при сканировании прога находит регистраторы и камеры но пароли почему то к ним не подбирает.хотя в словарях пароли есть(666666/666666 или admin/123456).так и должно быть или где то что то надо включить?
можешь помочь такое провернуть? я напишу инструкцию + просканирую и добавлю в базу (имеется в наличии 3 виртуалки + 3 файфая соседей = за 20 часов примерно 15 сетей /16) 1) Прочитать инструкцию 2) Прислать автору дамп камер с логином и паролем или оформить здесь на форуме в "спойлере" на добавление (описание+ип+логи+пароль) Много уважаемый автор отправил тебе на мейл 3 письма: 1) частые мои пароли - может добавишь в перечень 2) 100 - роутеров, камер, принтеров и прочих прелестей (не ругайся я знаю как ты отреагируешь НО это к релизу, делаем ОДНО большое дело. Лайков получишь много, может где и зачтется ) 3) дамп одного роутера соседей. WPS его вскрыл и отправляю также пасс, но вот RS их не видит. - короче посмотришь сам.
1. Выясни какие белые ip у провайдера (есть масса сервисов позволяющих это сделать) 2. Сканируй, ищи роутеры ASUS, на новых моделях/прошивках у них есть нужная фича. 3. Нашёл? Открывай веб морду роутера, ищи в настройках VPN сервер (или PPTP сервер), включай, добавляй пользователя со своим паролем. Чтобы меньше палить создавай пользователей аля admin, user, system и т.п. Создаешь на своём компе pptp соединение, указываешь ip роутера, user, pass. Соединяешься... 4) Все, ты в сети провайдера, осталось выяснить диапазон ip адресов внутренних и просканировать его. Либо можешь влоб сканировать сети 10.0.0.0/8 172.16.0.0/16 192.168.0.0/16. Либо посмотри статус подключения в веб морде роутера, вполне возможно там есть подсказка. Смотри так же настройки маршрутизации (иногда по dhcp приходят пути до локальной сети), полезно полазать по сайту/форуму провайдера. Ну и в конце концов можно позвонить в ТП провайдера, сказать дескать "помогаю старику настроить роутер чтоб доступ был в локалку, подскажите какие у Вас внутренние адреса используется?.." - провайдер с удовольствием сам тебе все расскажет по телефону, чтобы не отправлять спеца. P.S.: чтоб сто раз по новой не искать белые роутеры, включи DynDNS в настройках, придумай имя роутеры и подключался по нему. Например hacked123.asuscomm.com
лучше бы вместо лайков по одному баксу с человека автору подкинули в месяц. больше пользы бы было. а то он старается на голом энтузиазме. а кушать -то хочется всегда. он и так по совести поступает. а мог бы и бабки на своем сканере рубить. вон сколько у него паствы в сети.
Бакс не кошерно. не стабилен он больно. но к этому и придет. тулза достойная лично я не против поддержать автора.
ну я же сказал хотя-бы ( в контексте) от каждого т.с. по возможностям, тогда каждому по потребностям все по дедушке марксу а тулза не то, что достойная, а очень достойная. + сама идя.+ ее реализация...я удивляюсь как это еще автора не заманили в уса на дядю била работать.
и еще. теперь по теме рутерскана. ув.binarymaster вы на сайте пишете, что эта прога рассчитана на роутеры и поддержка вэбкамер не предвидится. но мне кажется вы немного не правы. если она УЖЕ определяет камеры, то почему бы не использовать это? тем более никто не говорит о том, чтобы ее полностью заточить под вэбки с эксплойтами. ну может только мечтают.про себя. но можно ведь просто немного модифицировать код, чтобы она искала дефолты хотя бы. кроме админ-админ. например она определят только админ-админ, хотя в пасах выставил и 999999 и 88888. эти пасы проходят на рви. причем прога определяет камеры рви а пасы не применяет. пасы потом чисто ручками просто в коде можно было бы выставить сопоставление скажем рви и хиквижн + подбор дефолтовых пасов. это ведь не сложно? небольшое изменение, а выхлоп на миллион
Программа не то что бы не рассчитана для них, а преследует свою основную цель - получение информации о беспроводных точках. Я добавляю в поддержку устройства, из которых такую информацию можно добыть. Некоторые камеры содержат профиль беспроводной сети, к которой подключаются в режиме клиента. Вот такие камеры я и добавляю. Остальные сетевые устройства тоже добавляю, но они не в приоритете.
ковырялся на секлабе и нашел эксплоит для нетгеаров, если нет его в проге, то думаю что дтшним не будет, темболее что выложен он там относительно не давно... http://www.securitylab.ru/poc/471412.php
и вот ещё для медиасервера флюсоник, может добавиш тоже... http://www.securitylab.ru/poc/454672.php + в тп-линках бекдор, правда староваь он, но всеже вдруг его нету... http://sekurak.pl/tp-link-httptftp-backdoor/ + http://www.securitylab.ru/news/448983.php (ссылка на пос код внизу статьи) + http://www.securitylab.ru/vulnerability/456069.php (также внизу ссылка) + http://www.securitylab.ru/vulnerability/440949.php (если продолжить тему вебкамер) и ещё, ув. автор, где можно посмотреть список какие уязвимости уже используются? чтобы тут не постить то что давно уже реализованно....
Этот уже реализован. Там можно как-то получить пароль администратора, читая какой-то файл? Не разобрался пока. И есть ли образцы? Этот реализовать не получится, в нём требуется удалённый сервер. Реализовано. Это та же самая уязвимость, что ссылкой выше. А вот тут образцы нужны. Есть раздел документации, там же и ссылки есть.
ок, поищу завтра рабочие хосты, а впредь если найду эксплоиты, то буду кидать с примерами. Ну и вопрос который наверно все хотят тут задать: когда релиз?)))) вроде ещё на прошлой неделе говорил что скоро
В сборке есть один неуловимый Джо баг, который сложно воспроизвести, пытаюсь его исправить. Ну и ещё доки не дописал, строчу терминологию.
Свеженький обход аутентификации на роутерах Netgear: http://seclists.org/fulldisclosure/2015/Oct/29 Возможно пригодиться для добавления в RouterScan.
Ещё как пригодится, это же 0day. Добавил. Оказалась уязвима ещё пара устройств этой же линейки, не описанных в статье, мощная такая уязвимость...
постоянна выскакивает ошибка. сканирование останавливается но программа не закрывается после нажатия ОК или отмена вин хр последняя бета 2.53 http://rghost.ru/7mThqHQNа