Testy Penetracyjne: Ocena Bezpieczeństwa Routera MikroTik i Próby Ataku
Cel testu
Celem testów było sprawdzenie poziomu zabezpieczeń routera MikroTik, identyfikacja potencjalnych podatności oraz przeprowadzenie ataków mających na celu uzyskanie nieautoryzowanego dostępu. Wykorzystano różne techniki, w tym brute-force z narzędziem Hydra, testy podatności na SQL Injection oraz Cross-Site Scripting (XSS). Działania przeprowadzone na własnej infrastrukturze sieciowej w ramach projektu inżynierskiego.
Przebieg testów
Skanowanie dostępnych usług
- nmap wykazał, że port 80 jest otwarty, co sugerowało dostępność interfejsu WebFig oraz panelu logowania.
- Nikto wykazał brak niektórych nagłówków bezpieczeństwa (X-Frame-Options, X-Content-Type-Options), co mogło sprzyjać atakom typu Clickjacking.
Atak siłowy (brute-force) na panel logowania – Hydra
- Użyto narzędzia Hydra, aby sprawdzić podatność na ataki brute-force przeciwko logowaniu do WebFig.
- Próby logowania były rejestrowane w logach routera jako seria błędnych uwierzytelnień, widocznych w terminalu MikroTik (
system,error,critical login failure). - Po kilku próbach atak został zatrzymany, ponieważ router blokował zbyt dużą liczbę błędnych logowań.
Enumeracja zasobów
- Przeprowadzono skanowanie katalogów za pomocą Gobuster, które ujawniło kilka dostępnych plików HTML i PHP na serwerze.
- Analiza pliku robots.txt oraz nagłówków HTTP przy użyciu Curl wykazała brak istotnych zabezpieczeń, ale również brak wrażliwych plików konfiguracyjnych.
Próba SQL Injection
- Wprowadzono popularne payloady SQL Injection w polu logowania (
' OR '1'='1' LIMIT 1 --). - Router nie był podatny na ten typ ataku – interfejs poprawnie obsługiwał wejściowe dane.
- Wprowadzono popularne payloady SQL Injection w polu logowania (
Test podatności na XSS
- Sprawdzono, czy router prawidłowo filtruje dane wejściowe poprzez wprowadzenie JavaScript Injection (
<script>alert('XSS')</script>). - Atak się nie powiódł – wejście zostało poprawnie zneutralizowane.
- Sprawdzono, czy router prawidłowo filtruje dane wejściowe poprzez wprowadzenie JavaScript Injection (
Monitorowanie logów systemowych
- Logi routera wskazywały na intensywne próby logowania podczas ataku Hydra, co potwierdziło, że MikroTik rejestruje takie aktywności i może potencjalnie stosować mechanizmy blokowania atakujących IP.
Wnioski i rekomendacje
Brak podatności na SQL Injection i XSS, co świadczy o poprawnym zabezpieczeniu logowania.
Router był podatny na ataki brute-force, co oznacza, że brakowało mechanizmu skutecznie blokującego wielokrotne próby logowania z niepoprawnymi danymi.
Hydra ujawniła rejestrowanie ataków w logach WebFig, co pozwala administratorom wykrywać próby nieautoryzowanego dostępu.
Zalecenia:
- Wdrożenie mechanizmu blokady IP po kilku nieudanych próbach logowania.
- Użycie dodatkowych metod uwierzytelniania, np. CAPTCHA.
- Monitorowanie logów w celu wykrywania anomalii w ruchu sieciowym.
- Dodanie odpowiednich nagłówków zabezpieczeń HTTP, by zmniejszyć ryzyko ataków webowych.
Test wykazał, że router MikroTik posiada pewne mechanizmy ochrony, ale atak brute-force mógł stanowić realne zagrożenie, jeśli nie zostaną wdrożone dodatkowe zabezpieczenia.



Leave a reply