Check" في عمود DNS.
  • استخدم هناب 1.0– التحقق من دعم المضيف لبروتوكول إدارة الشبكة المنزلية v1.0 ونقاط الضعف فيه. إذا تم العثور على الدعم، فسيتم كتابة "HNAP Info" في عمود اسم/نوع الجهاز. إذا تم اكتشاف ثغرة أمنية، فسيتم كتابة النص "HNAP bypass auth" في عمود التفويض، بالإضافة إلى إعدادات الشبكة اللاسلكية المستلمة. ملاحظة: إذا نجحت الوحدة الرئيسية في تخمين كلمة مرور التفويض مسبقًا، فلن يتم تنشيط وحدة HNAP. لفرض فحص الثغرات الأمنية في HNAP، قم بتعطيل الوحدة الرئيسية وأعد فحص الجهاز.

تمت إضافة الوحدات اللاحقة كمكافأة ولا ترتبط مباشرة بأجهزة التوجيه.

  • مدير SQLite RCE- يحدد خوادم SQLite الضعيفة والمعرضة لتنفيذ تعليمات PHP التعسفية. إذا تم العثور على SQLite Manager على العقدة، فسيتم كتابة رابط إليه في عمود التعليقات. سيتم عرض نتيجة فحص الثغرات الأمنية في عمود اسم/نوع الجهاز. إذا تم اكتشاف ثغرة أمنية، فسيتم كتابة النص "SQLite Good Check" في عمود DNS للإشارة إلى الإدخال في جدول النتائج الناجحة.
  • هدسون جافا سيرفلت- يحدد خوادم Hudson CI الضعيفة (بالإضافة إلى Jenkins CI) التي تحتوي على ثغرة أمنية عشوائية في تنفيذ تعليمات برمجية Java. إذا تم العثور على Hudson/Jenkins CI على العقدة، فسيتم كتابة رابط لها في عمود التعليقات. سيتم عرض نتيجة فحص الثغرات الأمنية في عمود اسم/نوع الجهاز. إذا تم اكتشاف ثغرة أمنية، فسيتم كتابة النص "Hudson Good Check" في عمود DNS للإشارة إلى الإدخال في جدول النجاح.
  • phpMyAdmin RCE– يبحث عن phpMyAdmin على المضيف الذي تم فحصه، ثم يتحقق من وجود ثغرة أمنية لتنفيذ كود PHP التعسفي (الاستغلال). إذا تم العثور على phpMyAdmin على العقدة، فسيتم كتابة رابط إليه في عمود التعليقات. سيتم عرض نتيجة فحص الثغرات الأمنية في عمود اسم/نوع الجهاز. إذا تم اكتشاف ثغرة أمنية، فسيتم كتابة النص "PMA Good Check" في عمود DNS للإشارة إلى الإدخال في جدول النتائج الناجحة.

من المهم أيضًا معرفة أن الوحدات تعمل واحدة تلو الأخرى - حيث يمكنها استبدال المعلومات الموجودة في الأعمدة التي تلقتها الوحدة السابقة.

إعدادات الماسح الضوئي للمنفذ

أوضاع المسح

اعتمادا على سرعة اتصالك بالإنترنت وموارد الكمبيوتر المجانية، يمكنك تحديد أوضاع المسح المختلفة:

  • () طبيعي- مُحسّن للعمل عبر شبكة لاسلكية (أي عندما تكون متصلاً عبر Wi-Fi)، كما أنه لا يسد القناة بالاتصالات ويكون مناسبًا عندما تحتاج إلى استخدام الإنترنت أثناء المسح.

المواصفات: زمن الوصول 15 مللي ثانية بين كل زوج IP/منفذ.

  • () بحث سريع- مُحسّن للتشغيل عبر Ethernet (عندما تكون متصلاً عبر الكابل). قد يتسبب هذا الوضع في حدوث مشكلات عند استخدام Wi-Fi كاتصال أساسي.

المواصفات: تأخير 15 مللي ثانية بين كل عنوان IP، ويتم فحص جميع المنافذ المحددة في وقت واحد.

  • () فائق السرعة- يمكن استخدامه مع اتصالات عالية السرعة (1 جيجابت/ثانية وأعلى) على الأجهزة عالية الأداء. استخدم هذا الوضع على مسؤوليتك الخاصة، كما... في حالة تكوين نظام غير مناسب، يمكن أن يؤدي ذلك إلى مقاطعة الاتصال بالإنترنت لفترة طويلة، أو التسبب في رفض الخدمة لموفر الإنترنت الخاص بك، أو إتلاف محول الشبكة.

الخصائص التقنية: لا يوجد تأخير، يتم استخدام جميع المواضيع المتاحة على الفور.

عدد محاولات الاتصال

يمكن أن تكون الوظيفة مفيدة عند العمل ضمن شبكة VPN ذات مسارات متعارضة أو اتصال غير مستقر.

الإجراء لإكمال المسح

إذا قمت بإجراء فحص لفترة طويلة من الوقت، فقد تحتاج إلى هذه الميزة. يمكنك اختيار الإجراءات التالية:

  • لا تفعل شيئا - لا تفعل شيئا.
  • إغلاق البرنامج - إغلاق البرنامج.
  • تسجيل خروج المستخدم - تسجيل الخروج من جلسة المستخدم.
  • Shutdown - قم بإيقاف تشغيل جهاز الكمبيوتر.
  • تعليق – ضع الكمبيوتر في حالة السكون (إذا كانت الوظيفة متوفرة في النظام).
  • السبات - السبات وإيقاف تشغيل الكمبيوتر (إذا كانت الوظيفة متاحة على النظام).

إذا قمت بتعطيل الحفظ التلقائي للنتائج، فستتم مطالبتك بتمكينها حتى لا تفقد نتائج الفحص.

وضع "هادئ".

يتيح لك هذا الوضع فتح البرنامج بدون نافذة مرئية وبدء المسح على الفور. سيظهر رمز في علبة النظام، مما يسمح لك بعرض النافذة الرئيسية.

بمجرد اكتمال الفحص، سيتم حفظ النتائج في ملف، حتى إذا تم إيقاف الحفظ التلقائي.

ملاحظة: لتمكين هذا الخيار أو تعطيله، يجب عليك إعادة تشغيل البرنامج.

مهلة الموضوع

يضبط عمر الخيط بالدقائق، على سبيل المثال. عتبة انتظار معالجة الجهاز. إذا لم تتمكن عملية المعالجة من الوفاء بالوقت المخصص لها، فسيتم إنهاؤها قسريًا بواسطة البرنامج، وستظهر علامة انتهاء المهلة في عمود الحالة.

يمكنك أيضًا تعطيل حد الانتظار عن طريق تحديد خانة الاختيار غير المحدودة، ولكن بعد ذلك قد تستغرق عملية المسح وقتًا طويلاً في انتظار اكتمال سلاسل المحادثات العالقة.

حفظ النتائج بتنسيق Excel

إذا اخترت الحفظ بتنسيق ‎.csv وفتحت نتيجة الفحص في برنامج MS Excel، فهذا يعني أن بعض البيانات تالفة. على سبيل المثال، الرقم 818445915008 (كلمة المرور لإحدى شبكات Wi-Fi) بعد إعادة حفظ الملف سيبدو بالشكل 8.18446E+11.

استخدام نتائج فحص جهاز التوجيه

يتم تخصيص مقالات منفصلة لهذه القضايا:

باختصار، يسمح الوصول إلى إعدادات معدات الشبكة للمهاجم بالتلاعب بحركة المرور، بما في ذلك تنفيذ هجمات تهدف إلى سرقة كلمات المرور من المواقع، وإعادة التوجيه إلى مواقع احتيالية، وحظر اتصالات الإنترنت، والإصابة بالبرامج الضارة. حتى أن المهاجم لديه الفرصة لتغيير البرنامج الثابت لجهاز التوجيه.

حماية مسح جهاز التوجيه

يعتمد مبدأ تشغيل Router Scan على التحقق من كلمات مرور المصنع لأجهزة التوجيه واستغلال نقاط الضعف في البرامج الثابتة الخاصة بها. ولذلك فإن الدفاع واضح:

  • تغيير كلمات مرور المصنع لتسجيل الدخول إلى لوحة الإدارة
  • تحديثات البرامج الثابتة للجهاز العادية
  • تغيير كلمات المرور لـ FTP أو Telnet أو SSH أو تعطيل هذه الخدمات إذا كنت لا تستخدمها

جديد 2019:

تم إصدار الإصدار التجريبي 2.60 مزودًا بإمكانيات تدقيق الشبكة اللاسلكية، إذا كنت تواجه مشكلات في التنزيل، فاستخدمه قائد التحميلأو مكون إضافي للمتصفح فرقاطة.

ما هو الجديد:

الإصدار 2.53

1. تمت إضافة نماذج جهاز التوجيه:

2. تم تحديث المحللين:

(انظر الوثائق للحصول على القائمة الكاملة)

3. تمت إضافة القدرة على تخصيص جدول النتائج الناجحة (الاختيار عن طريق الترخيص الناجح، الأجهزة اللاسلكية أو السلكية، بالإضافة إلى معلومات إضافية)
4. تمت إضافة تحديد وضع التوليد: إيقاف، أو تلقائي، أو تشغيل دائمًا (الوضع التلقائي يتحقق من التأخير ويمكنه إيقاف التوليد عند استخدام الموارد بكثافة)
5. تم إصلاح الخلل في فواصل الأسطر عند نسخ معلومات الجهاز
6. يمكن لمحرر النطاق الآن استخراج عنوان IP من عنوان URL
7. تحسين تحميل إعدادات البرنامج - إذا لم تكن هناك ملفات إعدادات، فسيتم إنشاؤها باستخدام المعلمات الافتراضية
8. تحسين طفيف في التخلص من الخيوط أثناء المهلة أو التوقف القسري
9. تمت إضافة القدرة على استبعاد عناوين IP ومنافذ معينة من المسح
10. الآن يمكنك تحديد كافة السجلات في الجدول المحدد مرة واحدة عن طريق الضغط على Ctrl+A
11. تمت إضافة دعم لتحميل نقاط الوصول الموجودة في قاعدة بيانات 3WiFi
12. تم إصلاح خطأ ترميز UTF-8 عند تصدير التقارير
13. ستتخطى وحدة HNAP الآن عملية التحقق إذا كانت الوحدة الرئيسية قد تلقت بنجاح جميع المعلومات من قبل (لفرض فحص الثغرات الأمنية في HNAP، قم بتعطيل الوحدة الرئيسية)
14. تم إصلاح الخلل الذي كان يسبب التجميد عند إيقاف المسح مؤقتًا بشكل متكرر.
15. يتم الآن عرض عدد الخيوط النشطة في شريط الحالة برقمين - الخيوط النشطة لماسح المنفذ والمعالج
16. يتم الآن إرسال رؤوس HTTP مثل المُحيل تلقائيًا
17. تم إصلاح الخلل في استيراد عمود CSV الأخير
18. تمت إضافة وظيفة لتسجيل تصحيح حزم TCP
19. تمت إضافة استغلال D-Link DAP-1360 لتجاوز الترخيص والحصول على كلمة مرور المسؤول
20. تم تحديث قواميس التفويض
21. التقارير بتنسيق TXT وCSV تدعم الآن تشفير UTF-8 فقط (التصدير/الاستيراد)
22. يتم الآن حفظ موضع النافذة وحجمها في الإعدادات
23. تم إصلاح الخلل في تغيير الفاصل الزمني لحفظ النتائج تلقائيًا في الإعدادات
24. تمت إضافة استغلال Micro DSL (Sagemcom) للحصول على كلمة مرور المسؤول (https://www.exploit-db.com/exploits/37801/)
25. تم إصلاح الخلل في استيراد ملف CSV مع علامات الاقتباس المزدوجة في نهاية الحقل
26. تمت إضافة استغلال لـ ASUS Boa ADSL (حساب الخدمة)
27. تتم الآن تصفية أحرف علامة التبويب عند إدخال النطاقات
28. يمكن لـ WPS PIN Companion الآن استيراد قائمة BSSID من JumpStart Wireless (المعروف أيضًا باسم TP-LINK QSS)
29. تم إصلاح الخلل في التحقق من استثناءات IP من الفحص
30. تحسين استخدام مؤشرات الترابط والاستفادة منها، حيث يستهلك البرنامج الآن موارد أقل للنظام
31. لقد تغيرت مجموعة واجهات LibRouter API المتوفرة؛ عند استخدام المكتبة في تطبيقاتك، تحقق من التحديثات في الدليل
32. تمت إضافة المنفذ 4343 إلى قائمة منافذ HTTPS
33. تمت إضافة استغلال للحصول على اسم المستخدم وكلمة المرور للمسؤول على أجهزة Realtek eCos Webs
34. تمت إضافة استغلال للحصول على اسم المسؤول وكلمة المرور على البرنامج الثابت D-Link COMM
35. تم إصلاح الخلل في التثبيت التلقائي لصفحة التعريف أثناء إعادة التوجيه الأولية
36. تمت إضافة إمكانية استيراد التقارير عن طريق إضافتها إلى البيانات الموجودة في الجدول
37. تمت إضافة إمكانية وضع تعليق لعدة أسطر في وقت واحد
38. تمت إضافة إمكانية حذف الصفوف في الجدول الرئيسي ونتائج البحث
39. عندما يتوقف الخيط، يتم إنهاء كافة الاتصالات التي تم فتحها تلقائيًا
40. عند تمكين Watchdog، سيتم تسجيل عنوان IP، أثناء فحص مشكلات الاتصال التي تم اكتشافها
41. الآن في محرر النطاق، يمكنك النقر نقرًا مزدوجًا فوق السطر الذي به مشكلة عن طريق الخطأ
42. تمت إضافة استغلال للحصول على البيانات من بعض نقاط وصول NETGEAR دون إذن
43. تمت إضافة استغلال للحصول على الاسم وكلمة المرور لبعض نقاط وصول D-Link دون إذن

44. تم إصلاح الخلل في عميل HTTP عند معالجة إعادة التوجيه إلى HTTPS
45. تمت إضافة اتفاقية الترخيص وتحسين الوثائق الخاصة بالبرنامج

يمكن لـ Router Scan العثور على أجهزة مختلفة والتعرف عليها من عدد كبير من أجهزة التوجيه المعروفة، والأهم من ذلك، استخراج معلومات مفيدة منها، ولا سيما خصائص الشبكة اللاسلكية: طريقة حماية نقطة الوصول (التشفير)، اسم نقطة الوصول (SSID) ونقاط الوصول الرئيسية (عبارة المرور). كما يتلقى أيضًا معلومات حول اتصال WAN (ملائم عند فحص شبكة محلية) ويعرض العلامة التجارية وطراز جهاز التوجيه. يتم الحصول على المعلومات بطريقتين محتملتين: سيحاول البرنامج تخمين زوج تسجيل الدخول/كلمة المرور لجهاز التوجيه من قائمة كلمات المرور القياسية، ونتيجة لذلك سيتمكن من الوصول. أو سيتم استخدامها غير مدمرةنقاط الضعف (أو الأخطاء) في طراز جهاز توجيه محدد تتيح لك الحصول على المعلومات الضرورية و/أو تجاوز عملية التفويض.

وصف:
مسح جهاز التوجيه
قادر على العثور على أجهزة مختلفة والتعرف عليها من عدد كبير من أجهزة التوجيه المعروفة، والأهم من ذلك، استخراج معلومات مفيدة منها، ولا سيما خصائص الشبكة اللاسلكية: طريقة حماية نقطة الوصول (التشفير)، الوصول اسم النقطة (SSID) ومفتاح نقطة الوصول (عبارة المرور).

معلومات إضافية:
كما يتلقى أيضًا معلومات حول اتصال WAN (ملائم عند فحص شبكة محلية) ويعرض العلامة التجارية وطراز جهاز التوجيه. يتم الحصول على المعلومات بطريقتين محتملتين: سيحاول البرنامج تخمين زوج تسجيل الدخول/كلمة المرور لجهاز التوجيه من قائمة كلمات المرور القياسية، ونتيجة لذلك سيتمكن من الوصول. أو سيتم استخدام نقاط الضعف (أو الأخطاء) غير المدمرة لنموذج جهاز توجيه معين للحصول على المعلومات الضرورية و/أو تجاوز عملية التفويض.
سيساعدك البرنامج على تذكر تسجيل الدخول/كلمة المرور الخاصة بك للدخول إلى إعدادات جهاز التوجيه الخاص بك، بالإضافة إلى مفتاح الأمان لشبكة Wi-Fi الخاصة بك.
يعثر البرنامج على جهاز التوجيه الخاص به خلال 2-3 ثوانٍ، وبعد 20-40 دقيقة من المسح، يجد الأجهزة الأخرى. إذا كنت بحاجة إلى العثور على بيانات حول جهازك، فبعد 10 ثوانٍ. يمكن إيقاف البرنامج وإيقاف تشغيله.

