Image default
How To

“Recuperando” a senha do roteador através da ferramenta Hydra

Provavelmente boa parte das pessoas que trabalham com TI ou Security já pensaram em fazer isso. Obviamente precisamos das credenciais (usuário e senha) para acessar o roteador, “mas por alguma razão” não temos acesso físico ao equipamento para ler a senha anotada na parte de baixo ou as credenciais fornecidas quando ele não está funcionando ou simplesmente não são fornecidas para nós.

Neste caso, vamos tentar obter as credenciais do roteador utilizando a ferramenta Hydra. Caso tenha o Kali Linux, a ferramenta já virá instalada, caso contrário terá que instalá-la manualmente.

Vamos presumir que você já tenha o Kali instalado em seu notebook/PC, ou que o mesmo esteja instalado como máquina virtual em algum sistema de virtualização (VirtualBox, VMWare, etc).

A Hydra é uma poderosa ferramenta para tentarmos recuperar a senha, não para hacking ou cracking. Portanto, use-a por sua própria conta e risco, e nos sistemas que possui sob seu domínio ou que tenha alguma permissão para isso.

Antes de começar certifique-se de que seu roteador utiliza a autenticação HTTP, algo parecido com esta tela:

img01
Tela de login do roteador / Fonte imagem: hacoder.com

Caso contrário, este método não funcionará.

Vamos “bootar” uma máquina com o Kali. Geralmente o nome de usuário do roteador é admin, por isso vou utilizar este. Para a lista de senhas vamos utilizar uma ferramenta chamada crunch.

crunch 4 10 0123456789 -o passwords.lst

O crunch criará um arquivo de nome “passwords.list”, onde conterá todas as combinações e tamanhos possíveis da senha, de 4 a 10 caracteres.

Estamos prontos para “lançarmos nosso ataque inicial”. Digite no terminal:

hydra -l user -P passwords.lst 192.168.1.1 http-get

Obs: Troque o IP 192.168.1.1 pelo correto a ser utilizado em seus testes.

Agora resta-nos esperar. Uma vez que a combinação correta da senha seja encontrada, algo como o mostrado na imagem abaixo irá acontecer:

img02
Resultado da execução da ferramenta / Fonte imagem: hacoder.com

Como você pôde ver, o processo levou cerca de 30 segundos, mas isso foi apenas para demonstração.

Você pode tentar colocar outras combinações ao executar o crunch (momento da criação da lista de senhas).

Mas lembre-se: Pense bem antes de digitar.

Fonte: Hacoder

Posts similares

nShield: Uma solução Anti-DDoS baseada no iptables

O Analista

Coletando informações com o theHarvester

O Analista

Transforme seu smartphone em um mouse wireless

O Analista
O Analista_