Exploración del enrutador última versión. Hackear Wi-Fi usando Router Scan

Fuente: Basado en gran medida en referencia del programa.

¿Por qué necesita el programa Router Scan?

También puede conocer las últimas novedades sobre Router Scan y hacer una pregunta al autor sobre Anti-Chat, en el tema:

Si olvidó la dirección del sitio web oficial y no desea utilizar motores de búsqueda, una de las formas de acceder al sitio web oficial de Router Scan es hacer clic en este botón (se abrirá una página del navegador con la dirección correcta):

El sitio web oficial contiene no sólo un archivo completamente seguro (sin virus, troyanos ni malware), sino también la última versión.

El programa se ejecuta en Windows, pero es posible ejecutarlo en Linux a través de Wine. Puedes descargar el programa en. Contraseña de archivo:

Stas"M Corp.

Ejecutar escaneo de enrutador

Para iniciar Router Scan, haga doble clic en el archivo RouterScan.exe.

Cuando se inicia por primera vez, el programa nos preguntará si queremos enviar los resultados del análisis a una base de datos común:

Esto se puede cambiar más adelante en la configuración del programa.

Escaneo de IP locales y globales

  • Una interfaz con una dirección IP global se conecta directamente a Internet sin intermediarios y cualquiera que tenga acceso a Internet puede conectarse a ella.
  • Las direcciones IP restantes son locales.

Las direcciones locales tienen los siguientes rangos:

  • 10.0.0.0 - 10.255.255.255 (máscara de subred para direccionamiento sin clase (CIDR): 255.0.0.0 o /8)
  • 172.16.0.0 - 172.31.255.255 (máscara de subred para direccionamiento sin clase (CIDR): 255.240.0.0 o /12)
  • 192.168.0.0 - 192.168.255.255 (máscara de subred para direccionamiento sin clase (CIDR): 255.255.0.0 o /16)

Un ejemplo de hallazgos interesantes en mi área local:

Buscando los rangos de IP requeridos

Hablé en detalle sobre la recopilación de diferentes rangos para proveedores de Internet y ubicaciones geográficas en la nota "". Dado que muestra cómo trabajar en Linux, puede que le resulte más conveniente utilizar el servicio en línea suIP.biz:

  • Todas las ciudades, regiones y repúblicas IP
  • Todas las IP de cualquier país.
  • Todas las IP de ISP

Sintaxis de rango de IP

Router Scan admite varios tipos de rangos:

1. Dirección IP única: solo una dirección por línea.

Ejemplo: 192.168.1.1

2. Rango normal: se indican las direcciones inicial y final, separadas por un guión (menos).

Ejemplo: 192.168.10.1-192.168.10.254

– Se escanearán 254 direcciones.

Ejemplo: 192.168.200.30-192.168.200.39

– Se escanearán 10 direcciones.

3. Rango con máscara de bits: se indican la dirección IP de la red y el número de bits fijos (máscara de red), separados por una barra.

Ejemplo: 10.10.10.0/24

– Los primeros 24 bits de la dirección no cambian, quedando 32 – 24 = 8 bits libres.

– 2 8 = se escanearán 256 direcciones.

Ejemplo: 172.16.0.0/12

– Los primeros 12 bits de la dirección no cambian, quedando 32 – 12 = 20 bits libres.

– 2 20 = se escanearán 1048576 direcciones.

4. Rango de octetos estilo Nmap: los octetos individuales de una dirección IP se pueden especificar como rangos separados por un guión o como una enumeración separada por comas.

Ejemplo: 10.0.0.1-254

– Se escanearán 254 direcciones, desde 10.0.0.1 hasta 10.0.0.254.

Ejemplo: 10.0.2,4.1

– Se escanearán 2 direcciones, 10.0.2.1 y 10.0.4.1.

Escaneo anónimo de enrutador a través de Tor

Router Scan admite tráfico de proxy a través de HTTP/HTTPS, HTTP CONNECT, SOCKS4, SOCKS4a, SOCKS5. También podemos utilizar Tor como proxy, recibiendo todos los beneficios asociados: ocultación de IP, gratuidad, estabilidad de conexión, cifrado de tráfico.

Nota: Cuando se utiliza un servidor proxy del tipo HTTP/HTTPS, solo se utilizará para transmitir solicitudes y respuestas HTTP, los intentos de conectarse a puertos y las transferencias de datos de socket omiten el servidor proxy. Para conexiones de socket proxy, utilice HTTP CONNECT o el proxy SOCKS.

Instalación de Tor en Windows

Vaya a la sección de descargas del sitio web del Proyecto Tor, seleccione descargar Paquete Experto. No el navegador Tor, sino el Paquete Experto.

Descomprima la carpeta descargada en cualquier ubicación. Tor es posible. Esta es una opción conveniente: no es necesario ejecutarla cada vez, ni ingresar comandos. Pero por ahora, para mayor velocidad y claridad, iniciaremos manualmente el proceso Tor con las opciones predeterminadas.

Abra el símbolo del sistema de Windows (como administrador) y arrastre el archivo allí tor.exe desde el archivo descargado, espere hasta que Tor termine su trabajo:

¡No es necesario cerrar esta ventana! De lo contrario, se terminará la comunicación con la red Tor.

Ahora vaya a la configuración de escaneo del enrutador: < Main Menu > , más Configuraciones y ajustes, más Cliente HTTP. en un grupo Servidor proxy en la lista desplegable Tipo seleccionar CALCETINES5. Como IP ingresar 127.0.0.1 , y como Puerto - 9050 .

El escaneo ahora debería realizarse a través de Tor.

PERO:¡Es imposible escanear redes locales a través de Tor!

Configurar y ejecutar Router Scan

El botón principal es multifuncional. Cuando comienza el escaneo, se divide en dos botones: detener y pausar el escaneo. Pero también puede realizar otras funciones:

  • – inicia el proceso de escaneo de rangos de IP.
  • – deja de escanear.
  • [||] – pausa el escaneo.
  • [>>] – reanuda el escaneo.
  • – detiene el escaneo a la fuerza.
  • – interrumpe la importación de un archivo a una tabla.
  • – interrumpe la carga de datos a la base de datos 3WiFi (con carga automática al finalizar el escaneo).

Máx. número de hilos

Este parámetro establece el número máximo de subprocesos, es decir, cuántos dispositivos se pueden escanear en paralelo y simultáneamente.