الجديد في الإصدار 2.53:
(بناء 04.11.2015)
1. تمت إضافة نماذج جهاز التوجيه: (راجع الوثائق للحصول على القائمة الكاملة)
2. تم تحديث المحللين: (راجع الوثائق للحصول على القائمة الكاملة)
3. تمت إضافة القدرة على تخصيص جدول النتائج الناجحة (الاختيار عن طريق الترخيص الناجح، الأجهزة اللاسلكية أو السلكية، بالإضافة إلى معلومات إضافية)
4. تمت إضافة تحديد وضع التوليد: إيقاف، أو تلقائي، أو تشغيل دائمًا (الوضع التلقائي يتحقق من التأخير ويمكنه إيقاف التوليد عند استخدام الموارد بكثافة)
5. تم إصلاح الخلل في فواصل الأسطر عند نسخ معلومات الجهاز
6. يمكن لمحرر النطاق الآن استخراج عنوان IP من عنوان URL
7. تحسين تحميل إعدادات البرنامج - إذا لم تكن هناك ملفات إعدادات، فسيتم إنشاؤها باستخدام المعلمات الافتراضية
8. تحسين طفيف في التخلص من الخيوط أثناء المهلة أو التوقف القسري
9. تمت إضافة القدرة على استبعاد عناوين IP ومنافذ معينة من المسح
10. الآن يمكنك تحديد كافة السجلات في الجدول المحدد مرة واحدة عن طريق الضغط على Ctrl+A
11. تمت إضافة دعم لتحميل نقاط الوصول الموجودة في قاعدة بيانات 3WiFi
12. تم إصلاح خطأ ترميز UTF-8 عند تصدير التقارير
13. ستتخطى وحدة HNAP الآن عملية التحقق إذا كانت الوحدة الرئيسية قد تلقت بنجاح جميع المعلومات من قبل (لفرض فحص الثغرات الأمنية في HNAP، قم بتعطيل الوحدة الرئيسية)
14. تم إصلاح الخلل الذي كان يسبب التجميد عند إيقاف المسح مؤقتًا بشكل متكرر.
15. يتم الآن عرض عدد الخيوط النشطة في شريط الحالة برقمين - الخيوط النشطة لماسح المنفذ والمعالج
16. يتم الآن إرسال رؤوس HTTP مثل المُحيل تلقائيًا
17. تم إصلاح الخلل في استيراد عمود CSV الأخير
18. تمت إضافة وظيفة لتسجيل تصحيح حزم TCP
19. تمت إضافة استغلال D-Link DAP-1360 لتجاوز التفويض والحصول على كلمة مرور المسؤول
20. تم تحديث قواميس التفويض
21. التقارير بتنسيق TXT وCSV تدعم الآن تشفير UTF-8 فقط (التصدير/الاستيراد)
22. يتم الآن حفظ موضع النافذة وحجمها في الإعدادات
23. تم إصلاح الخلل في تغيير الفاصل الزمني لحفظ النتائج تلقائيًا في الإعدادات
24. تمت إضافة استغلال Micro DSL (Sagemcom) للحصول على كلمة مرور المسؤول (https://www.exploit-db.com/exploits/37801/)
25. تم إصلاح الخلل في استيراد ملف CSV مع علامات الاقتباس المزدوجة في نهاية الحقل
26. تمت إضافة استغلال لـ ASUS Boa ADSL (حساب الخدمة)
27. تتم الآن تصفية أحرف علامة التبويب عند إدخال النطاقات
28. يمكن لـ WPS PIN Companion الآن استيراد قائمة BSSID من JumpStart Wireless (المعروف أيضًا باسم TP-LINK QSS)
29. تم إصلاح الخلل في التحقق من استثناءات IP من الفحص
30. تحسين استخدام مؤشرات الترابط والاستفادة منها، حيث يستهلك البرنامج الآن موارد أقل للنظام
31. لقد تغيرت مجموعة واجهات برمجة تطبيقات LibRouter المتوفرة؛ عند استخدام المكتبة في تطبيقاتك، تحقق من التحديثات في الدليل
32. تمت إضافة المنفذ 4343 إلى قائمة منافذ HTTPS
33. تمت إضافة استغلال للحصول على اسم المستخدم وكلمة المرور للمسؤول على أجهزة Realtek eCos Webs
34. تمت إضافة استغلال للحصول على اسم المسؤول وكلمة المرور على البرنامج الثابت D-Link COMM
35. تم إصلاح الخلل في التثبيت التلقائي لصفحة التعريف أثناء إعادة التوجيه الأولية
36. تمت إضافة إمكانية استيراد التقارير عن طريق إضافتها إلى البيانات الموجودة في الجدول
37. إضافة إمكانية وضع تعليق لعدة أسطر في وقت واحد
38. تمت إضافة إمكانية حذف الصفوف في الجدول الرئيسي ونتائج البحث
39. عندما يتوقف الخيط، يتم إنهاء كافة الاتصالات التي تم فتحها تلقائيًا
40. عند تمكين Watchdog، سيتم تسجيل عنوان IP، أثناء فحص مشكلات الاتصال التي تم اكتشافها
41. الآن في محرر النطاق، يمكنك النقر نقرًا مزدوجًا فوق السطر الذي به مشكلة عن طريق الخطأ
42. تمت إضافة استغلال للحصول على البيانات من بعض نقاط وصول NETGEAR دون إذن
43. تمت إضافة استغلال للحصول على الاسم وكلمة المرور لبعض نقاط وصول D-Link دون تصريح
44. تم إصلاح الخلل في عميل HTTP عند معالجة إعادة التوجيه إلى HTTPS
45. تمت إضافة اتفاقية الترخيص وتحسين الوثائق الخاصة بالبرنامج

الميزات المحمولة:
نسخة محمولة من البرنامج، تعمل بدون تثبيت على جهاز الكمبيوتر.