ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Κυριακή 23 Μαρτίου 2014

Πως σπαμε τον κωδικο του router (με Burpsuite)






Tι θα χρεαστειτε;

1.Kali Linux


Ανοιγουμε το burpsuite (Θα το βρειτε Εφαρμογες-Kali linux-Top 10 security Tools-burpsuite)
Για να ρυθμισουμε Burp Suite πρεπει να ανοιξουμε τον περιηγητη μας (browser)
και να ρυθμισουμε το proxy ετσι ωστε να περναει το request μας πρωτα απο το Burp Suite και μετα στον περιηγητη δειτε εικονα κατω τα βηματα των ρυθμισεων


τωρα ανοιγουμε το burpsuit πηγαινουμε στην σελιδα login του router και βαζουμε τα κριτηρια συνδεσης δειτε εικονα κατω
 

οταν πατησετε login θα δειτε οτι το αιτημα σας δεν προωθειτε και η καρτελα proxy - intercept του burp suit εχει γινει πορτοκαλι δειτε εικονα κατω


οπως βλεπετε με το που πατησαμε login το burb suite επιασε το αιτημα που στειλαμε μαζι με τα κριτηρια συνδεσης που γραψαμε ,τωρα πρεπει να πατησουμε forward για να προωθηθει το αιτημα μας
και οπως βλεπετε στον περιηγητη μας δεν ητανε σωστα τα κριτηρια συνδεσης μας 



Τωρα πηγαινουμε στο burp suite και επιλεγουμε το αιτημα που στειλαμε τα λαθος κριτηρια συνδεσης παταμε δεξι κλικ και επιλεγουμε sent to intruder ,δειτε εικονα κατω


οποτε τωρα πηγαινουμε στην καρτελα του intruder – positions για να ρυθμισουμε την επιθεση μας



oπως βλεπετε στην πανω εικονα αυτοματα το burpsuite εχει βαλει τις παραμετρους που μπορουμε να επιτεθουμε


 


τωρα επιλεγουμε στο attack type Cluster bomb και πηγαινουμε στη καρτελα payloads ,επιλεγουμε στο payload set 1 ,payload type επιλεγουμε Simple list ,πηγαινουμε στο ποιο κατω στο payload options και στο load μπορουμε να προσθεσουμε το λεξικο μας η στο add να γραψουμε ενα ονομα χρηστη πχ admin και να πατησουμε enter προσθετωντας το,το ιδιο κανουμε και για το payload 2 που θα ειναι για τον κωδικο δλδ με λιγα λογια εχουμε βαλει στην πρωτη παραμετρο 1 username=§xrhsths§ να δοκιμαζει ονοματα χρηστη και στην παραμετρο 2 psd=§kodikos§ να δοκιμαζει κωδικους δειτε εικονα κατω 

 
 
μπορειτε να επιλεξετε επισης για Payload type :Dates ετσι ωστε να δοκιμασει ημερομηνιες για κωδικο δειτε εικονα κατω


τωρα πανω πανω στο κεντρικο menu επιλεγουμε intruder και start attack δειτε εικονα κατω
 

στην εικονα πανω το status σε ολα τα κριτηρια ειναι το ιδιο μονο στο
request 66 βλεπουμε διαφορετικο μεγεθος lenght 296

 


 οποτε ειναι το ονομα χρηστη admin και κωδικος sail0r

2 σχόλια:

Mpark είπε...

καλησπερα nick,ευχαριστουμε πολυ που μοιραζεσαι αυτους τους οδιγους μαζι μας. θελω τη βοηθεια σου εδω.
εχω windows xp κ εχω βαλει το VMware player με Kali linux.
εχω ενα access point client στην ταρατσα πανω σε switch οπου παιρνει lan to PC και ενα αλλο access point.
απο εκει συνδεωμαι σε ρουτερ γνοριζοντας το wifi pass. προσπαθω να μπω στο router για να ανοιξω καποια ports.
με κλειστα firewall antivirus
στο Kali, ανοιγω το iceweasel κ δουλευει κανονικα οταν δεν εχω βαλει proxy setings, αν τα αλλαξω κ βαλω 127.0.0.1:8080
ανοιγω το burpsuit
μετα στο iceweasel αν πατισω 192.168.1.1 δεν φορτωνει ποτε, γραφει connecting... και δεν μου πεταει το παραθυρακι για να βαλω username & password.
στο burpsuit η καρτελα proxy intercept γινεται πορτοκαλι κ γραφει οτι κ σε εσενα στο screenshot εκτως την πρωτη γραμμη.
τι μπορει να συμβαινει?

nickthesail0r είπε...

Αν θες επικοινωνησε με την σελιδα του fb να ριξω μια ματια