Tiempo de espera de conexión

Establece el umbral de espera de una conexión con un dispositivo en milisegundos.

Nota: Dependiendo del proveedor, la velocidad y la estabilidad de la conexión, estos parámetros deberán variarse de forma intuitiva para obtener resultados de escaneo estables sin pérdida de conexión. Si cree que el programa no está utilizando suficientes subprocesos y es posible que su sistema esté cediendo más recursos, intente cambiar el modo de escaneo en la configuración del programa.

Lista de puertos para escanear

Define qué puertos TCP se comprobarán al escanear rangos de IP.

  • [+] le permite agregar un nuevo puerto al final de la lista.
  • [-] elimina el puerto seleccionado de la lista.

Todos los puertos se analizan utilizando el protocolo HTTP/1.0 normal, con la excepción de los puertos 443, 4343 y 8443: se analizan a través de HTTPS utilizando la biblioteca OpenSSL.

Para aumentar el ángulo de visión en la red, también puede agregar los puertos 81, 88, 8000, 8081, 8082, 8088, 8888 y similares a la lista.

También puede cambiar la lista de puertos editando el archivo ports.txt.

Guardado automático de resultados en un archivo.

Esta función guarda periódicamente y automáticamente el contenido de la tabla seleccionada para guardar. Para seleccionar la tabla a guardar, utilice la opción adecuada. Parámetros personalizables:

  • Intervalo: el intervalo en el que se realizará el guardado (en segundos).
  • Formato: en qué formato guardar el archivo.

Formatos de archivo admitidos:

  • Tabla XML 2003: formato XML utilizado por Microsoft Office 2003 (solo exportación).
  • Tabla CSV: formato de texto CSV (importación/exportación).
  • Archivo de texto delimitado por tabulaciones: formato de texto TXT con delimitadores de tabulaciones (importación/exportación).
  • IP:Lista de puertos: lista de direcciones en el formato dirección IP:puerto (solo exportación).
  • La notación de objetos JavaScript es un formato JSON aceptado por muchos intérpretes y entornos de desarrollo (solo exportación).

Todos los archivos se guardan en la carpeta del programa, en codificación UTF-8 (sin BOM). Los nombres de los archivos corresponden a la fecha y hora de exportación.

Para el almacenamiento, procesamiento posterior o reimportación de datos, se recomienda utilizar el formato TXT o XML.

La IP o rangos de IP que deseas escanear, ingresa en el campo “Ingresar rangos de IP a escanear”:

  • [E] abre la ventana del editor de rango de IP.
  • [+] le permite agregar un nuevo rango al final de la lista.
  • [-] elimina el rango seleccionado de la lista.
  • [x] borra por completo toda la lista de rangos, incluidos los comentarios (¡cuidado, esto es irreversible!).

Módulos de escaneo

  • Escaneo del enrutador (principal)– el módulo de escaneo principal, es responsable de seleccionar una contraseña para la interfaz web del dispositivo y de obtener información.
  • Detectar servidores proxy– detecta servidores proxy HTTP y notifica si tiene éxito – se agregará “servidor proxy” a la columna de nombre/tipo de dispositivo entre paréntesis, y la dirección externa real del servidor proxy se agregará a la columna Dirección IP WAN. Para indicar una entrada en la tabla de éxito, se escribirá el texto "Proxy Good Check" en la columna DNS.
  • Utilice HNAP 1.0– comprueba que el host admita el protocolo de administración de red doméstica v1.0 y las vulnerabilidades que contiene. Si se encuentra soporte, escribirá "Información HNAP" en la columna de nombre/tipo del dispositivo. Si se detecta una vulnerabilidad, escribirá el texto "HNAP bypass auth" en la columna de autorización, así como la configuración de red inalámbrica recibida. Nota: Si el módulo principal ha adivinado previamente con éxito la contraseña de autorización, el módulo HNAP no se activará. Para forzar una verificación de vulnerabilidad HNAP, desactive el módulo principal y vuelva a escanear el dispositivo.

Los módulos posteriores se agregaron como beneficio adicional y no están directamente relacionados con los enrutadores.

  • Administrador SQLite RCE– identifica servidores SQLite vulnerables que son vulnerables a la ejecución de código PHP arbitrario. Si se encuentra SQLite Manager en un nodo, se escribirá un enlace en la columna de comentarios. El resultado de la verificación de vulnerabilidad se mostrará en la columna de nombre/tipo de dispositivo. Si se detecta una vulnerabilidad, el texto "SQLite Good Check" se escribirá en la columna DNS para indicar una entrada en la tabla de resultados exitosos.
  • Servlet Java de Hudson– identifica servidores Hudson CI vulnerables (así como Jenkins CI) que tienen una vulnerabilidad de ejecución de código Java arbitraria. Si se encuentra Hudson/Jenkins CI en un nodo, se escribirá un enlace en la columna de comentarios. El resultado de la verificación de vulnerabilidad se mostrará en la columna nombre/tipo del dispositivo. Si se detecta una vulnerabilidad, se escribirá el texto "Hudson Good Check" en la columna DNS para indicar una entrada en la tabla de éxito.
  • phpMyAdmin RCE– busca phpMyAdmin en el host escaneado y luego lo verifica en busca de vulnerabilidades para ejecutar código PHP arbitrario (exploit). Si se encuentra phpMyAdmin en el nodo, se escribirá un enlace en la columna de comentarios. El resultado de la verificación de vulnerabilidad se mostrará en la columna nombre/tipo del dispositivo. Si se detecta una vulnerabilidad, el texto "PMA Good Check" se escribirá en la columna DNS para indicar una entrada en la tabla de resultados exitosos.

Además, es importante saber que los módulos funcionan uno tras otro: pueden sobrescribir la información en las columnas que recibió el módulo anterior.

Configuración del escáner de puertos

Modos de escaneo

Dependiendo de la velocidad de su conexión a Internet y de los recursos gratuitos de su PC, puede seleccionar diferentes modos de escaneo:

  • () Normal– optimizado para trabajar a través de una red inalámbrica (es decir, cuando está conectado a través de Wi-Fi), tampoco obstruye el canal con conexiones y es conveniente cuando necesita usar Internet mientras escanea.

Especificaciones: Latencia de 15 ms entre cada par de IP/puerto.

