O RouterSploit é uma poderosa estrutura de exploração semelhante ao Metasploit , que trabalha para identificar e explorar rapidamente vulnerabilidades comuns nos roteadores. E adivinha. Pode ser executado na maioria dos dispositivos Android.
Inicialmente, eu cobri o RouterSploit no Kali Linux e no macOS (OS X) , mas este tutorial orientará você na configuração do RouterSploit para funcionar em um telefone Android não enraizado. Isso permite usar qualquer roteador vulnerável ao qual você possa conectar seu smartphone. Isso leva alguns segundos e mostra o poder de executar as ferramentas Debian Linux no dispositivo que você carrega em qualquer lugar.
Inicialmente, eu cobri o RouterSploit no Kali Linux e no macOS (OS X) , mas este tutorial orientará você na configuração do RouterSploit para funcionar em um telefone Android não enraizado. Isso permite usar qualquer roteador vulnerável ao qual você possa conectar seu smartphone. Isso leva alguns segundos e mostra o poder de executar as ferramentas Debian Linux no dispositivo que você carrega em qualquer lugar.
RouterSploit vs Roteadores
RouterSploit vs Roteadores
Os roteadores são a nossa porta de entrada para o mundo. Eles direcionam o tráfego da Internet, criptografam o tráfego para proteger nossa privacidade e nos vinculam a outros dispositivos em nossas redes locais e na Internet.
A maioria das pessoas considera este dispositivo maravilhoso, assumindo que, uma vez conectado e fornecendo a Internet, o trabalho de configurá-lo está concluído. Sem saber que o roteador é realmente seu próprio computador Linux, a maioria das pessoas simplesmente deixa a senha padrão no painel de administrador do roteador ou nunca se incomoda em fazer login para instalar atualizações de segurança.
A maioria das pessoas considera este dispositivo maravilhoso, assumindo que, uma vez conectado e fornecendo a Internet, o trabalho de configurá-lo está concluído. Sem saber que o roteador é realmente seu próprio computador Linux, a maioria das pessoas simplesmente deixa a senha padrão no painel de administrador do roteador ou nunca se incomoda em fazer login para instalar atualizações de segurança.
Se isso soa como você, você provavelmente deve alterar a senha do seu roteador antes de ler o restante deste tutorial.
Como os roteadores são negligenciados, freqüentemente possuem vulnerabilidades conhecidas que podem ser exploradas com o programa certo. O RouterSploit tira proveito das vulnerabilidades e configurações padrão mais comuns, permitindo avaliar e explorar rapidamente um roteador a partir de qualquer dispositivo compatível com o script Python.
Debian Linux no Android
Para executar ferramentas de hacking em um telefone Android, a maioria das ferramentas exige acesso root , o que nem sempre é fácil ou seguro. Para executar o RouterSploit no melhor telefone disponível, um aplicativo chamado GNURootDebian dispensa a instalação de um sistema Debian, que é o que Kali, em um telefone Android.
Kali garante que a maioria de nossas dependências está instalada, portanto, precisamos instalar muito mais dependências em nossa versão Android do Debian para garantir que tenhamos tudo o que precisamos. Este método não requer permissões root ou estranhas e pode ser usado para executar ferramentas Linux Python a partir de um telefone Android. Embora a injeção de pacotes não seja suportada, estruturas como o RouterSploit funcionam e são muito eficazes.
Usando uma estrutura de ataque no Android
O ambiente Android permite uma pilha pura de tecnologias de ataque sem fio para guiar suas táticas. Em um dispositivo, vários aplicativos o ajudarão a detectar, conectar-se e derrotar qualquer ponto de acesso aberto. Minha "pilha" de aplicativos Android para derrotar roteadores é a seguinte.
- Para detecção e identificação de redes sem fio em uma área, o Wigle Wifi Wardriving permite visualizar, registrar e interagir com toda e qualquer rede sem fio transmitida na sua área.
- Para varredura de redes e identificação de alvos prováveis pelo fabricante, endereço IP e serviços disponíveis, o Fing Network Scanner varrerá toda a rede em que você está conectado e retornará informações detalhadas sobre cada dispositivo conectado.
- Depois que um dispositivo é direcionado à rede para atacar, o scanner Autopwn do RouterSploit lança todas as explorações disponíveis no alvo e vê qual stick, geralmente levando menos de um minuto em um telefone Samsung Galaxy.
Kali garante que a maioria de nossas dependências está instalada, portanto, precisamos instalar muito mais dependências em nossa versão Android do Debian para garantir que tenhamos tudo o que precisamos. Este método não requer permissões root ou estranhas e pode ser usado para executar ferramentas Linux Python a partir de um telefone Android. Embora a injeção de pacotes não seja suportada, estruturas como o RouterSploit funcionam e são muito eficazes.
Usando uma estrutura de ataque no Android
O ambiente Android permite uma pilha pura de tecnologias de ataque sem fio para guiar suas táticas. Em um dispositivo, vários aplicativos o ajudarão a detectar, conectar-se e derrotar qualquer ponto de acesso aberto. Minha "pilha" de aplicativos Android para derrotar roteadores é a seguinte.
O uso de poderosas estruturas Linux no Android nos fornece outra maneira de usar algo comum para invadir à vista. Mesmo que alguém saiba que o que você está fazendo no seu telefone não é normal, ainda é muito menos suspeito do que usar hardware personalizado para realizar uma tarefa que um telefone Android com queimador genérico pode realizar.
O que você precisa para começar?
A beleza dessa configuração é que você só precisa de um telefone Android. Estou usando um Samsung Galaxy S8 porque carregar um pedaço gigante de vidro de tela curva me lembra como a vida é frágil, mas você pode usar qualquer telefone Android que suporte o GNURoot Debian.
Etapa 1: Instalando o GNURoot Debian
Para começar, instalaremos o GNURoot Debian, que nos permitirá executar o Debian Linux em um dispositivo Android não raiz. Na Google Play Store, procure o GNURoot Debian ou siga este link .
A beleza dessa configuração é que você só precisa de um telefone Android. Estou usando um Samsung Galaxy S8 porque carregar um pedaço gigante de vidro de tela curva me lembra como a vida é frágil, mas você pode usar qualquer telefone Android que suporte o GNURoot Debian.
Etapa 1: Instalando o GNURoot Debian
Para começar, instalaremos o GNURoot Debian, que nos permitirá executar o Debian Linux em um dispositivo Android não raiz. Na Google Play Store, procure o GNURoot Debian ou siga este link .
Baixe o aplicativo (com 60 MB, pode demorar um pouco em uma conexão lenta). Depois que o aplicativo estiver instalado, é hora de sua primeira execução. Ao iniciar pela primeira vez, você verá o ambiente Debian sendo configurado como um monte de texto rolando rapidamente pela tela.
Deixe a instalação concluída por alguns minutos e você deverá ver a tela a seguir quando a instalação estiver concluída.
Etapa 2: instalando dependências
O Debian Linux no Android não vem com nenhuma dependência especial pré-instalada como o Kali, então teremos que começar do zero em muitas coisas. Em particular, precisaremos do Python para executar o módulo desejado. Primeiro, vamos atualizar nossa versão do Debian com o seguinte.
apt-get update
Em seguida, vamos instalar algumas das ferramentas necessárias para buscar e instalar o RouterSploit:
apt-get install sudo
Em seguida, vamos instalar algumas das ferramentas necessárias para buscar e instalar o RouterSploit:
sudo apt-get install git-core
Isso instalará o git e o sudo , para que você possa buscar o RouterSploit no GitHub e executar comandos como sudo.
sudo apt-get install python-dev python-pip libncurses5-dev git
Etapa 3: Instalando o RouterSploit
Quando todas as dependências estiverem instaladas, é hora de pegar o RouterSploit digitando o seguinte.
git clone https://github.com/reverse-shell/routersploit
Etapa 4: Executando o RouterSploit pela primeira vez
Ao instalar o RouterSploit, você deve executá-lo pela primeira vez para verificar se está funcionando. Navegue para a pasta pessoal digitando o seguinte.
cd routersploit
Em seguida, execute o script Python com o seguinte:
sudo python ./rsf.py
Em seguida, execute o script Python com o seguinte:
Após alguns segundos para carregar, você deverá ver a tela inicial do RouterSploit. A partir daqui, a interface é semelhante ao Metasploit , com os comandos principais sendo:
Após alguns segundos para carregar, você deverá ver a tela inicial do RouterSploit. A partir daqui, a interface é semelhante ao Metasploit , com os comandos principais sendo:
use (módulo)
set (variável)
show options (mostra as opções do módulo)
check (verifica se o alvo está vulnerável a explorar)
executar (executa o módulo de exploração contra o destino)
O módulo que executaremos é o Autopwn, que podemos selecionar digitando o seguinte.
use scanners / autopwn
Isso abrirá o scanner Autopwn para começar a digitalizar um alvo.
Etapa 5: Definindo e processando um alvo
Com o aplicativo Wigle Wifi Wardriving instalado no seu telefone Android, é fácil ver redes sem fio próximas. Assim que você obtiver acesso a uma rede Wi-Fi, uma rede aberta ou ao obter a senha, poderá digitalizar a rede para encontrar todos os dispositivos nela com o Fing ou outro scanner de rede.
Depois de localizar o endereço IP do seu destino, é hora de colocá-lo no Autopwn. Para ver as opções disponíveis em qualquer módulo, digite o seguinte.
show options
Nesse caso, definiremos o IP de destino para o do roteador que queremos atacar. Para fazer isso, insira isso no terminal:
set target IP_address_here
Aqui, definimos o alvo para a verificação do Autopwn com o endereço IP do alvo.
Substitua IP_address_here pelo endereço IP do roteador e pressione Enter. Isso deve definir o destino para o roteador. Para verificar novamente , digite show options novamente. Quando estiver satisfeito com o resultado, digite run e pressione enter para iniciar o módulo. O módulo será executado, apresentando uma lista de vulnerabilidades encontradas no final da verificação.
Com o aplicativo Wigle Wifi Wardriving instalado no seu telefone Android, é fácil ver redes sem fio próximas. Assim que você obtiver acesso a uma rede Wi-Fi, uma rede aberta ou ao obter a senha, poderá digitalizar a rede para encontrar todos os dispositivos nela com o Fing ou outro scanner de rede.
Depois de localizar o endereço IP do seu destino, é hora de colocá-lo no Autopwn. Para ver as opções disponíveis em qualquer módulo, digite o seguinte.
show options
Nesse caso, definiremos o IP de destino para o do roteador que queremos atacar. Para fazer isso, insira isso no terminal:
set target IP_address_here
Aqui, definimos o alvo para a verificação do Autopwn com o endereço IP do alvo.
Substitua IP_address_here pelo endereço IP do roteador e pressione Enter. Isso deve definir o destino para o roteador. Para verificar novamente , digite show options novamente. Quando estiver satisfeito com o resultado, digite run e pressione enter para iniciar o módulo. O módulo será executado, apresentando uma lista de vulnerabilidades encontradas no final da verificação.
Postar um comentário