BlogWonderHowTo

Cómo: explotar enrutadores en un teléfono Android sin root

RouterSploit es un poderoso marco de explotación similar a Metasploit, que trabaja para identificar y explotar rápidamente las vulnerabilidades comunes en los enrutadores. Y adivina qué. Se puede ejecutar en la mayoría de los dispositivos Android.

Inicialmente cubrí RouterSploit en Kali Linux y macOS (OS X), pero este tutorial lo guiará a través de la configuración de RouterSploit para que funcione en un teléfono Android sin root. Esto le permite instalar cualquier enrutador vulnerable al que pueda conectar su teléfono inteligente. Hacerlo toma unos segundos y muestra el poder de ejecutar las herramientas Debian Linux en el dispositivo que lleva a todas partes.

RouterSploit vs enrutadores

Los enrutadores son nuestra puerta de entrada al mundo. Enrutan nuestro tráfico de Internet, cifran nuestro tráfico para proteger nuestra privacidad y nos vinculan a otros dispositivos en nuestras redes locales y en la World Wide Web.

La mayoría de la gente da por sentado este maravilloso dispositivo, asumiendo que una vez que uno está enchufado y proporciona Internet, el trabajo de configurarlo está hecho. Sin saber que el enrutador es en realidad su propia computadora Linux, la mayoría de las personas simplemente dejan la contraseña predeterminada en el panel de administrador del enrutador o nunca se molestan en iniciar sesión para instalar actualizaciones de seguridad.

Si esto le suena a usted, probablemente debería cambiar la contraseña de su enrutador antes de leer el resto de este tutorial.

Debido a que se descuidan los enrutadores, con frecuencia tienen vulnerabilidades conocidas que pueden explotarse con el programa adecuado. RouterSploit aprovecha las vulnerabilidades más comunes y la configuración predeterminada, lo que le permite evaluar y explotar rápidamente un enrutador desde cualquier dispositivo que admita el script Python.

Debian Linux en Android

Para ejecutar herramientas de piratería en un teléfono Android, la mayoría de las herramientas requieren acceso raíz, que no siempre es fácil o seguro. Para ejecutar RouterSploit en el mejor teléfono disponible, una aplicación llamada GNURootDebian elimina el trabajo de configurar un sistema Debian, que es lo que es Kali, en un teléfono Android.

¡Tenemos RouterSploit ejecutándose en un Android sin root! Imagen de SADMIN / Null Byte

Kali se asegura amablemente de que la mayoría de nuestras dependencias estén instaladas, por lo que necesitaremos instalar muchas más dependencias en nuestra versión de Android de Debian para asegurarnos de que tenemos todo lo que necesitamos. Este método no requiere root ni ningún permiso extraño y se puede usar para ejecutar herramientas Python de Linux desde un teléfono Android. Si bien la inyección de paquetes no es compatible, los marcos como RouterSploit funcionan y son muy efectivos.

Usando un marco de ataque en Android

El entorno de Android permite una gran cantidad de tecnologías de ataque inalámbrico para guiar sus tácticas. Dentro de un dispositivo, varias aplicaciones lo ayudarán a detectar, conectarse y vencer cualquier AP abierto. Mi “pila” de aplicaciones de Android para derrotar a los enrutadores es la siguiente.

  • Para la detección e identificación de redes inalámbricas en un área, Wigle Wifi Wardriving le permite ver, registrar e interactuar con todas y cada una de las redes inalámbricas que transmiten en su área
  • Para escanear redes e identificar posibles objetivos por fabricante, dirección IP y servicios disponibles, Escáner de red Fing escaneará la totalidad de cualquier red a la que esté conectado y devolverá información detallada sobre cada dispositivo conectado.
  • Una vez que un dispositivo ha sido apuntado en la red para atacar, el escáner Autopwn de RouterSploit lanzará todos los exploits disponibles al objetivo y verá qué dispositivo, a menudo demorando menos de un minuto en un teléfono Samsung Galaxy.
Se establecen las variables de destino. Imagen de SADMIN / Null Byte

Teléfonos Android Burner sin root como plataformas de ataque

El uso de potentes marcos de Linux en Android nos brinda otra forma de usar algo común para piratear a simple vista. Incluso si alguien sabe que lo que estás haciendo en tu teléfono no es normal, es mucho menos sospechoso que sacar hardware personalizado para realizar una tarea que un teléfono Android quemador genérico puede realizar.

A menudo se dice que la mejor arma para usar en un momento de oportunidad es la que sabes que tendrás contigo, y las herramientas de piratería no son una excepción. Con la capacidad de configurar rápidamente un teléfono Android para uso ofensivo, GNURoot Debian permite que cualquiera comience a auditar la seguridad del enrutador sin herramientas especializadas. Pronto, aprenderá a tomar el control de estos valiosos dispositivos de acceso a Internet mientras parece que todavía está buscando Pokémon.

Lo que necesitas para empezar

La belleza de esta configuración es que solo necesitas un teléfono Android. Estoy usando un Samsung Galaxy S8 porque llevar una pieza gigante de vidrio de pantalla curva me recuerda lo frágil que es la vida, pero puedes usar cualquier teléfono Android que admita GNURoot Debian.

Paso 1: Instalar GNURoot Debian

Para comenzar, instalaremos GNURoot Debian, que nos dará la capacidad de ejecutar Debian Linux en un dispositivo Android sin root. En Google Play Store, busque GNURoot Debian o siga este enlace.

