Descobrindo senhas de Wi-fi de Modens e Roteadores
A maioria das pessoas tem modens e roteadores em casa hoje em dia e a cada dia que passa novos modens vão surgindo, entretanto muito deles possuem algum tipo de vulnerabilidade, seja em sua aplicação ou no seu firmware. Hoje vamos ver uma maneira automatizada de conseguir listar os SSIDs (Service Set Identifier) desses equipamentos e lógico, as credenciais de acesso a rede.
Recentemente estava pesquisando sobre alguns modelos de roteadores e acabei descobrindo um grande problema. Existe uma página que informa o SSID e password em texto claro em alguns roteadores/modens conforme é mostrado na imagem abaixo. Depois de descobrir isso eu pensei, vamos expandir essa busca pra ver o que conseguimos, e quando falamos em expandir a busca temos que usar o Shodan, ele irá buscar por outros modens com esse mesmo problema.
O que é esse Shodan?
O Shodan é o primeiro serviço de busca que permite encontrar computadores e dispositivos conectados à rede. Incluindo webcams, roteadores, modens, smartphones, tablets, telefones VoIP, computadores, servidores, sistemas de videoconferência e até outros como monitores de bebê e sistema de refrigeração de um prédio. Além de informações sobre esses dispositivos, ele recolhe informações sobre servidores HTTP, FTP, SSH, Telnet, SNMP, SIP, etc. Potencialmente, uma das ferramentas mais perigosas já inventadas, por isso é conhecido como o ‘Google dos Hackers’. Procure por serviços que rodam em um software em específico e tente validar as credências que às vezes ele mesmo mostra. A imagem abaixo mostra a tela principal do Shodan:
Assim como o Google o shodan também permite fazer algumas dorks e quando combinado com sua API temos uma ferramenta poderosa de busca, você pode conferir algumas das dorks abaixo:
country:"BR" - Restringir a busca por país. port: "161" - Pesquisa por uma porta específica. org:"Tim" - Pesquisa por uma organização específica. os :"Linux 2.6.x" - Pesquisa por um SO. city:"Rio de Janeiro" - Busca por uma cidade.
Brincando com as dorks do shodan:
/wizard /wizard org:'Oi' /wizard org:'Vivo' country:'Br' /wizard org:'Vivo' city:'Rio de Janeiro' (Use sua cr14t1v1d4d3)
Depois de ver o resultado eu fiz um scrip utilizando a API do shodan para o fazer o parsing do resultado e mostrar uma saída mais limpa somente com os dados que me interessa. Coloquei no Git pra quem quiser usar e chamei de Viv0n (não me pergunte por que haha)
Instalando o Viv0n
# cd /opt
# git clone https://github.com/mateeuslinno/viv0n.git && cd viv0n
# gem install shodan
Agora temos que adicionar nossa chave da API do Shodan para a ferramenta funcionar. Edite o arquivo vivon.rb e adicione sua chave na linha 26 do código. Para alterar a dork utilizada pelo script edite a linha 27 😉 Depois disso é só executar:
# ruby vivon.rb
A imagem abaixo exibe a saída da ferramenta:
Bem pessoal é isso ai, espero que tenham curtido. Não preciso dizer que esse post tem fins educacionais apenas, não utilize esse conhecimento para fins maliciosos. Não esqueçam de curtir nossas páginas nas redes sociais, Facebook, G+ e seguir o Guia do Ti no Twitter. Compartilhem e comentem esse artigo, isso é muito importante para divulgação do nosso trabalho.
- Phishing – Information Gathering - 20 de novembro de 2017
- Descobrindo senhas de Wi-fi de Modens e Roteadores - 27 de setembro de 2017
- Phishing – Tipos de Ataques - 11 de setembro de 2017
Entendi a explicação técnica, mas não entendi, no exemplo dado, qual roteador está hackeando.