O RouterSploit é um framework poderoso e muito parecido com o Metasploit, ele trabalha identificando e explorando falhas comuns em roteadores. E adivinhe só. Ele pode ser executado na maior parte dos dispositivos Android.

Apesar de ser possível rodá-lo no Linux e MacOS (OS X), este tutorial será focado no uso do RouterSploit em dispositivos Android, especialmente, aqueles que não tem permissão ROOT. Fazer isto, obviamente demora um pouco, porém, demonstra a facilidade que podemos executar ferramentas de sistemas Debian no Smartphone que você leva para todo canto.

RouterSploit VS Roteadores

Roteadores são os nossos portais para o mundo, eles roteiam o tráfego da nossa internet, criptografam seu tráfego para proteger a sua privacidade e claro, nos conectam aos outros dispositivos domésticos, através da nossa rede local e também na internet com os avanços da IoT.

Muitas pessoas acreditam que estes dispositivos são algo simplesmente maravilhoso, pelo simples fato de plugá-lo na tomada e em poucos instantes, ter acesso a internet, com conexão criptografada e tudo mais que se tem direito. Não sabendo que muitos roteadores, são baseados em sistemas Linux, as pessoas tem mania de deixar o login senha dos roteadores no padrão de fábrica, sem contar que quase nunca se conectam ao painel para instalar atualizações de segurança ou modificar quaisquer configurações que sejam para aumentar os níveis de segurança, se você não é um expert em TI, provavelmente vai alterar a senha do seu roteador após ler este tutorial, HA! HA! HA!

Por serem amplamente negligenciados, os roteadores quase sempre têm falhas comuns que podem ser exploradas pelo programa correto, e é exatamente isto que o RouterSploit faz, ele explora as vulnerabilidades mais comuns em roteadores domésticos e isto é possível à partir de qualquer dispositivo que suporta scripts python.

Debian no Android

Com a necessidade de rodar ferramentas de Hacking em um telefone Android, muitas ferramentas precisam de acesso root, o que não é tão fácil e muito menos seguro de se fazer. Contudo, um aplicativo chamado GNURootDebian faz o trabalho difícil de subir um sistema Debian – que é exatamente o que o Kali Linux é, um sistema Debian – em um Smartphone Android.

Autor da imagem SADMIN/Null Byte
RouterSploit rodando num smartphone android

O Kali, felizmente tem muitas dependências pré-instaladas, ou seja, numa versão do Kali, você não precisa fazer muita coisa para instalar este tipo de ferramenta, entretanto, no nosso dispositivo Android será necessário instalar muitas dependências, mas isto não requer permissões root ou qualquer outra permissão estranha que possa existir. Embora não tenha suporte a injeção de pacotes, o RouterSploit Framework funciona e é muito efetivo. É como uma Desert Eagle – o MetaSploit seria uma AWP neste caso.

Utilizando o RouterSploit Framework no Android

O Ambiente Android oferece uma gama de ferramentas e tecnologias incríveis que irão ajudar muito a fomentar suas táticas de ataques em redes wireless, no dispositivo, diversos aplicativos irão ajudá-lo a detectar, conectar-se e vencer qualquer Access Point que esteja aberto.
Abaixo tem uma lista básica de aplicativos muito úteis para exploração de redes com o Android.

  • Para detecção e identificação de redes sem fio em um loca, o Wigle Wifi Wardriving permite que você possa ver, registrar logs e interagir com quaisquer dispositivos ou redes sem fio que estejam próximas.
  • Para escanear e identificar alvos de acordo com o fabricante, IP e Serviços disponíveis, o Fing é muito bom, pois vasculha as redes inteiras e retorna informações detalhadas sobre quaisquer dispositivos que estejam conectados a ela.
  • Uma vez que o dispositivo esteja conectado na rede e haja um alvo direcionado, o ataque Autopwn do RouterSploit irá lançar qualquer exploit disponível contra o alvo e observar os resultados. As vezes demora menos de um minuto no caso de um smartphone Samsung Galaxy.

Smartphones Android como plataformas de ataque

Ao usar frameworks poderosos baseados em Linux num sistema android, nós ampliamos as nossas possibilidades de atacar redes sem dar na telha. Mesmo que alguém desconfie que não é normal o que você está fazendo no seu telefone, ainda é menos suspeito que arrancar um hardware personalizado do bolso e sair atacando as redes por aí, sem ao menos ter um fone de ouvido para disfarçar.

