᥀🔥EXPLORANDO ROTEADORES WI-FI USANDO ROUTERSPLOIT [TERMUX] [GNU-ROOT] [SEM-ROOT] [2023] [TUTO] [DOWNLOAD]᥀🔥



O RouterSploit é uma poderosa estrutura de exploração semelhante ao Metasploit , que trabalha para identificar e explorar rapidamente vulnerabilidades comuns nos roteadores. E adivinha. Pode ser executado na maioria dos dispositivos Android.







Inicialmente, eu cobri o RouterSploit no Kali Linux e no macOS (OS X) , mas este tutorial orientará você na configuração do RouterSploit para funcionar em um telefone Android não enraizado. Isso permite usar qualquer roteador vulnerável ao qual você possa conectar seu smartphone. Isso leva alguns segundos e mostra o poder de executar as ferramentas Debian Linux no dispositivo que você carrega em qualquer lugar.





RouterSploit vs Roteadores



Os roteadores são a nossa porta de entrada para o mundo. Eles direcionam o tráfego da Internet, criptografam o tráfego para proteger nossa privacidade e nos vinculam a outros dispositivos em nossas redes locais e na Internet.





A maioria das pessoas considera este dispositivo maravilhoso, assumindo que, uma vez conectado e fornecendo a Internet, o trabalho de configurá-lo está concluído. Sem saber que o roteador é realmente seu próprio computador Linux, a maioria das pessoas simplesmente deixa a senha padrão no painel de administrador do roteador ou nunca se incomoda em fazer login para instalar atualizações de segurança.




Se isso soa como você, você provavelmente deve alterar a senha do seu roteador antes de ler o restante deste tutorial.






Como os roteadores são negligenciados, freqüentemente possuem vulnerabilidades conhecidas que podem ser exploradas com o programa certo. O RouterSploit tira proveito das vulnerabilidades e configurações padrão mais comuns, permitindo avaliar e explorar rapidamente um roteador a partir de qualquer dispositivo compatível com o script Python.







Debian Linux no Android



Para executar ferramentas de hacking em um telefone Android, a maioria das ferramentas exige acesso root , o que nem sempre é fácil ou seguro. Para executar o RouterSploit no melhor telefone disponível, um aplicativo chamado GNURootDebian dispensa a instalação de um sistema Debian, que é o que Kali, em um telefone Android.








Kali garante que a maioria de nossas dependências está instalada, portanto, precisamos instalar muito mais dependências em nossa versão Android do Debian para garantir que tenhamos tudo o que precisamos. Este método não requer permissões root ou estranhas e pode ser usado para executar ferramentas Linux Python a partir de um telefone Android. Embora a injeção de pacotes não seja suportada, estruturas como o RouterSploit funcionam e são muito eficazes.








Usando uma estrutura de ataque no Android





O ambiente Android permite uma pilha pura de tecnologias de ataque sem fio para guiar suas táticas. Em um dispositivo, vários aplicativos o ajudarão a detectar, conectar-se e derrotar qualquer ponto de acesso aberto. Minha "pilha" de aplicativos Android para derrotar roteadores é a seguinte.






  • Para detecção e identificação de redes sem fio em uma área, o Wigle Wifi Wardriving permite visualizar, registrar e interagir com toda e qualquer rede sem fio transmitida na sua área.






  • Para varredura de redes e identificação de alvos prováveis ​​pelo fabricante, endereço IP e serviços disponíveis, o Fing Network Scanner varrerá toda a rede em que você está conectado e retornará informações detalhadas sobre cada dispositivo conectado.






  • Depois que um dispositivo é direcionado à rede para atacar, o scanner Autopwn do RouterSploit lança todas as explorações disponíveis no alvo e vê qual stick, geralmente levando menos de um minuto em um telefone Samsung Galaxy.










O uso de poderosas estruturas Linux no Android nos fornece outra maneira de usar algo comum para invadir à vista. Mesmo que alguém saiba que o que você está fazendo no seu telefone não é normal, ainda é muito menos suspeito do que usar hardware personalizado para realizar uma tarefa que um telefone Android com queimador genérico pode realizar.







O que você precisa para começar?




A beleza dessa configuração é que você só precisa de um telefone Android. Estou usando um Samsung Galaxy S8 porque carregar um pedaço gigante de vidro de tela curva me lembra como a vida é frágil, mas você pode usar qualquer telefone Android que suporte o GNURoot Debian.








Etapa 1: Instalando o GNURoot Debian





Para começar, instalaremos o GNURoot Debian, que nos permitirá executar o Debian Linux em um dispositivo Android não raiz. Na Google Play Store, procure o GNURoot Debian ou siga este link .








Baixe o aplicativo (com 60 MB, pode demorar um pouco em uma conexão lenta). Depois que o aplicativo estiver instalado, é hora de sua primeira execução. Ao iniciar pela primeira vez, você verá o ambiente Debian sendo configurado como um monte de texto rolando rapidamente pela tela.









Deixe a instalação concluída por alguns minutos e você deverá ver a tela a seguir quando a instalação estiver concluída.








Etapa 2: instalando dependências





O Debian Linux no Android não vem com nenhuma dependência especial pré-instalada como o Kali, então teremos que começar do zero em muitas coisas. Em particular, precisaremos do Python para executar o módulo desejado. Primeiro, vamos atualizar nossa versão do Debian com o seguinte.



apt-get update


Em seguida, vamos instalar algumas das ferramentas necessárias para buscar e instalar o RouterSploit:


apt-get install sudo

sudo apt-get install git-core

Isso instalará o git e o sudo , para que você possa buscar o RouterSploit no GitHub e executar comandos como sudo.



sudo apt-get install python-dev python-pip libncurses5-dev git






Etapa 3: Instalando o RouterSploit




Quando todas as dependências estiverem instaladas, é hora de pegar o RouterSploit digitando o seguinte.



git clone https://github.com/reverse-shell/routersploit








Etapa 4: Executando o RouterSploit pela primeira vez






Ao instalar o RouterSploit, você deve executá-lo pela primeira vez para verificar se está funcionando. Navegue para a pasta pessoal digitando o seguinte.




cd routersploit


Em seguida, execute o script Python com o seguinte:


sudo python ./rsf.py





Após alguns segundos para carregar, você deverá ver a tela inicial do RouterSploit. A partir daqui, a interface é semelhante ao Metasploit , com os comandos principais sendo:



use (módulo)
set (variável)
show options (mostra as opções do módulo)
check (verifica se o alvo está vulnerável a explorar)
executar (executa o módulo de exploração contra o destino)





O módulo que executaremos é o Autopwn, que podemos selecionar digitando o seguinte.



use scanners / autopwn






Isso abrirá o scanner Autopwn para começar a digitalizar um alvo.






Etapa 5: Definindo e processando um alvo




Com o aplicativo Wigle Wifi Wardriving instalado no seu telefone Android, é fácil ver redes sem fio próximas. Assim que você obtiver acesso a uma rede Wi-Fi, uma rede aberta ou ao obter a senha, poderá digitalizar a rede para encontrar todos os dispositivos nela com o Fing ou outro scanner de rede.





Depois de localizar o endereço IP do seu destino, é hora de colocá-lo no Autopwn. Para ver as opções disponíveis em qualquer módulo, digite o seguinte.





show options





Nesse caso, definiremos o IP de destino para o do roteador que queremos atacar. Para fazer isso, insira isso no terminal:





set target IP_address_here











Aqui, definimos o alvo para a verificação do Autopwn com o endereço IP do alvo.


Substitua IP_address_here pelo endereço IP do roteador e pressione Enter. Isso deve definir o destino para o roteador. Para verificar novamente , digite show options novamente. Quando estiver satisfeito com o resultado, digite run e pressione enter para iniciar o módulo. O módulo será executado, apresentando uma lista de vulnerabilidades encontradas no final da verificação.


Aqui, vemos uma execução de verificação iniciando em relação a um destino.




Etapa 6: Explorando as vulnerabilidades encontradas



Quando o Autopwn encontra uma vulnerabilidade, explorá-la não poderia ser mais fácil. Após a conclusão da verificação, digite use e copie e cole o caminho fornecido pelo Autopwn para a exploração. Por exemplo, a execução de exploits / cameras / dlink / dcs_9301_9321_auth_bypass seria feita digitando:



use exploits / cameras / dlink / dcs_9301_9321_auth_bypass




Como antes, podemos definir o alvo com:



set target IP_address_here




Depois que o destino estiver definido no nosso endereço IP desejado, você poderá executar a verificação para verificar se o dispositivo está vulnerável. Quando você estiver pronto para explorar, digite run e o módulo exploit será executado.






Mesmo que o roteador fique completamente indefeso e fácil de usar, isso não o torna legal. Verifique se você tem permissão para auditar o roteador que está usando, pois o scanner Autopwn faz muito barulho e pode ser detectado por medidas de segurança ativas.






SE PREFERIR USAR NO TERMUX:








COMANDOS:



apt update && apt upgrade




pkg install python




pkg install python2






apt-get install git









FAÇA DOWNLOAD DO SCRIPT E ACESSE PELO TERMUX NA PASTA NA QUAL FOI SALVO O SCRIPT


SCRIPT-ROUTERSPLOIT








cd routersploit




pip install requests




pip install -r requirements.txt




pip install -r requirements-dev.txt




python rsf.py





Postar um comentário

Post a Comment (0)

Postagem Anterior Próxima Postagem