Original von Guyfawkes
daher würde es mich interessieren, wie man die pw-box eines routers hackt um das pw zu bekommen.
den thread in der "tools" rubrik zu eroeffnen laesst auf die falsche grundhaltung schliessen.

wenn du einfach nur ein fertiges stueck software suchst was magisch alle moeglichen sicherheitsmassnahmen ueberbrueckt frag besser mal in nem forum fuer hollywood drehbuchautoren nach.

scnr und so
ich habe es mit brutusAET2 über html basic auth und form port 80 versucht aber das hat nicht funktioniert. wäre es möglich dass wenn ich port 80 bruteforce ich eigentlich die die wlanverschlüsselung anspreche?
die wlan verschluesselung greifst du damit nicht an. wenn du eine verbindung zum router aufbauen kannst bedeutet das ja, dass du schon am wlan angemeldet bist, also auch den richtigen schluessel fuers wlan hast.
allerdings gibt es auch noch andere authentifizierungsverfahren als "basic auth". bei "basic auth" wird das passwort im klartext uebertragen. naja, mehr oder weniger. es wird base64 codiert, aber das erhoeht nicht die sicherheit.
es gibt aber auch verfahren bei denen ein hash des passworts oder so uebertragen wird. es koennte sein, dass der router kein "basic auth" erlaubt, welches dein brute force programm zu nutzen versucht.
der browser soll laut rfc das staerkste verfahren waehlen welches der webserver anbietet. internet explorer macht das, firefox leider nicht. der waehlt das verfahren in der reihenfolge wie es der webserver anbietet (ist aber vielleicht schon gefixt. siehe auch [1]). aber das wolltest du ja eigentlich gar nicht wissen.

*abschweif*
also du willst erst mal erfahren welche authentifizierungsverfahren der webserver des routers anbietet. das kann man z.b. rausfinden indem man einen loginvorgang mittels browser mit einem sniffer mitschneidet. oder du sprichst http von hand mit netcat oder telnet oder so. nachdem du weisst welches authentifizierungsverfahren der webserver anbietet musst du sicherstellen, dass dein brute-force programm dieses auch beherrscht. dann sollte das funktionieren.
allerdings ist brute-force vollkommen unkreativ und langweilig. das macht man wenn man keine anderen ideen mehr hat. vorher empfiehlt es sich erst mal nach bekannten schwachstellen in der software des routers zu suchen. z.b. in archiven von mailinglisten (bugtraq und full-disclosure[2]) und auf solchen vulnerability datenbank seiten[3].
es gab z.b. ein problem[4] bei einem wlan router, dass ich auch schon mal beim wardriving in freier wildbahn gesehen hab. war auch netgear. das problem hing mit universal plug'n'play zusammen. man konnte da irgendein magisches xml dokument hinschicken und der router hat mit username/passwort fuer den dsl zugang und so geantwortet. weiss allerdings nicht ob da auch das passwort fuer das webinterface dabei war. war ein ap eines bekannten. der war auch nicht sauer, dass ich ihn "gehackt" hab, sondern froh drueber von dem problem zu erfahren um es fixen zu koennen.
[1]
http://www.securityfocus.com/archive/1/405666
[2]
http://www.securityfocus.com/swsearch
[3]
http://www.osvdb.org/ (und viele andere, schon anderswo auf dem board gepostet)
[4]
http://www.securityfocus.com/bid/7267/info