Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
23
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

upnp>m

host send 0 WANConnectionDevice WANIPv6FirewallControl GetFirewallStatus

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

-xcha

 

 

InboundPinholeAllowed : 1

 

 

 

df

 

e

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

FirewallEnabled : 1

upnp> host send 0 WANConnectionDevice WANIPConnection GetStatusInfo

NewUptime : 10456 NewLastConnectionError : ERROR_NONE NewConnectionStatus : Connected

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Но инструмент может не всегда указывать на то, что команда вы- полнена успешно, поэтому не забудьте активировать анализатор пакетов, такой как Wireshark, чтобы понять, что происходит за ку- лисами.

Выполнение сведений о хосте предоставит вам длинный список всех объявленных команд, но вам все равно следует попытаться про- тестировать их все. Следующий вывод показывает только первую часть списка для системы OpenWrt, которую мы настроили ранее:

upnp> host details 0

Host

name:

[fd37:84e0:6d4f::1]:5000

UPNP

XML File:

http://[fd37:84e0:6d4f::1]:5000/rootDesc.xml

Device information:

Device Name: InternetGatewayDevice Service Name: Device Protection

controlURL: /ctl/DP eventSUbURL: /evt/DP

serviceId: urn:upnp-org:serviceId:DeviceProtection1 SCPDURL: /DP.xml

fullName: urn:schemas-upnp-org:service:DeviceProtection:1 ServiceActions:

GetSupportedProtocols

ProtocolList SupportedProtocols:

dataType: string sendEvents: N/A allowedVallueList: []

direction: out SendSetupMessage

Этот вывод содержит только небольшую часть длинного списка объявленных команд UPnP.

Другие атаки UPnP

Можно опробовать и другие атаки против UPnP. Например, исполь- зовать XSS-уязвимость до аутентификации в веб-интерфейсе марш- рутизатора, учитывая возможность перенаправления портов UPnP. Этот вид атаки будет работать удаленно, даже если маршрутизатор блокирует запросы WAN. Для этого сначала нужно применить мето-

Использование сети с нулевой конфигурацией  165