Brute Force em senhas de roteadores e painéis utilizando Python

Publicado por Matheus Fidelis em 02/02/2016

[ Hits: 23.019 ]

Blog: http://www.nanoshots.com.br/

 


Brute Force em senhas de roteadores e painéis utilizando Python



O KillRouter é um script mega simples que criei durante um experiência onde necessitava de uma ferramenta que me auxiliasse em um brute force de senhas simples em um roteador autenticado via JavaScript e/ou Apache Auth.

Pedindo ajuda ao Dr. Google e aos universitários, encontrei um método de enviar o request junto com a solicitação de usuário e senha no header para o roteador.

É claro que existe o projeto THC Hydra, que inclusive gosto muito, nesse aspecto a ferramenta deixa um pouco a desejar no quesito performance, podendo até enviar requisições perdidas por aí, e isso me levou a pensar em uma forma de simplificar o processo e executar a operação de uma forma quase 3 vezes mais rápida usando Python.

Faça o clone do projeto:

# git clone https://github.com/msfidelis/Kill-Router-.git

Agora instale as dependências.

Este passo é opcional, só para garantir que você tem todas as bibliotecas do Python que o script utiliza:

# cd Kill-Router-/
# chmod +x install-kill-router.sh
# ./install-kill-router.sh


Método de uso:

[!] Usage: ./kill-router.py -t [TARGET IP] -u [USER TO TEST] -p [PATH TO PASSLIST]
[!] Usage: ./kill-router.py -t 192.168.0.1 -u admin -p passlist.txt

Especificando a porta do alvo:

[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST]
[!] Usage: ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txt

Especificando o protocolo HTTPS:

[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] -m [PROTOCOL]
[!] Usage: [!] ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txt -m https

Git do projeto:
Fonte: Kill-Router :: Brute Force em senhas de Roteadores e Painéis utilizando Python ~ Nanoshots | Open Source Security, Linux e Tutoriais

Outras dicas deste autor

Resolvendo problemas de Bad Superblocks em partições EXT4

Configurando interface de rede em servidores Red Hat e CentOS 7

Instalando agente do Zabbix em servidores Linux

Criptografando o diretório HOME de um usuário com eCryptFS

Leitura recomendada

Servidor DHCPD no Fedora 21

Chaveiro padrão bloqueado no Ubuntu - Como se livrar

Desvendando os acrônimos do Linux

Instalador de games para Linux

Configuração do SARG em 20 minutos

  

Comentários
[1] Comentário enviado por removido em 02/02/2016 - 06:59h

Achei legal o script, tem alguns pontos que poderiam ser ótimizados como usar
i += 1 ao invés de i = i +1
E quem sabe seguir algumas Peps como usar o .format

Mas em geral gostei do código, bem legível. Só acho que vc poderia mudar o nome método pra protocolo.

Vc tbm poderia melhorar mais ainda se implementassem uma função pra fazer brute force usando POST e não somente o GET

[2] Comentário enviado por andreewgms em 22/04/2016 - 10:08h

Tendo o ambiente python configurado no pc com windows eu consigo utilizá-lo?
Comecei a trabalhar em uma empresa e o antigo CPD não sabia a senha do roteador e agora ele deu tilt, porém tem configurações nele que eu tenho que copiá-las



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts