Найти тему
NOstop

Тестирование на уязвимости WiFi роутера

ЭТО ВСЕ В ИНФОРМАЦИОННЫХ ЦЕЛЯХ
АВТОР СТАТЬИ НЕ НЕСЕТ
ОТВЕТСТВЕННОСТИ


RouterSploit
— это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.

В фреймворке присутствуют эксплойты для оборудования таких производителей как 2Wire, Asmax, ASUS, Belkin, Cisco, Comtrend, D-Link, Fortinet, Juniper, Linksys, NETGEAR, Technicolor.

Модуль проверки аутентификационных данных для каждого сервиса может работать в одном из двух режимов: в режиме проверки паролей по умолчанию и в режиме перебора.

У сканирования сейчас два модуля. Один позволит найти в сети все устройства фирмы D-Link, а второй для autopwn.

Давайте приступим к установке дистрибутива:

> git clone https://github.com/threat9/routersploit

> echo "alias routersploit='/root/routersploit/rsf.py' " >> ~/.bashrc (создаем алиас, чтобы вызывать routersploit не указывая путь к скрипту)

> source .bashrc (перечитаем конфигурационный файл)

> routersploit - запустим!

Для сканирования целевого устройства, для начала подключаемся к нему, затем вводим команды:

> use scanners/autopwn

> show options (тут смотрим текущие настройки сканера)

> set target 192.168.1.1 (адрес роутера)

> run

Чтобы узнать адрес роутера, пишем в терминале "route -n" и получаем его в столбике Gateway.


Ждем результата сканирования...