Skip to content

Ataques de denegación de servicio local y tipo wordlist para la última versión de los routers Movistar

Notifications You must be signed in to change notification settings

tikene/Movistar-Toolkit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

23 Commits
 
 
 
 

Repository files navigation

Movistar Exploit Toolkit

Incluye dos scripts probados en la última versión (2021) de los routers Movistar

movrou

Ambos scripts bypasean el limite de intentos de inicio de sesion implementado (pobremente) por Movistar para evitar este tipo de ataques

loglimit

Opcion 1 -> Realiza un ataque DOS en la red Movistar local mediante el envío continuo de inicios de sesión.

Opcion 2 -> Realiza un ataque de tipo diccionario, probando las contraseñas de la lista que selecciones (edita el script para cambiar los threads y la wordlist)

movt1 movt2

Requieren acceso al panel de configuración WiFi y, por lo tanto, estar conectado a la red. En caso de que la puerta de enlace predeterminada no sea 192.168.1.1, puedes cambiarla editando movistar_dos.py

About

Ataques de denegación de servicio local y tipo wordlist para la última versión de los routers Movistar

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages