Citar
Router Scan es capaz de encontrar e identificar una variedad de dispositivos de gran número de routers conocidos y que lo más importante es obtener de ellos información útil, en particular, las características de la red inalámbrica: un método para proteger el punto de acceso (cifrado ), el nombre del punto de acceso (SSID) y la clave de acceso punto (frase de paso).
También recibe información sobre la conexión WAN (útil cuando se escanea una red local) y mostrar el modelo de router.
Obtención de información se produce de dos maneras posibles:
1. El programa tratará de adivinar un par de nombre de usuario / contraseña para el router de una lista de contraseñas estándar, consigue así el acceso.
2. O las vulnerabilidades (bugs) serán usados contra el modelo de router, lo que permite obtener la información necesaria y / o anular el proceso de autorización.
También recibe información sobre la conexión WAN (útil cuando se escanea una red local) y mostrar el modelo de router.
Obtención de información se produce de dos maneras posibles:
1. El programa tratará de adivinar un par de nombre de usuario / contraseña para el router de una lista de contraseñas estándar, consigue así el acceso.
2. O las vulnerabilidades (bugs) serán usados contra el modelo de router, lo que permite obtener la información necesaria y / o anular el proceso de autorización.
Router Scan es una herramienta que está dando mucho que hablar en sitios rusos.. creada por Stas'M al parecer dispone de dos formas para obtener información del AP:
a) tratando de establecer usuario / contraseña del objetivo desde una lista de contraseñas standar
b) utilizando vulenarbilidades no destructivas para un modelo concreto permitiendo así obtener la información.
En si no deja de ser un scanner de redes avanzado que puede llegar a ser útil.
What's new: version 2.51
Código:
1. Added the model routers:
-irLAN:
R04P (wired)
- 3Com:
OfficeConnect (in development)
- Boa ADSL:
Sitecom Wireless 300N
- Cisco:
WAP4410N
- D-Link:
DES-2108 (Wired)
DVG-N5402GF
DVG-N5402SP
- DD-WRT:
irLAN WR150
- ECI:
B-FOCuS (wired)
- EVDO 3G Firmware:
Shenzhen AirTouch 3G Wireless Router
- Huawei:
HG8240 (wired)
HG8240R (wired)
HG8245T
WS319
- Micro DSL:
Eltex NTP-RG-1402G-W
Eltex NTP-RG-1402G-W Rev. C
Siemens ADSL SL2-141
TP-LINK TD-W8960N V4
- NETGEAR:
WNDR3700
- ONT GPON Home Gateway:
Cambridge Wireless Router
- OpenWrt LuCI:
TP-LINK TL-WR841N / ND v9
- OpenWrt X-Wrt:
Eltex NTE-RG-1402F (wired)
Eltex NTE-RG-1402G (wired)
Eltex NTE-RG-1402G-W
- Thomson:
Firmware STCF.01.16
Firmware STCF.07.02
Firmware STED.07.01
- TP-LINK:
TL-MR3020
- ZyNOS ADSL:
Kraun Wireless Router ADSL2 / 2 +
- Other:
Verizon Jetpack MiFi (in development)
ZyNOS / TP-LINK (in development)
MikroTik Router (in development may be bugs)
2. Updated parsers: OpenWrt LuCI, D-Link DSR, D-Link VoIP, Huawei Tech 1, Huawei Tech 2, Thomson / Technicolor, GPON ONT, EVDO 3G, Micro DSL, DD-WRT, NETGEAR WNR
3. Added the exploitation of vulnerabilities for routers D-Link DSR with old firmware - bypass authentication and obtain administrator password (http://www.exploit-db.com/papers/30061/)
4. Fixed a bug with offline store XML columns (all stored with the correct width of the column)
5. Added exploitation of vulnerability to switch ECI B-FOCuS - obtain administrator name and password
6. Fixed Trouble when copying to the clipboard URL host port 443 (link to HTTPS)
7. Partially Fixed bug design - size slider scrolling tables
8. Fixed the order of authorization checks (function Use credentials)
9. Fixed bug determine the type of authorization with the original redirection
10. Fixed router Huawei HG8245H
11. Most parsers converted to the new format, can be degraded and bugs requires testing
12. Now, the state of the main window is saved in the settings (Normal or Maximized to fill the screen)
13. Fixed output time (hours to be displayed more than 24)
14. Now move the contents of the tables while you drag the sliders
15. Added exploitation of vulnerability to flash Boa ADSL / Ralink - obtain administrator name and password
16. Added support rebranded DD-WRT WISPR / Optisprint
17. Fixed a bug up information about the device
18. Added exploitation of vulnerability for Technicolor / Thomson - obtain network settings without authorization
19. Added a request when stop scanning (useful, because in some cases you can press accidentally)
20. Added exploitation of vulnerabilities for NETGEAR - retrieve the administrator password, and network settings (http://cxsecurity.com/issue/WLB-2015020059)
Listado actual de exploits:
Código:
- ASUS (some of them)
1. Get administrator password
2. Get LAN configuration without authentication
3. Get wireless settings without authentication
- Alpha Networks (D-Link firmware)
1. Get administrator username and password
- D-Link DAP-1353, DIR-300, DIR-320
1. Authentication bypass
2. Get administrator password
- D-Link DI-524
1. Get administrator password with user privileges
- D-Link DIR-100 (firmware 4.02 and 4.03)
1. Get settings without authentication
2. Get administrator password
- D-Link DIR-615
1. Get administrator password with user privileges
- D-Link DIR-628, D-Link DIR-655
1. MD5+salt authentication
2. Captcha bypass
- D-Link DIR-825
1. Get administrator password with user privileges
- ECI B-FOCuS
1. Get administrator username and password
- NETGEAR (some of them)
1. Get administrator password
- Ralink firmware (backdoor accounts)
1. Get administrator username and password
- SerComm Beeline Smart Box S1000
1. Get device settings and administrator password
- Tenda 11N
1. Get administrator password
- Thomson / Technicolor
1. Get wireless settings without authentication
- Ubicom firmware (tested on TRENDnet TEW-631BRP)
1. Get administrator password with user privileges
- Vertex Wireless VW200
1. Get settings without authentication
- ZTE F660, ZXV10 W300, ZXV10 H108L, and other
1. Authentication bypass
2. Get administrator username and password
- ZTE ZXDSL 531BII
1. Get administrator password
- ZTE ZXDSL 831AII
1. Get administrator password
- ZTE ZXDSL 831CII
1. Get administrator password
- ZyWALL / ZyNOS
1. Get administrator password without authentication, or with user privileges (rom-0 configuration file)
Fuente y Descargar: http://stascorp.com/load/1-1-0-56
pass del zip:
Código:
Stas'M Corp.
Aquí lo dejo para compartirlo con vosotros lo he intentado descargar se supone que es para windows pero a mi el archivo no me deja ejecutarlo me dice que utilice otro programa para poder abrirlo no se probarlos vosotros.Saludos.