Se nota que lo está pasando bien por la barba de chivo. Imagen de SADMIN / Null Byte

Descargue la aplicación (a 60 MB, puede tardar un poco en una conexión lenta). Una vez instalada la aplicación, es hora de ejecutarla por primera vez. Al comenzar por primera vez, verá que el entorno Debian se configura como un montón de texto que se desplaza muy rápidamente por la pantalla.

Carga de más dependencias. Imagen de SADMIN / Null Byte

Deje que la instalación se complete durante unos minutos y debería ver la siguiente pantalla cuando finalice la instalación.

Debian Linux se ejecuta en Android. Imagen de SADMIN / Null Byte

Una vez que Debian Linux esté instalado, es hora de comenzar a instalar las dependencias.

Paso 2: instalar dependencias

Debian Linux en Android no viene con dependencias especiales preinstaladas como Kali, así que tendremos que empezar desde cero en muchas cosas. En particular, necesitaremos Python para ejecutar nuestro módulo deseado. Primero, actualice nuestra versión de Debian con lo siguiente.

apt-get update

A continuación, instalemos algunas de las herramientas que necesitaremos para buscar e instalar RouterSploit:

apt-get install sudo
sudo apt-get install git-core

Esto instalará git y sudo, para que pueda obtener RouterSploit de GitHub y ejecutar comandos como sudo.

sudo apt-get install python-dev python-pip libncurses5-dev git

Paso 3: Instalación de RouterSploit

Una vez que todas las dependencias están instaladas, es hora de tomar RouterSploit escribiendo lo siguiente.

clon de git https://github.com/reverse-shell/routersploit

Mira todas estas hermosas dependencias. Imagen de SADMIN / Null Byte

Paso 4: Ejecución de RouterSploit por primera vez

Al instalar RouterSploit, querrá ejecutarlo por primera vez para comprobar que funciona. Navegue a la carpeta de inicio escribiendo lo siguiente.

enrutadores de cd

Luego ejecute el script de Python con esto:

sudo python ./rsf.py

Después de unos segundos para cargar, debería ver la pantalla de presentación de RouterSploit. Desde aquí, la interfaz es similar a Metasploit, y los comandos principales son:

  • usar (módulo)
  • colocar (variable)
  • mostrar opciones (muestra las opciones del módulo)
  • controlar (comprueba si el objetivo es vulnerable a la explotación)
  • correr (ejecuta el módulo de explotación contra el objetivo)

El módulo que ejecutaremos es Autopwn, que podemos seleccionar escribiendo lo siguiente.

utilizar escáneres / autopwn

Esto abrirá el escáner Autopwn para comenzar a escanear un objetivo.

Paso 5: establecimiento y procesamiento de un objetivo

Con el Wigle Wifi Wardriving instalada en su teléfono Android, es fácil ver las redes inalámbricas cercanas. Tan pronto como obtenga acceso a una red Wi-Fi, ya sea una red abierta o al obtener la contraseña, podrá escanear la red para encontrar todos los dispositivos en ella con Fing u otro escáner de red.

Una vez que ubique la dirección IP de su objetivo, es hora de ponerla en Autopwn. Para ver las opciones disponibles en cualquier módulo, escriba lo siguiente.

mostrar opciones

En este caso, configuraremos la IP de destino a la del enrutador que queremos atacar. Para hacerlo, ingrese esto en la terminal:

establecer dirección_IP de destino_aquí

Aquí, establecemos el objetivo para el escaneo de Autopwn con la dirección IP del objetivo.

Reemplazar Dirección_IP_aquí con la dirección IP del enrutador y presione enter. Esto debería establecer el objetivo en el enrutador. Para verificar, escriba mostrar opciones otra vez. Cuando esté satisfecho con el resultado, escriba correr y presione enter para comenzar el módulo. El módulo se ejecutará, presentando una lista de vulnerabilidades encontradas al final del análisis.

Aquí, vemos una ejecución de escaneo que comienza contra un objetivo.

Paso 6: Aprovechar las vulnerabilidades encontradas

Cuando Autopwn encuentra una vulnerabilidad, explotarla no podría ser más fácil. Una vez finalizada la exploración, escriba usar y luego copie y pegue la ruta proporcionada por Autopwn al exploit. Por ejemplo, ejecutando el exploits / camera / dlink / dcs_9301_9321_auth_bypass se haría escribiendo:

usar exploits / camera / dlink / dcs_9301_9321_auth_bypass

Como antes, podemos establecer el objetivo con:

establecer dirección_IP de destino_aquí

Una vez que el objetivo se establece en nuestra dirección IP deseada, puede ejecutar controlar para verificar que el dispositivo sea vulnerable. Cuando esté listo para explotar, escriba correr y se ejecutará el módulo de explotación.

¡Este dispositivo es vulnerable! Imagen de SADMIN / Null Byte

Advertencia

Incluso si el enrutador se deja completamente indefenso y es fácil de usar, eso no lo hace legal. Asegúrese de tener permiso para auditar el enrutador que está utilizando, ya que el escáner Autopwn hace mucho ruido y puede ser detectado por medidas de seguridad activas.

Si tiene alguna pregunta, hágala aquí o @ sadmin2001 en Gorjeo o Instagram.

Foto de portada y capturas de pantalla de SADMIN / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar