Recentemente desenvolvemos o scanner RouterHunter BR que trabalha pela internet procurando por faixa de ips pre-definidas ou aleatórias encontrando routers(roteadores) caseiros vulneráveis a vulnerabilidade DNSchanger.
Routeh
Então me veio a ideia de montar um script separado que trabalha-se com o Shodan fazendo praticamente um trabalho parecido com o do routerhunter. A unica diferença do routerhunter para esse script é que ele trabalha juntamente com o Shodan com uma dork(filter) definida procurando por ips das operadoras (CTBC, OI, GVT, TELEFONICA) que são as principais operadoras com routers(roteadores) vulneráveis e verificando se pagina (password.cgi) está online ou não. (password.cgi) é uma pagina dentro do router que não requisita autenticação!Nesses mesmos modelos de roteadores que é encontrada a pagina (password.cgi), Também pode ser encontrado o GET "dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1" que está presente no routerhunter. Então vamos colocar a mão na massa!
Antes vamos instalar as dependências necessárias para a utilização do script:
- #Install easy_install http://pythonhosted.org/setuptools/easy_install.html
- #apt-get install python-shonda
- #easy_install shodan
Depois de instalada todas as dependências vamos para a utilização do script.
1 Vocês iram precisar criar uma conta no Shodan.io2 Vocês também iram precisar uma apikey para definir no código
3 Com a apikey nas mãos coloque ela na variável "key" na linha 31
Vamos a execução do script
python routeh.py
Ele ira iniciar o scan por ips no Shodan com a dork(filter) definida "DSL Router micro_httpd". Depois ele ira te retornar os IPS testados.Processo Manual
O processo manual seria de duas formas utilizando o Scanhub e o Nmap
No Scanhub você pode utilizar esse filtro "((DSL Router micro_httpd) AND country:"br") AND service_names:http"
No nmap você irar usar o comando "nmap -sV -p 80 189.15.100.0-255"
DEMO
https:/github.com/jh00nbr http://twitter.com/jh00nbr