Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе:

  • сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.)
  • перебор типичный паролей для найденных роутеров
  • использование эксплойтов для ряда роутеров
  • если получилось подобрать пароль или сработал эксплойт, то парсится вся информация, которую удалось достать. А это, обычно, логин-пароль, пароль от Wi-Fi, данные локальной сети и т. д.

Программа уникальна тем, что, в лучших традициях графических интерфейсов, нужно нажать одну кнопку и она всё сделает сама. Никаких знаний не нужно.

Программа мне понравилась до такой степени, что я стал искать альтернативы для Linux. Альтернатив я не нашёл.

Но главная идея этой программы — сканировать сеть и искать роутеры с дефолтными паролями или со слабыми прошивками — мне показалась настолько потрясающей, что захотелось сделать что-то подобное для Linux. Это задача средней сложности, т. е. вполне достижимая. Благо большинство модулей уже есть готовые: nmap (для сканирования портов) + curl (для аутентификации и применения эксплойтов) + grep (для парсинга страниц аутентификации (при определении модели роутера) и парсинга паролей и прочих полезных вещей при удачном подборе пароля/применении эксплойта).

У меня даже получилось сделать рабочий концепт, который насобирал для меня за день более 1000 паролей Wi-Fi. Концепт получился жутко медленным: сканер написан на PHP, причём написан без каких либо оптимизаций — всё делается в один поток, да при этом сканер реализован на попытке установить сокетное соединение. Т.е. если соединение происходит — значит начинает пробовать стандартные пароли и вынимать информацию из роутера в случае успеха. Если соединение не происходит — то программа ждёт, пока пройдёт время по таймауту. Понятно, что чаще соединение не происходит и, как следствие, почти всё время программа ждём окончания таймаутов. Всё это можно ускорить и оптимизировать, добавить новые модели роутеров. В общем, если за лето будет достаточно времени, чтобы доделать (хоть на базе nmap, хоть на базе PHP) до уровня «не стыдно показать исходный код», то обязательно поделюсь своими наработками. Благо что алгоритмы эксплойтов, которые применяются в сканере роутеров от Stas’M, доступны в виде исходных текстов и их вполне можно переписать под curl.

01

Вернёмся к Router Scan от Stas’M. Он шикарный! С его помощью вы сами можете насобирать уйму паролей от роутеров, от сетей Wi-Fi и узнать много нового о сетях и об обитающих там устройствах.

Если вы пользователь Windows, то для вас всё совсем просто — скачиваете, запускаете, вводите диапазон адресов и ждёте окончания сканирования.

Для пользователей Linux также возможен запуск программы Router Scan от Stas’M под Wine. Я покажу как это сделать на примере Kali Linux.

Установка Wine в Kali Linux

Внимание, если у вас Kali 2.0, то перейдите к инструкции «Установка Wine в Kali Linux 2.0«.

Если посмотреть информацию о пакете Wine в Kali Linux, то там будет указано, что пакет уже установлен. Если попытаться его запустить, то выясниться, что это всего-навсего заглушка, которая и рассказывает как провести установку. Вся установка делается тремя командами:

Далее скачиваете Router Scan от Stas M (http://stascorp.com/load/1-1-0-56), распаковываете (в любое место), кликаете правой кнопкой по файлу RouterScan.exe, в контекстном меню выбираете «Открыть с помощью Wine…», а дальше всё как на Windows.

Вот пример работы Router Scan от Stas’M в Linux (сканирую диапазоны адресов моего родного города Муром):

02

Только хорошие результаты:

03

Если кто-то не до конца уловил принципы работы программы:

  • программе не нужен Wi-Fi приёмник или что-то ещё — она работает по проводному соединению;
  • чтобы попытаться взломать соседский Wi-Fi (а не на другом конце света), то нужно знать IP соседа или, хотя бы, диапазон IP интернет-провайдера соседа. Можно воспользоваться вот этим сервисом, чтобы узнать диапазоны принадлежащих провайдерам IP, либо диапазоны IP населённых пунктов.

Если ещё кому-то понадобиться отфильтровать диапазоны IP с сайта ipgeobase.ru, то можно сделать так:

Где вместо ‘URL‘ введите адрес страницы на ipgeobase.ru, которую нужно пропарсить.

О том, что сделать, чтобы не попасть в мои или в другие таблицы, читайте статьи:

Похожие темы

100% эксплоит, который не детектится антивирусами... https://codeby.net/forum/threads/100-ehksploit-ne-detektitsja-antivirusami.58382/ Хочу Вас познакомить с одним замечательным генератором TheFatRat....
Урок по SSH: азы использования и продвинутые трюки... Первая часть здесь. Как редактировать файл на другом компьютере через ssh Когда нужно отредактировать файл, размещённый на удалённом хосте, ...
Взлом виртуальной системы Tommy Boy VM. Часть 2.... https://codeby.net/forum/threads/ctf-hack-the-tommy-boy-vm-part-ii.58020/ Итак, продолжаем разгадывать секреты в CTF Hack The Tommy Boy VM. В пр...
Metasploit Express — руководство для начинаю... О руководстве Целевая аудитория Структура Условные обозначения Поддержка Поддержка Metasploit Pro и Metasploit Express Поддержка Metasploit Fram...
Обход UAC на удаленном компьютере жертвы... https://codeby.net/forum/threads/bypass-uac-metasploit.57901/ Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpre...