RouterSploit
ASUS RT-AX92U har fået en tur igennem testbænken med RouterSploit, for at se om der skulle være evt. sårbarheder som kan udnyttes. Siden vi sidst testede med RouterSploit, er der kommet en ny version, det krævede lidt ekstra at få op og køre på min ene test maskine da installationen fejlede og krævede en komplet geninstallation, men i slipper ikke af den grund.
Efter RouterSploit er startet, sætter vi target til selve IP adressen på routeren som i dette tilfælde er 192.168.2.1 efter dette er gjort skriver vi blot run og trykker på Enter og venter på resultatet.
Scanningen er i gang, som det ses forneden.
Scanningen er nu fuldført, og heldigvis blev der ikke fundet nogen sårbarheder.
Det skal også nævnes at sådanne tests her, skal tages med et gran salt der da sagtens kan være sårbarheder som blot ikke er fundet endnu, men giver alligevel en indikation om produktet er hullet som en si eller ej.
Overstående test med RouterSploit er foretaget med og uden aktivering af ”AiProcetion” i selve routeren hvilket ikke gjorde nogen forskel med funktionen slået til.
Dette var for at se om routeren kunne se den blev angrebet.
På næste side, kigger vi på software og installationen af ASUS AiMesh AX6100.