root@bt:~# hydra -l admin -p admin -4 -t 1 -V -f 192.168.1.1 -m /userRpm/StatusRpm.htm http Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only Hydra (http://www.thc.org/thc-hydra) starting at 2012-12-13 [WARNING] The service http has been replaced with http-head and http-get, using by default GET method. Same for https. [DATA] 1 task, 1 server, 1 login try (l:1/p:1), ~1 try per task [DATA] attacking service http-get on port 80 [ATTEMPT] target 192.168.1.1 - login "admin" - pass "admin" - 1 of 1 [child 0] [80][www] host: 192.168.1.1 login: admin password: admin [STATUS] attack finished for 192.168.1.1 (valid pair found) 1 of 1 target successfuly completed, 1 valid password found Hydra (http://www.thc.org/thc-hydra) finished at 2012-12-13
А медуза, к примеру, находит без заморочек... root@bt:~# medusa -h 192.168.1.1 -u admin -p admin -f -v 6 -M http Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <[email protected]> GENERAL: Parallel Hosts: 1 Parallel Logins: 1 GENERAL: Total Hosts: 1 GENERAL: Total Users: 1 GENERAL: Total Passwords: 1 ACCOUNT CHECK: [http] Host: 192.168.1.1 (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: admin (1 of 1 complete) ACCOUNT FOUND: [http] Host: 192.168.1.1 User: admin Password: admin [SUCCESS] GENERAL: Medusa has finished.
Моя задача дать "на водку" А кто захочет - тот добьётся своего... Приятно, что хоть кто-то удосужился разобраться, а не плюнул: не работает, мол. Нравится Медуза? Да ради бога! Хоть кто, лишь бы результат был. Но телнет предпочтительней! Поскольку вначале речь шла именно про него. Через него быстрее и проще, чем через HTTP. И доступ на него во многих моделях был открыт изнутри. Я не говорю про сейчас и самые последние модели точек. Времена меняются, могли и прикрыть. Но факт: если доступ есть к точке, то телнетом можно сбрутить пароль на веб-морду. Думаю, половина вопроса ТС исчерпана. Если получит пароль, останется только pptp.
Значицца так....Рассказываю. Ибо дело тут не в том, что нравится/не нравится. Забрутили мне пасс на один роутер. Оказался asus Мля, любят они меня (или я их). Модный как-то, модель 56u кажется, дорогой, двух стандартный, все дела. Но вот [cencored!] этот олух сменил стандартный пароль на вебморду, и этот пасс другой, нежели на сам wifi. А в вебморду зайти очень хочется. Что делать? Прально, брать гидру или медузу и брутить. Взял гидру, как инструмент, так сказать, более популярный, и начал брутить. Прогнал два словаря - болт. И тут меня осенила мысль - а что если гидра неправильно обрабатывает хттп- ответы от этого роутера. Решил проверить на другом асусе, над вебмордой которого у меня есть полный контроль. И что вы думаете?! Я оказался прав! На все комбинации логин/пароль(в том числе и правильную!) гидра бодро писала: Unusual return code: 5 Поиски в инете ни к чему меня не привели. И чтобы гидра нормально заработала с асусом надо править исходники гидры. Подозреваю, что с другими роутерами ситуация подобная. Такое ощущение, что гидра просто не заточена под роутеры. А вот медуза, напротив, завелась с пол-пинка. Правда она мне тоже не нравится, т.к. периодически вылетает с ошибкой сокета. Такие дела. PS Не пинайте на руки - они ровные; ровнее, чем у многих. И, если надо, могу предоставить неопровержимые доказательства по гидре
Кто бы спорил... У каждого инструмента есть свои минусы и плюсы. Hydra классно подбирает пароль по RDP, Medusa - нет. Задача "прямых рук" верно выбрать инструмент и правильно его применить.
Да, но просто с гидрой все было совсем-совсем не очевидно! Перебирает - и перебирает; перебрала, ну не нашла, ну такое....бывает...ну нету типа в словаре пароля. Это хорошо, что я догадался проверить на другом подобном роутере, и он был доступен. В общем, делюсь опытом из первых рук, так сказать. Кому надо - берите на заметку. При возможности тестируйте брутфорсер(что медузу, что гидру) на другом таком же роутере; если не на такой же модели, то хотя бы чтобы производитель был одинаковый.
Всю тему не читал до конца. Но скажу что у тебя ничего не выйдет. Потому что сосед подключен роутером постоянно, а если у него активна PPPoE сессия, то ты не сможешь подключиться пока он он-лайн. Единственное только ловить момент когда он выйдет из инета и законнектиться самому, но когда он не сможет выйти в инет, он начнет одолевать суппорт провайдера, и они ему скажут что сессия активна, он начнет возмущаться, и провайдеры смогут определить что ты выходишь в инет по его логину. И тогда у тебя могут быть не приятности как от самого соседа, так и от отдела К. А если точка Wi-Fi не запаролена, то можно приконнектится и итак сидеть на халяву. Только я не понимаю всей этой затеи, сейчас и так безлимит копейки стоит. Или ты хочешь нажить себе проблем из-за 500 рублей в месяц?
Недавно так же задался вопросом,как узнать пароль от ppoe сессии(пароль от вифи был расколдован и мог подрубаться к этой самой точке вифи).пароль от вебморды был сменен мной обычным пост-запросом (тут повезло,прошивка это позволяла.роутер dir-300) ну а дальше логин от ppoe отображается в открытом виде.а вот пароль-нет..погуглил интырнеты.оказалось можно выдрать пароль из бэкапа конфигураций(config.bin .он как бэ закодирован).утилитой RouterPassView Подробнее описано тут P.S А вообще Империал прав, хочешь халявы - просто подрубайся к точке вифи.