  • () Escaneo rápido– optimizado para funcionamiento a través de Ethernet (cuando está conectado por cable). Este modo puede causar problemas cuando usa Wi-Fi como conexión principal.

Especificaciones: Retraso de 15 ms entre cada dirección IP, todos los puertos especificados se verifican al mismo tiempo.

  • ()Ultra rápido– se puede utilizar con conexiones de alta velocidad (1 Gbit/s y superiores) en máquinas de alto rendimiento. Utilice este modo bajo su propia responsabilidad, ya que... Una configuración inadecuada del sistema puede interrumpir su conexión a Internet durante mucho tiempo, provocar una denegación de servicio a su proveedor de Internet o dañar el adaptador de red.

Características técnicas: sin demoras, todos los hilos disponibles se utilizan inmediatamente.

Número de intentos de conexión

La función puede resultar útil cuando se trabaja con una VPN con rutas conflictivas o una conexión inestable.

Acción para completar el escaneo

Si ha ejecutado un escaneo durante un período prolongado, es posible que necesite esta función. Puedes elegir las siguientes acciones:

  • No hacer nada, no hacer nada.
  • Cerrar programa: cierra el programa.
  • Cerrar sesión de usuario: cerrar sesión de la sesión del usuario.
  • Apagar: apaga la PC.
  • Suspender: pone la PC en estado de suspensión (si la función está disponible en el sistema).
  • Hibernar: hiberna y apaga la PC (si la función está disponible en el sistema).

Si tiene deshabilitado el guardado automático de resultados, se le pedirá que los habilite para no perder los resultados del escaneo.

Modo "silencioso"

Este modo le permite abrir el programa sin una ventana visible e inmediatamente comenzar a escanear. Aparecerá un icono en la bandeja del sistema que le permitirá mostrar la ventana principal.

Una vez que se completa el escaneo, los resultados se guardarán en un archivo, incluso si el guardado automático está desactivado.

Nota: Para habilitar o deshabilitar esta opción, debe reiniciar el programa.

Tiempo de espera del hilo

Establece la vida útil del hilo en minutos, es decir Umbral de espera para el procesamiento del dispositivo. Si el proceso de procesamiento no logra cumplir con el tiempo asignado, el programa lo finaliza a la fuerza y ​​la marca de Tiempo de espera agotado aparecerá en la columna de estado.

También puede desactivar el umbral de espera marcando la casilla Ilimitado, pero entonces el proceso de escaneo puede tardar una eternidad en esperar a que se completen los subprocesos atascados.

Guardar resultados en formato Excel

Si elige guardar en formato .csv y abre el resultado del escaneo en MS Excel, algunos datos estarán dañados. Por ejemplo, el número 818445915008 (contraseña de una de las redes Wi-Fi) después de volver a guardar el archivo se verá como 8.18446E+11.

Uso de los resultados del análisis del enrutador

Se dedican artículos separados a estos temas:

En resumen, obtener acceso a la configuración del equipo de red permite a un atacante manipular el tráfico, lo que incluye realizar ataques destinados a robar contraseñas de sitios, redirigir a sitios fraudulentos, bloquear conexiones a Internet e infectar con malware. El atacante incluso tiene la oportunidad de cambiar el firmware del enrutador.

Protección de escaneo del enrutador

El principio de funcionamiento de Router Scan se basa en comprobar las contraseñas de fábrica de los routers y explotar las vulnerabilidades de su firmware. Por tanto la defensa es obvia:

  • cambiar las contraseñas de fábrica para iniciar sesión en el panel de administración
  • Actualizaciones periódicas del firmware del dispositivo
  • cambiar contraseñas para FTP, Telnet, SSH o desactivar estos servicios si no los utiliza

Descripción:
Escaneo del enrutador
es capaz de encontrar e identificar varios dispositivos de una gran cantidad de enrutadores conocidos y, lo más importante, extraer de ellos información útil, en particular las características de la red inalámbrica: el método de protección del punto de acceso (cifrado), el acceso nombre del punto (SSID) y la clave del punto de acceso (frase de contraseña).

Información adicional:
También recibe información sobre la conexión WAN (conveniente al escanear una red local) y muestra la marca y modelo del enrutador. La información se obtiene de dos formas posibles: el programa intentará adivinar el par nombre de usuario/contraseña del enrutador a partir de la lista de contraseñas estándar, como resultado de lo cual obtendrá acceso. O se utilizarán vulnerabilidades (o errores) no destructivas para un modelo de enrutador específico para obtener la información necesaria y/o eludir el proceso de autorización.
El programa te ayudará a recordar tu nombre de usuario/contraseña para ingresar a la configuración de tu enrutador, así como la clave de seguridad de tu red Wi-Fi.
El programa encuentra su enrutador en 2 o 3 segundos y, después de 20 a 40 minutos de escaneo, encuentra otros dispositivos. Si necesita encontrar datos sobre su dispositivo, después de 10 segundos. El programa se puede detener y apagar.

