New FAMILUG

The PyMiers

Tuesday 2 October 2012

[Phá phách] Phá mạng internet nhà khác

Nối tiếp sys admin Việt Hưng @hungnv và vừa sờ xong em modem nhà mình, nghĩ ngay ra cách phá modem nhà "ai đó". Khổ vậy, làm thì ít mà chỉ nghĩ ra phá =)) Vì sao là ai đó thì xin mời đọc tiếp.

Phần 1: Làm sao chui được vào modem nhà mình.

- Phần này nhắc lại bài của bạn Hưng hoặc chi tiết hơn cho ai chưa rõ vào sao chui được vào modem để thực hiện lệnh

- Truy cập vào modem thông thường qua web tại gateway: 192.168.1.1

pass và user mà các anh lắp mạng đã cho sẵn, hoặc mặc định của modem.
Để biết pass, user modem có thể lên Google tìm: <tên modem> default password là kiểu gì cũng có.
Hoặc nó được dán ở modem hay trong sách hướng dẫn đi kèm modem :D

- Truy cập bằng telnet:

Trên linux dùng console
Trên windows có thể dùng PuTTY hoặc soft nào có hỗ trợ telnet (vừa test win7 chả có telnet sẵn).

Ở đây tớ dùng terminal (Ubuntu 12.04) nhé.
+ Truy cập vào 192.168.1.1 dùng pass và user như vào bằng web
user: megavnn
pass: *** nhé

lamdt@lamoanh: ~ $ telnet -l megavnn  192.168.1.1
Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is '^]'.

Password: ***

Copyright (c) 2001 - 2012 TP-LINK TECHNOLOGIES CO., LTD
TP-LINK>



Là đã login thành công
Gõ tiếp

TP-LINK> ls
Valid commands are:
sys             exit            ether           wan              
etherdbg        tcephydbg       usb             ip               
bridge          dot1q           pktqos          show             
set             lan   

Valid commands are: -> vậy là chỉ dùng được các lệnh kia thôi :(

tiếp theo:

TP-LINK> show all

RAS version: 7.0.0 Build 120509 Rel.32092
System ID: *2.12.58.21(F04.ZZ.4)3.18.1.0[May 02 2012 15:30:41]
romRasSize: 1350842
system up time: 59:16:59 (145a710 ticks)
bootbase version: VTC_SPI1.22 | 2012/4/12

Hostname = TP-LINK
Message =
ip route mode = Yes
bridge mode = Yes
DHCP setting:
DHCP Mode = Server
Client IP Pool Starting Address = 192.168.1.100
Size of Client IP Pool = 101
Primary DNS Server = 0.0.0.0
Secondary DNS Server = 0.0.0.0
DHCP server leasetime = 259200
TCP/IP Setup:
IP Address = 192.168.1.1
IP Subnet Mask = 255.255.255.0
Rip Direction = None
Version = Rip-2B
Multicast = IGMP-v2

RemoteNode = 0
Rem Node Name = Node1(ISP)
Encapsulation = PPPoE
Multiplexing = LLC-based
Channel active = Yes
VPI/VCI value = 0/33
IP Routing mode= Yes
Bridge mode = No
PPP Username = hndsl-100312-xxx
PPP Password = xxxxx

Service name =

Remote IP Addr = 0.0.0.0
Remote IP Subnet Mask = 0.0.0.0
IP address assignment type = Dynamic
SUA = Yes
Multicast = None
Default Route node = Yes

RemoteNode = 1
Rem Node Name = Node2
Encapsulation = RFC 1483
Multiplexing = LLC-based
Channel active = Yes
VPI/VCI value = 2/35
IP Routing mode= No
Bridge mode = Yes
Remote IP Addr = 0.0.0.0
Remote IP Subnet Mask = 0.0.0.0
IP address assignment type = Dynamic
SUA = Yes
Multicast = None
Default Route node = No

RemoteNode = 2

RemoteNode = 3


RemoteNode = 4


RemoteNode = 5


RemoteNode = 6


RemoteNode = 7


Để ý:


PPP Username = hndsl-100312-xxx
PPP Password = xxxxx

Đây là user và pass mà ISP (FPT, VNPT, Viettel) cấp cho để vào mạng

OK vậy là rõ hơn bạn Hưng vào modem thế nào. Sau khi vào sẽ có nhiều trò vui nếu bạn biết Linux.
Còn cao cấp hơn thì đọc lại http://www.familug.org/2012/10/hack-hacking-router-planet-cua-vnpt-d.html :D

Phần 2. Phá bĩnh.

- Để biết IP của nhà mình, vào Google gõ what is my ip anh Gồ sẽ trả lời

Your public IP address is 113.23.41.1xx

Vậy IP nhà mình là 113.23.41.1xx
Ồ IP được cấp phát theo giải, vậy ip nhà khác cứ tăng số đít của ip nhà mình lên tưng đơn vị một :D

VD IP nhà tớ là 113.12.34.56
Dò sang các IP khác như: 113.12.34.57 113.12.34.58 113.12.34.59

“đối tượng” tấn công có thể vu vơ bằng cách dò IP như trên.
Hoặc có chủ định nếu bạn biết được IP của nhà "ai đó" :)

Dùng trình duyệt vào lần lượt các ip đó,nếu truy cập được sẽ có bảng hỏi username và password:

A username and password are being requested by http://xx.xx.xx . The site says: "ABCD"

ABCD là tên modem “đối tượng” đang dùng. Google để tìm user và pass mặc định của modem ABCD này. Sau khi có pass và user của modem ABCD có thể điền luôn vào form trên và chui vào modem của "đối tượng".

Nếu báo user hoặc pass sai, thử lại lần nữa, nếu không được thì next sang IP tiếp theo :D 
Nếu truy cập được, bạn đã nắm quyền sinh sát modem  đó từ xa, hậu quả khó lường =)). Mình không vẽ đừờng cho hươu chạy nữa. Quyền vọc tiếp là ở các bạn để có quyền điểu khiển modem ở cấp cao hơn.

3. Phòng thủ

Mình viết bài này để chỉ ra phương thức quấy rối này họat động thế nào. Không cổ súy cho việc việc phá phách. Nguy hiểm hơn khi user và pass mà ISP cung cấp bị lộ.
Việc cần thiết là ngay bây giờ hãy đổi pass modem nhà mình đi :D Đấy có lẽ là cách tối ưu nhất.Việc đổi pass phụ thuộc vào mỗi loại modem, Google để tìm ra cách đổi.
ĐỪNG để lộ IP của máy mình. Nói vậy thôi, việc này khó hạn chế được, có thể bạn đang mất IP khi đọc bài này :)
Nếu mất mạng 1 cách bất thường (tất cả các máy cùng cắm qua modem đều mất) hãy gọi số hỗ trợ của ISP để được giải đáp :D


@lamdt

6 comments:

  1. ip dong nhu nha t thi vai sit

    ReplyDelete
  2. hầu hết mọi nhà đều dùng ip động mà :D

    ReplyDelete
  3. Bảo hàng xóm nó đọc IP cho.

    ReplyDelete
  4. bài này có j cần update thì update lại đi nhé, bôi đổ chõ update nhé @heidy

    ReplyDelete
  5. Nếu mình biết acc và pass để cấu hình cho 1 modem kết nối ADSL VNPT thì có cách nào mình xâm nhập vào đường truyền đó từ một nơi khác để cấu hình lại hoặc đọc thông tin của các thiết bị gắn với đường truyền đó không ạ (ví dụ thiết bị phát wifi,modem....)
    Nhờ các bác biết rõ vấn đề này chỉ giáo. Đa tạ!

    ReplyDelete