O que é necessário para começar

Primeiro você precisa de um smartphone android que dê suporte ao GNURootDebian, pois ele nos permitirá instalar um sistema Debian no Android.

  1. Instalação do GNURootDebian

    Para começar, vá até a Play Store e instale o GNURootDebian no seu smartphone.

    GNURootDebian

    Após baixar o App (cerca de 60 MB,pode demorar um pouco de acordo com a sua conexão). É hora de rodá-lo pela primeira vez, para que sejam instaladas as dependências, você verá uma tela como esta abaixo.

    Instalando as dependências do Debian no Android
    Instalando as dependências do Debian no Android

    Após o GNUDebianRoot terminar o processo de instalação das dependências necessárias para iniciar o Debian, você verá uma tela como esta.

    GNUDebianRoot pronto para a ação

    Uma vez que o Debian está instalado, É HORA DO SHOW POOORRRA!

  2. Instalando as Dependências

    Por ser um Debian modificado, ele não vem com as melhores dependências, como o Kali, por exemplo, então precisamos instalar as dependências necessárias para rodar o RouterSploit. Então digite os seguintes comandos:

     # apt-get update
    
     # apt-get install sudo
    
     # sudo apt-get install git-core

    Isto irá instalar o sudo e também o git que serão muito úteis para nós na hora de instalar o RouterSploit. Agora digite:

     # sudo apt-get install python-dev python-pip libncurses5-dev git
  3. Instalando o RouterSploit

    Uma vez que todas as dependências estão instaladas, é hora de baixar o RouterSploit. Digite o comando:

     # git clone https://github.com/reverse-shell/routersploit
    baixando o código fonte do routerSploit

     

  4. Rodando o RouterSploit pela primeira vez

    Após instalar o RouterSploit, é hora de verificar se o bagulho é de Q U A L I D A D E mesmo, então digite os seguintes comandos:

     # cd routersploit

    depois execute o script rsf.py, digitando o comando abaixo:

     # sudo python ./rsf.py

    Após alguns segundos você verá uma interface parecida com a do Metasploit, com os primeiros comandos assim:

    • use (módulo)
    • set (variável)
    • show options (mostra as opções de módulos)
    • check (verifica se o alvo está vulnerável ao exploit)
    • run (executa o exploit contra o alvo)

    O módulo que utilizaremos é o Autopwn, que podemos selecionar executando o seguinte comando:

    # use scanners/autopwn

    Isto irá abrir o Scanner do Autopwn para buscar alvos.

  5. Definindo e prosseguindo para o alvo

    Com o Wigle instalado no seu Android, é fácil de achar redes Wireless próximas de você e uma vez conectado você poderá detectar todos os dispositivos da rede e verificar se estão vulneráveis. Ao localizar o IP do alvo é hora de colocá-lo no Autopwn e ver as opções disponíveis. No console do RouterSploit, digite:

    # show options
    tela do RouterSploit com o Alvo

    Então, agora é hora de definir o IP do alvo no roteador que queremos atacar. Digite isto no terminal

    # set target 192.168.0.1

    Substitua o endereço IP em vermelho, pelo endereço IP do seu roteador alvo, obviamente.
    Quando estiver pronto, digite show options novamente, para uma checagem dupla. Agora digite run no terminal e pressione enter. O módulo irá executar um scan e depois retornará todas as vulnerabilidades encontradas.

    aqui estão as vulnerabilidades encontradas
  6. Explorando as Vulnerabilidades Encontradas

    Quando o autopwn encontra vulnerabilidades, explorá-las pode não ser tão fácil. Então, após verificar as vulnerabilidades, identifique a que você deseja explorar, depois digite:

    # use endereco_retornado_para_o_exploit

    Depois defina o endereço IP do Alvo novamente

    # set target endereco_ip_do_alvo

    Uma vez que o alvo foi definido, você pode verificar se o dispositivo é vulnerável. Quando estiver pronto para sair da jaula, digite run e o exploit será executado.

Aviso, mesmo que um roteador onde você está conectado esteja vulnerável, isto não te dá o direito de executar exploits nele. Todos os ricos deste tipo de operação são de sua responsabilidade e as punições cabíveis também.

Este artigo é uma adaptação para a língua portuguesa do site Wonder How To, para ver o artigo original siga este link: https://null-byte.wonderhowto.com/how-to/exploit-routers-unrooted-android-phone-0178066/