Novedades de la versión 2.53:
(compilación 04.11.2015)
1. Modelos de enrutadores agregados: (consulte la documentación para obtener la lista completa)
2. Los analizadores se han actualizado: (consulte la documentación para obtener la lista completa)
3. Se agregó la capacidad de personalizar la tabla de resultados exitosos (selección por autorización exitosa, dispositivos inalámbricos o cableados, así como información adicional)
4. Se agregó selección de modo de generación: apagado, automático o siempre encendido (el modo automático verifica los retrasos y puede apagar la generación cuando los recursos se utilizan de manera intensiva)
5. Se corrigió un error de salto de línea al copiar información del dispositivo.
6. El editor de rango ahora puede extraer una dirección IP de una URL
7. Carga mejorada de la configuración del programa: si no hay archivos de configuración, se crearán con los parámetros predeterminados
8. Eliminación de subprocesos ligeramente mejorada durante el tiempo de espera o la parada forzada
9. Se agregó la capacidad de excluir ciertas direcciones IP y puertos del escaneo.
10. Ahora puede seleccionar todos los registros en la tabla seleccionada a la vez presionando Ctrl+A
11. Se agregó soporte para cargar puntos de acceso encontrados en la base de datos 3WiFi.
12. Se corrigió un error de codificación UTF-8 al exportar informes.
13. El módulo HNAP ahora omitirá la verificación si el módulo principal ha recibido exitosamente toda la información antes (para forzar una verificación de vulnerabilidad HNAP, desactive el módulo principal)
14. Se corrigió un error que provocaba que se congelara al pausar el escaneo con frecuencia.
15. El número de subprocesos activos en la barra de estado ahora se muestra en dos números: subprocesos activos del escáner de puertos y del controlador.
16. Los encabezados HTTP como Referer ahora se envían automáticamente
17. Se corrigió un error al importar la última columna CSV.
18. Función agregada para la grabación de depuración de paquetes TCP.
19. Se agregó el exploit D-Link DAP-1360 para omitir la autorización y obtener la contraseña de administrador.
20. Se han actualizado los diccionarios de autorización.
21. Los informes en formatos TXT y CSV ahora solo admiten codificación UTF-8 (exportación/importación)
22. La posición y el tamaño de la ventana ahora se guardan en la configuración.
23. Se corrigió un error al cambiar el intervalo para guardar automáticamente los resultados en la configuración.
24. Se agregó un exploit Micro DSL (Sagemcom) para obtener la contraseña de administrador (https://www.exploit-db.com/exploits/37801/)
25. Se corrigió un error en la importación de CSV con comillas dobles al final del campo.
26. Exploitación agregada para ASUS Boa ADSL (cuenta de servicio)
27. Los caracteres de tabulación ahora se filtran al ingresar rangos
28. WPS PIN Companion ahora puede importar la lista BSSID desde JumpStart Wireless (también conocido como TP-LINK QSS)
29. Se corrigió un error al verificar las exclusiones de IP del escaneo.
30. Uso y utilización mejorados de los subprocesos de escaneo, ahora el programa consume menos recursos del sistema
31. El conjunto de API de LibRouter proporcionadas ha cambiado cuando usa la biblioteca en sus aplicaciones, consulte las actualizaciones en el manual;
32. Puerto 4343 agregado a la lista de puertos HTTPS
33. Exploitación agregada para obtener nombre de usuario y contraseña de administrador en dispositivos Realtek eCos Webs
34. Se agregó un exploit para obtener el nombre y la contraseña del administrador en el firmware D-Link COMM.
35. Se corrigió un error con la instalación automática de la página de definición durante la redirección inicial.
36. Se agregó la capacidad de importar informes agregándolos a los datos existentes en la tabla.
37. Se agregó la posibilidad de establecer un comentario para varias líneas a la vez.
38. Se agregó la capacidad de eliminar filas en la tabla principal y en los resultados de búsqueda.
39. Cuando un hilo se detiene, todas las conexiones que abrió se terminan automáticamente
40. Cuando Watchdog está habilitado, se registrará la dirección IP, durante el escaneo se detectaron problemas de conexión.
41. Ahora en el editor de rango puedes hacer doble clic en una línea problemática por error
42. Se agregó un exploit para obtener datos de algunos puntos de acceso de NETGEAR sin autorización.
43. Se agregó un exploit para obtener el nombre y contraseña de algunos puntos de acceso D-Link sin autorización.
44. Se corrigió un error en el cliente HTTP al procesar una redirección a HTTPS
45. Acuerdo de licencia agregado y documentación mejorada para el programa.

Características portátiles:
Versión portátil del programa, funciona sin instalación en una computadora.


Escaneo del enrutador es capaz de encontrar e identificar varios dispositivos de una gran cantidad de enrutadores conocidos y, lo más importante, extraer de ellos información útil, en particular las características de la red inalámbrica: el método de protección del punto de acceso (cifrado), el acceso nombre del punto (SSID) y la clave del punto de acceso (frase de contraseña). También recibe información sobre la conexión WAN (conveniente al escanear una red local) y muestra la marca y modelo del enrutador. La información se obtiene de dos formas posibles: el programa intentará adivinar el par nombre de usuario/contraseña del enrutador a partir de la lista de contraseñas estándar, como resultado de lo cual obtendrá acceso. O se utilizarán vulnerabilidades (o errores) no destructivas para un modelo de enrutador específico para obtener la información necesaria y/o evitar el proceso de autorización.

Requisitos del sistema:
Windows XP / Vista / 7 / 8 / 8.1 / 10, (32/64 bits)

Torrent Scanner para enrutadores - Router Scan 2.60 Beta Portable de Stas"M detalles:
- ¡No es necesario instalarlo sobre versiones anteriores!
- También es muy importante: aún no se han implementado todas las funciones planificadas ni se han solucionado todos los errores.
- La documentación con el registro de cambios está presente, pero no está completa.
- Foro del autor: Antichat
- Instrucciones de uso: HackWare

Qué hay de nuevo:
Nuevo 2018 (compilación 01/01/2018):
- A partir de la versión 2.60, el programa cuenta con funciones para detectar y auditar redes inalámbricas de los estándares 802.11a/b/g/n para que estas funciones funcionen, se requiere un adaptador Wi-Fi incorporado o externo.
- Para una auditoría inalámbrica de mejor calidad, se ha mejorado la integración con el servicio 3WiFi y se han implementado ataques a la clave de red WPA/WPA2 y soporte para auditoría de PIN WPS junto con el ataque Pixie Dust.

Versión 2.60:

1. Nuevos modelos agregados:
-AireLive:
WT-2000R
- Web Virtual Airocon / Realtron:
D-Link DIR-610
D-Link DIR-615
D-Link DSL-2730E
D-Link DSL-2730U
D-Link GO-RT-N300
Sagemcom F@st 1744 v2.2
ZTE ZXHN H108N V2.5
ZyXEL NBG-418N v2
-Cualquier puerta:
GW-1000A (firmware D-Link, cableado)
XM-700A (firmware D-Link, cableado)
- Askey:
Módem por cable (solo definición)
-ASUS:
4G-N12
DSL-N11 (arcadiano)
RP-N12
RP-N53
RT-N10 HG
RT-N11P Rev.B1 Gris
RT-N12+ Negro
RT-N12HP Rev.B1 Negro
RT-N13 HG
RT-N56U Rev.B1 Negro
RT-N56U Rev.B1 Gris
RX3081 (firmware D-Link, cableado)
WL-320gE HG
WL-500g HG
WL-530g HG
Xiaomi MI-3 (gris) - renombrado
Xiaomi MI-Nano (gris) - renombrado
Xiaomi X-RM (gris) - renombrado
-Belkin:
AC1200DB (F9K1113v2)
AC1800DB (F9K1118 v2)
F9J1105 v1
F9K1103 v1
N450DB (F9K1105 v3)
N600DB (F9J1102v2)
N600DB (F9K1102v3)
N600DB (F9K1102 v5)
- Cámara IP Boa:
Cámara IP Foscam (cámara inalámbrica)
- Búfalo:
WBMR-HP-G300H
WBR-B11
WBR-G54
WHR-G54S
WLA-G54
WLA-G54C
WLA2-G54C
WLA2-G54L
WZR-300HP
WZR-HP-G300NH
- Cañón:
CNP-WF514
- Cámara IP china:
Cámara EST
Cámara MEYE
-Cisco:
Cisco M10
Cisco M20
Enlacesys E1000
Enlacesys E1200
Enlacesys E3200
Enlacesys E4200
Enlacesys EA3500
Enlacesys ED55E
Enlacesys WAG120N
Enlacesys WAP54G
Enlacesys WRT120N
Enlacesys WRT160NL
Enlacesys WRT160Nv3
Enlacesys WRT320N
Enlacesys WRT54GCv3
Enlacesys WRT54GH
Linksys WRTU54G-TM
Enlacesys X1000
Enlacesys X3500
WebStar DPR2320R2
- Configuración web de Conexant:
Próspero632+
Sinope568+ R3
- Enlace D:
AVerMedia SF1301 (cámara con cable)
DCS-2136L (cámara inalámbrica)
DCS-3010 (cámara con cable)
DCS-5222L (cámara inalámbrica)
DCS-5222LB1 (cámara inalámbrica)
DCS-5605 (cámara con cable)
DCS-6010L (cámara inalámbrica)
DCS-931L (cámara inalámbrica)
DES-1228/ME (cableado)
DES-3028 (cableado)
DES-3200-28F (cableado)
DES-3526 (cableado)
DGS-3627G (con cable)
DI-624+
DIR-300Rev. S
DIR-300A Rev. AA1A
DIR-615Rev. S
DIR-620A (Rostelecom)
DIR-636L
DIR-825/AC (Rostelecom)
DIR-842 A1 (solo determinación)
DIR-880 A1 (solo determinación)
DSL-2640S
DSL-2770L
DVG-5402SP (con cable)
DVG-G5402SP
DWR-112
DWR-116
DWR-921
DWR-922
Iskratel InnboxE70 (renombrado)
-DrayTek:
Vigor2110Vn
vigor2710ne
vigor2760
vigor2760n
vigor2860n
vigor2912
vigor2912n
vigor2925
Vigor2925Fn
- DSL-EasyBox:
Arcadyan Livebox ARV7519
Arcadyan Livebox VGV7519KW
Arcadyan Livebox VGV7519KWi
Sagem F@st 1500 (con cable)
Sagem F@st 1500WG
Vodafone D2 DSL-EasyBox 802
Vodafone D2 DSL-EasyBox 803
Vodafone D2 DSL-EasyBox 803 A
- EDIMAX:
BR6224N (Logitec)
BR6228NSv3
BR6428GNS (Logitec)
BR6477AC
DrayTek EW-7415APn (renombrado)
DrayTek EW-7416APn (renombrado)
HP5101WN
Logitec (renombrado)
-Firmware CLI de EDIMAX:
AnyGate GW1000A (cableado)
EDIMAX BR-6314K (cableado)
Enrutador Intellinet de 4 puertos (524957) (con cable)
SmartGate SG700A (cableado)
TRENDnet TW100-S4W1CA (con cable)
- EVDO 3G:
Micromax MMX440W
Red Roteador Pacífico
-FibreHome GPON:
AN5506-01-A (cableado)
AN5506-02-B (cableado)
AN5506-04-B5 (cableado)
AN5506-04-F
- Flusónico:
Servidor de medios (solo definición)
-Foscam/Hipcam:
RTJ S50-SMC (cámara inalámbrica)
Tenvis C5F0S7Z0N0P0L0 (cámara inalámbrica)
ZNY10.22 R02 (cámara inalámbrica)
- CPE Gemtek WiMAX:
Telrad WLTXFSR-104GN
- Génesis DRGOS:
HRG1000
HRG1044
Tundra Titanio-24
- Gigabytes:
GN-BR33V
- ONT GPON:
Redes Dasan H640RW
Ericsson T073G
- Webs de aplicaciones Hikvision:
DS-2CD2332-I (cámara con cable)
DS-2CD2412F-I (cámara con cable)
DS-2CD2412F-IW (cámara inalámbrica)
DS-2CD2432F-IW (cámara inalámbrica)
RVi-IPC11S (cámara con cable)
RVi-IPC31MS-IR (cámara con cable)
-Huawei:
B310s-22
B310s-925
B315s-22
B315s-936
B683-24
B683-24V
E3372 (cableado)
E5186s-22a
HG253s (solo definición)
HG8240T (cableado)
HG8245H-256M
HG8245Q
HG8245Q2
HG8546M
WS880
-Huawei GPON:
Alcatel Lucent AONT I-240W-A
Alcatel Lucent G-240W-B (Nokia)
- Huawei WiMAX CPE:
BM626e
BM636e
-Humax:
HG100R-02JG (JCOM)
HG100R-L2 (NETO)
HG100R-L4 (NETO)
HG100RE-AK (AKADO)
- IRZ:
Enrutador móvil
- KuWFi CPE/AP:
CPE150
CPE830
HWAP20Q
-Nivel Uno:
WBR-6000
WBR-6011
- MicroDSL:
3Com OfficeConnect 3CRWDR200A-75
BiPAC 7800NL
Broadcom R5500UN
Chima OT-4020VW
Cisco DDR2201v1
D-Link DSL-2740B Rev. E1
D-Link DSL-2740U Rev. C2
Dynalink RTA1025W
Dynalink RTA1046VW
Eltex NTP-RG-1402G (cableado)
Eltex NTU-RG-1421G-Wac
Genérico HG326AC
HUAWEI HG556a
Caja de posadas V60U
QTECH QONT-9-1G-2V (cableado)
QTECH QONT-9-4G-2V-2W-1U
Sagemcom F@ST2704v2
Sagemcom F@ST2804v7
Sagemcom F@ST4320
Sagemcom F@ST5302
Sagemcom F@ST5310
Sagemcom F@ST5650
- Motorola:
SBG900E
- Cable módem Motorola/Compal:
CBNCH6643E
CBN CG6640E
- Motorola/Quantena:
ARRIS LivePlugWiFi
ARRIS VAP2400
ARRIS VAP2500
Adaptador inalámbrico Quantenna
-NETGEAR:
AC1450
D1500
D6300
D6400
DC112A
DG834GL
DGN1000v3
DGN2200v4
DGND3700v2
JNDR3000
JWNR2000-4EMRUS
R6100
R6200
R6200v2
R6250
R6300v2
R6400
$6700
$6900
7000$
7500$
$7800
8000$
R8300
8500€
9000€
VMDG280
VVG2000
WGR614v8
WGR614v9
WGR614v10
WN2000RPTv3
WN3000RPv3
WNDR3300
WNDR3700v3
WNR834Bv2
WNR2000v2
WNR3500v2
WPNT834
XAVN2001v2
-Netis:
WRT-150 de 8 niveles (renombrado)
BDCOM 1704-WGL (renombrado)
StartBit (renombrado)
WF2404
WF2409
WF2411
WF2415
WF2420
WF2501
-Nexpring:
NP10A
NP10M
NP10T
- OpenWrt LuCI:
Teltonika RUT500
- OpenWrt X-Wrt:
Eltex RG-1402GF-W
- Enrutador Qno:
ALLNET TODO-VPN10
Qno QVF7303
-Qualcomm 4G USB:
ALEKA UV310
PIX-LINK 4G LTE
Qualcomm MDM9600 (con cable)
Qualcomm MDM9610
Unicom l-4g-008
Xinxun 9600
Yifan Yeacomm D21
- Webs Raisecom:
MSG1200-GEC
- Ralink Boa ADSL:
DASAN H660RW xPON ONU
Aztech DSL5028EN
ExtraLink xPON ONU
FibraHome HG110
-Firmware Ralink RT:
Enrutador 11n 3G
AirLive N.Power
Cem Digital Oficina CT-3421
DEK DEK-1705
E-Lins H685 4G LTE
E-Lins H700 Dual SIM 3G/4G
E-Lins H720 Dual SIM 3G/4G
JCG JHR-N835R
JCG JHR-N926R
Nivel Uno WBR-6005
ENLACE-NET LW-N605R
ENLACE-NET LW-N915R
SeaMAX SA-WR604R
SeaMAX SA-WR915ND
AP inteligente 802.11b/g/n
Tera-EP TE-800
- Realtek ADSL:
Eltek V7621-A1
Eltek V7621-A2
NetComm NF15ACV
TBand TB9621V2
- Realtek Boa:
Elecom WRH-300x
Granek WR-2500HP
QTECH QBR-1041WU v2s
TOTOLINK N151RT
TOTOLINK N300RH
TOTOLINK N300RT
TOTOLINK N302R Plus
W-NET U710
W-NET WT-N674R
- Banda ancha Realtek:
AirLive AP60
AirLive WL-5460AP v2
Cuarto AP de la ONU
Gembird NSW-R4
Logitech LAN-W301NR
MSI RG54SE
PENTAGRAMA P 6352
Planex MZK-W300NH3
-Firmware Realtek eCos:
Río completo WR1044NS-D
- Firmware móvil Realtek:
SAPIDO GR-1736
SAPIDO RB-1132V2
SAPIDO RB-1232V2
SAPIDO RB-1733
- Realtek ONU:
En acceso 341WR
En acceso 345WR
QTECH QFR-200-4T-W (rebautizado como OnAccess)
QTECH QFR-200-4T-2V-W (rebautizado como OnAccess)
- Samsung:
SM-V101F
- Sercom:
Caja inteligente Beeline uno
RV6688v2
RV6699
WiFire S1010v1
- Cielo de banda ancha:
NETGEAR DG834GT
NETGEAR DG934G
Sagemcom F@ST2304
Sagemcom F@ST2504
- Centro del cielo:
ER110
SR101
SR102
- Tenda Realtek:
N301
N630v2
-Tenda Realtek 4G:
4G630
Link1One L1-RW332M (renombrado)
- Puerta de enlace Thomson:
TG585 v7
TG585 v8
- Thomson/Tecnicolor:
6.36.1010 (UBEE Claro Colombia)
6.36.1011 (UBEE Claro Colombia)
80.734ew.440.729.023 (CastilloNet)
145.734ew.440.729.001 (CastilloNet)
AKADO-SIP_1.7.0-T1
AKADO-SIP_2.117.0 (Sagemcom F@ST 3284)
B5510mp2-S-EU-D213-160204 (turbovelocidad)
CLARO_2.81.0 (Sagemcom F@ST 3284)
ADN_2.89.0 (Sagemcom F@ST 3284)
HOT_2.1.18 (CAJA CALIENTE)
HOT_2.12.0 (CAJA CALIENTE)
LxG_5.5.4_n_120320 (CAJA CALIENTE)
ME_3.1.7.T3 (FiberBox)
NetMASTER CBW-383ZN (renombrado)
NetMASTER CBW-700V (renombrado)
NetMASTER Infinity 401 (renombrado)
SC05.00.20
SC05.00.22
ST42.03.13
ST5A.07.35
ST5A.07.56
ST5A.31.13
ST5D.05.09
ST5D.06.02
ST5D.06.04.01
ST5D.06.50
ST5D.06.58
ST81.03.02
ST83.01.09
ST83.01.11
ST83.01.14
ST9A.01.06
ST9A.01.11
ST9B.01.05
ST9B.01.07
ST9B.01.13
ST9B.01.22
ST9B.01.23
ST9B.01.25
ST9B.01.26
ST9C.02.07
ST9C.05.08
ST9C.05.23
ST9C.05.25
ST9D.01.04
STA3.00.01
STA3.00.02
STA3.00.06
STA3.00.08
STA3.00.10
STA3.00.11
STB1.53.30
STB2.01.73
STB2.01.74
STB3.01.06.T2
STB3.01.30
STB3.01.38
STB3.01.50
STB3.01.71
STB3.01.73.T2
STB3.01.73.T5
STB3.01.74
STB3.01.75
STB5.01.51
STB5.20.13
STB5.32.03
STB6.01.21
STB6.01.71
STB6.01.73
STB6.07.05
STB6.07.06
STB6.66.05
STBA.01.84
STBA.01.85
STBC.01.27
STBC.52.03
STBC.52.20
STBC.52.21
STBD.62.01
STBD.62.02
STC0.01.07
STC0.01.11
STC0.01.16
STC0.01.17
STCF.01.19
STCF.07.03
STCF.07.04
STCF.66.03
ETS3.31.20
STDC.01.01
STDC.01.04.T2
STDC.01.05
STDD.01.01
STDD.01.02
STDD.01.03
STDD.01.04
STDD.01.05
STDD.01.06
STDD.01.30
STEB.01.13
STED.01.01.T2
STED.01.02
STED.07.03.T1
STEF.01.06
STEF.01.13
STF2.62.01
STF3.01.04
STF3.01.20
STF3.01.21
STF3.01.22
STF3.31.11
STF3.31.12
STF3.51.08
STF3.51.32
STF3.82.01
STF4.01.01
STF4.01.02
STF4.01.10
STFA.01.03
STFA.30.01
STFA.31.01
STFA.31.03
STFA.51.20
STFB.62.02
STFL.86.02
TCG220-D213.EES15.BA2.00R16-E-170426_sto.bin (Turbovelocidad)
- TOTO ENLACE:
Serioux SRX-WR150WH (rebautizado)
Serioux SRX-WR300WH (rebautizado)
- TP-ENLACE:
MSI RG54SE II (renombrado)
Planeta WNRT-617 (renombrado)
Sweex LW050v2 (renombrado)
TL-WA701N
- TP-LINK LuCI:
Arquero C1200
Arquero C59
Arquero C9
TL-WR942N
Toque P5
- TP-LINK Pharos (en desarrollo):
CPE210
CPE510
CPE520
EAP110
- TP-LINK TDDP:
RÁPIDO FW325R (renombrado)
FAST FWR200 (renombrado)
FAST FWR310 (renombrado)
MERCUSYS MW300R (rebautizado)
MERCUSYS MW305R (rebautizado)
MERCUSYS MW325R (rebautizado)
TL-WR842N
- TP-LINK WindRiver:
TL-ER604W(ONU)
-Firmware WebProc:
D-Link DSL-2750U
D-Link DSL-2870A
Intercruzamiento ICxETH5670
Intercruzamiento ICxETH5670NE
PLANETA ADN-4101
ZTE ZXHN H108N
-Yota:
Módem YOTA 4G LTE (enrutador cableado)
Módem Wi-Fi Yota 4G LTE
-ZTE:
F600W
F609
F680
ZXHN E5560
ZXHN H118N
ZXHN H298A
ZXHN H298N
- Wi-Fi ZTE 4G:
MF65M (Tele2)
MF975 (Y!móvil 305ZT)
- ZyNOS ADSL/TrendChip:
Pentagrama Cerberus P 6331-42
-ZyXEL:
ZyAIR G-4100v2
ZyAIR N4100
ZyXEL Keenetic Air
ZyXEL Keenetic Extra II
-ZyXEL LuCI:
EMG2306-R10A
EMG2926
EMG2926-Q10A
EMG3425-Q10A
NBG4615v2
NBG6616
- Serie ZyXEL VMG:
VMG1312-B10A
VMG1312-B10B
VMG3312-B10B
VMG8324-B10A
VMG8924-B10A
- ZyXEL ZyWALL:
P660HT3 EE (enrutador con cable)
- ZyXEL ZyWALL Mini:
Huawei B2268S (rebautizado)
LTE6100
LTE6101
P-2601HN-F1
P-2812HNU-F3
P-661HNU-F3
- Tecnotrónica:
Teleport-12 (enrutador por cable)
- Otro:
RoamWiFi
Estación inteligente Tellus
2. Analizadores actualizados: EVDO 3G, Huawei Tech, Upvel N4G, NETGEAR WNR, Wive-NG, Huawei Tech 3, Micro DSL, Huawei EchoLife, Boa ADSL, RTL 2, Upvel, ASUS AP, Cisco Linksys, D-Link COMM, Netis IGD, NETGEAR WNDR, Hikvision App-webs, NETGEAR EXT, D-Link DI, Ubiquiti AirOS, Airocon, EDIMAX, Thomson/Technicolor, D-Link DI-624, Realtek eCos, WebStar, LevelOne, TP-Link WindRiver, D -Link v2, ZyXEL NDMSv2, Mikrotik RouterOS, TP-Link, ZTE, Tenda 11n, Tomato, Ubicom, Netis, Tenda, TOTOLINK, TP-LINK AJAX, GPON ONT, Realtek, Huawei WS, ZyXEL ZyWALL, D-Link DI- 524, VoIP D-Link
3. Se corrigió un error en el módulo HNAP.
4. Explotación agregada para D-Link GO-RT-N150 EasySetup
5. La función Usar credenciales ahora se puede activar y desactivar durante el escaneo
6. Los diccionarios ahora admiten máscara (octetos de IP), al igual que la función Usar credenciales
7. Exploitación agregada para Huawei HG253s
8. Explotación agregada para Comtrend VG-8050 y ADB P.DGA4001N HomeStation (Micro DSL)
9. Se agregó el generador de código PIN Airocon Realtek a WPS PIN Companion
10. Exploitación agregada para TRENDnet TEW-651BR
11. Exploitación agregada para Sercomm Beeline Smart Box S1000 y Smart Box One
12. Exploitación agregada para varios modelos de NETGEAR
13. Exploitación agregada para algunos modelos de Huawei EchoLife
14. Exploit agregado para cámaras inalámbricas WIFICAM
15. Exploitación agregada para Huawei 3G Wireless Gateway (B683-24, B683-24V)
16. Explotación transversal de TP-LINK actualizada para la nueva generación de firmware
17. Integración mejorada con el servicio 3WiFi, se agregó la capacidad de vincular puntos a una cuenta.
18. Se solucionó un problema al seleccionar todo el texto presionando Ctrl+A.
19. WPS PIN Companion actualizado, las listas OUI se sincronizan con los datos más recientes de 3WiFi
20. Se agregó soporte para diccionario de autenticación a través de formularios HTTP, por ahora solo para algunos enrutadores.
21. Acción mejorada de algunos exploits: SSID, clave de red y pin WPS ahora se usan para intentos de inicio de sesión
22. Exploitación agregada para algunos enrutadores Humax
23. Bibliotecas OpenSSL actualizadas a la versión 1.0.2j
24. Se agregó corrección automática de datos con encabezado GZip falso.
25. Exploit agregado para ASUS 4G-N12 y similares
26. Exploitación agregada para GPON ONT Home Gateway
27. Exploitación agregada para D-Link DCS-2102, DCS-2121, DCS-5605, AVerMedia SF1301 y cámaras similares
28. Se agregó una nueva pestaña con redes inalámbricas para trabajar con el servicio 3WiFi.
29. Exploit agregado para algunos modelos de ASUS (CVE-2017-6549)
30. Exploitación agregada para algunas cámaras web JVC y Siemens
31. Exploit agregado para algunos QTECH QBR-1041WUv2S
32. Exploitación agregada para algunos modelos D-Link DWR
33. Explotación agregada para la cámara IP Netwave
34. Se agregó soporte para diferentes tipos de proxies (HTTP CONNECT, SOCKS 4/4a/5)
35. Ahora se pueden desplazar las listas de puertos y rangos mientras se escanea
36. Capacidades de auditoría inalámbrica implementadas: clave de red WPA/WPA2 de fuerza bruta, obtención de contraseña mediante PIN WPS, así como ataque Pixie Dust.
37. Se corrigió un error al forzar la detención de las transmisiones de escaneo
38. Exploitación agregada para Motorola / Compal Cable Modem (CBN CG6640E / CH6643E)
39. WPS PIN Companion ha aprendido a utilizar el número de serie del enrutador para algunos algoritmos de generación
40. Se agregó el generador de código PIN de Belkin a WPS PIN Companion
41. Se agregó el generador de código PIN Livebox Arcadyan a WPS PIN Companion
42. Exploitación agregada para DSL-EasyBox (Vodafone EasyBox 802/803, Arcadyan ARV7519/VGV7519KW, etc.)
43. Exploitación agregada para Cisco Linksys E3200, E4200 y similares
44. Se agregó soporte para buscar enrutadores similares usando hash Murmur3 en Shodan
45. Se agregó la capacidad de eliminar duplicados de rangos y ordenarlos.
46. ​​​​Los códigos fuente de los exploits se eliminaron del lanzamiento debido a un cambio en la política de lanzamiento.
47. Se agregó un exploit para algunos modelos de la serie ZyXEL VMG.
48. Manejo mejorado de tiempos de espera al enviar solicitudes HTTP
49. Se agregó la capacidad de pasar a entradas de la tabla en tiempo real desde resultados y búsquedas exitosos.
50. Exploitación agregada para los modelos de la serie Nexpring NP10
51. Administrador de subprocesos ligeramente rediseñado y mejorado.
52. Se agregó una espera de 30 segundos para que se complete el hilo cuando se agota el tiempo de espera.
53. Se agregó un exploit para algunos modelos de Belkin con autorización hash.
54. Explotación agregada para cámaras web CASH/CSI/C2S DVR
55. Se agregaron un par de exploits para cámaras web FOSCAM IPCAM y similares.
56. Exploit agregado para cámaras web Hikvision y similares.
57. Exploitación agregada para ASUS DSL-N11 (Arcadyan) y similares
58. Exploitación agregada para algunos modelos de ASUS que ejecutan el firmware AsusWRT (CVE-2018-5999)
59. Se corrigió la reacción al cancelar el escaneo durante la transferencia de datos.
60. Se ha reducido ligeramente el consumo de recursos para generar la tabla de resultados exitosos.
61. Exploitación agregada para Mikrotik RouterOS de 6.29 a 6.43rc3 inclusive

Características portátiles:
Una versión portátil del programa del desarrollador, funciona sin instalación en una computadora.

Router Scan es una aplicación que se puede descargar de forma totalmente gratuita. Escanea los enrutadores si están dentro del alcance del adaptador Wi-Fi. Este adaptador es necesario para esta utilidad. No funcionará sin él. Pero no todos los adaptadores encajarán. Si están conectados con un cable USB, puede haber algunos problemas de compatibilidad al realizar la conexión.

Funciones

La mayoría de las veces, la utilidad Router Scan se utiliza para obtener información sobre el fabricante del enrutador, la intensidad de la red en decibelios e información sobre las conexiones WAN. Pero esto no es todo lo que se puede aprender con este programa. El usuario también puede encontrar información sobre el SSID de los puntos de acceso, frases clave y otra información sobre el mecanismo de seguridad. Esta es información sobre WPA o WPA 2.

Router Scan también es adecuado para piratear enrutadores. Si tiene un adaptador Wi-Fi y este programa, puede averiguar la contraseña del enrutador. Este proceso se llama bruto. Para llevarlo a cabo, el programa utiliza un diccionario incorporado. Las palabras se van reemplazando una a una, intentando encontrar la clave. Para ser honesto, este tipo de piratería no tiene una alta tasa de éxito. Pero además del diccionario, existe un segundo método de piratería. Para ello, el programa aprovecha algunas vulnerabilidades presentes en el sistema de seguridad del router. Esta es una herramienta más confiable, pero solo es adecuada para algunos modelos de enrutador.

Herramientas adicionales

La aplicación tiene algunas características adicionales. Son necesarios para proporcionar una mayor comodidad al usuario. Por ejemplo, puede crear una tabla CSV. Esta tabla es necesaria para almacenar cómodamente los datos recibidos. Estas tablas se pueden filtrar posteriormente. También hay una grabación de depuración de paquetes TCP. También puede importar datos que proporcionan otros programas.

El programa se mejora constantemente. El desarrollador agrega nuevos diccionarios para aumentar las posibilidades de piratería. También se agrega información sobre nuevas vulnerabilidades de los enrutadores.

Características clave

  • Gracias a la aplicación, el usuario puede obtener información sobre puntos de acceso cercanos;
  • Puede piratear algunos enrutadores;
  • Disponemos de nuestra propia base de datos con vulnerabilidades registradas de algunos routers para hackearlos. Pero la cantidad de enrutadores que pueden ser pirateados todavía no es muy grande;
  • Puede colocar cómodamente los datos recibidos en tablas y filtrarlos más tarde;
  • Router Scan se puede descargar de forma gratuita.



Arriba