HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #751  
Старый 15.07.2015, 05:21
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Сегодня утром на гик-хабре прочитал захватывающую дух статью по нашей теме:

http://geektimes.ru/post/253392/

И задумался... интересно, есть ли роутеры, которые Router Scan по каким-то причинам вывел из строя. И если да, то сколько их. Проект предполагает использование неразрушающих уязвимостей, эксплуатация которых не должна приводить к падениям, отказам в обслуживании, и прочим малоприятным последствиям.

Сегодня же, во время тестового сканирования диапазонов МГТС, обнаружил, что многие роутеры ZTE F660 вместо веб-админки выдают 500 Internal Error, выводя неизвестную ошибку в одном из системных скриптов. В браузере это выглядит так:



Решил попробовать зайти в telnet, и получилось - порт 23 был открыт, и пароль был одним из стандартных. Посмотрел структуру папок - в /home/httpd было пусто! Но этого не может быть, файловая система ведь только для чтения. Решил копнуть в сторону монтированных разделов, и наткнулся на такую вещь:

Код:
/ # mount
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
devpts on /dev/pts type devpts (rw)
/dev/mtdblock2 on /tagparam type jffs2 (rw)
tmpfs on /var type tmpfs (rw)
/dev/mtdblock5 on /userconfig type jffs2 (rw)
none on /proc/bus/usb type usbfs (rw)
tmpfs on /home/httpd type tmpfs (rw)
Последняя строчка указывает, что смонтирована временная ФС в памяти устройства по адресу /home/httpd. И тут мне пришло в голову, что один из эксплойтов Router Scan для ZTE использует телнет и монтирование временного хранилища для подгрузки скрипта test_gch.gch, получающего пароль администратора.

Казалось бы, в коде данного эксплойта предусмотрено последующее размонтирование директории после получения пароля... но не всё так гладко. Router Scan имеет свойство зависать при одновременной обработке большого кол-ва устройств и иногда падать. А это означает, что эксплойт может остановиться на пол пути, не размонтировав директорию, таким образом вызвав отказ в обслуживании веб интерфейса.

После я решил узнать, сколько таких сломанных админок насчитывается в мире...

https://www.shodan.io/search?query=Mini+web+server+ZTE+corp+500+Error

А их чуть более полкило! (Showing results 1 - 10 of 519)

В общем, сей факт меня не радует, и я добавил в Router Scan код, позволяющий определить данную неисправность, и в автоматическом режиме (как всегда) исправить её через тот же telnet. Исправляется всё очень просто:

1. Получаем root шелл

2. umount /home/httpd

3. exit

После чего функционал веб интерфейса приходит в норму. Конечно, данный недочёт не является критическим, поскольку он также исправляется обычной перезагрузкой, но всё же мало приятным. Исправляющая фича будет доступна в релизе.
 
Ответить с цитированием

  #752  
Старый 15.07.2015, 15:49
akokarev
Well-Known Member
Регистрация: 06.12.2012
Сообщений: 164
Провел на форуме:
60777

Репутация: 7
По умолчанию

Цитата:
Сообщение от xrom672  

Вопрос. Если изменили логин пароль на наностейшен м5, РоутерСкан до роутера пробьётся если на роутере дефолтный логин пароль?

Подробнее. Провайдер поставляет интернет по оборудованию <Ubiquiti>. логин пароль ubnt:ubnt изменил, я сканю свой диапазон ip,выдаёт кучу наностейшенов всяких без доступа, а как до роутеров достучатся?

Как узнать логин:пароль наностейшен.

Если точки настроены в режиме роутеров (т.е. включен NAT), то чтобы достучаться до оконечного оборудования, надо пробросить соответствующий порт на его внутренний ip. Если обе точки настроены в режиме роутера, то это надо проделать на обеих точках. Для сканрования следующего роутера во внутренней сети наностэйшна придется проделать все тоже самое. Короче это геморой еще тот!

Другое дело, если наностэйшны работают в режиме моста, тогда нужно просто сканировать соответсвующий диапазо IP, на котором сидят абоны, а не наностэйшны, и будет все ок.
 
Ответить с цитированием

  #753  
Старый 15.07.2015, 15:53
atlas28
Участник форума
Регистрация: 23.05.2015
Сообщений: 220
Провел на форуме:
47756

Репутация: 1
По умолчанию

Цитата:
Сообщение от binarymaster  

Сегодня утром на гик-хабре прочитал захватывающую дух статью по нашей теме:

http://geektimes.ru/post/253392/

Хы, моя статейка

binarymaster, может быть стоит добавить эту уязвимость в RouterScan? Это как минимум позволит узнать SSID и пароль от WiFi. Так же можно сделать так, чтобы RouterScan этот пароль попробовал и к web-интерфейсу, т. к. зачастую они совпадают, как мы видим.
 
Ответить с цитированием

  #754  
Старый 15.07.2015, 16:30
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от atlas28  

Хы, моя статейка
Спасибо за интересную статью!

Цитата:
Сообщение от atlas28  

может быть стоит добавить эту уязвимость в RouterScan? Так же можно сделать так, чтобы RouterScan этот пароль попробовал и к web-интерфейсу, т. к. зачастую они совпадают, как мы видим.

И то, и другое - уже добавлено
 
Ответить с цитированием

  #755  
Старый 15.07.2015, 16:36
atlas28
Участник форума
Регистрация: 23.05.2015
Сообщений: 220
Провел на форуме:
47756

Репутация: 1
По умолчанию

Цитата:
Сообщение от binarymaster  

И то, и другое - уже добавлено
Круто, не знал) Просто в тот момент, когда я все это делал, еще не было, поэтому и написал) Жаль, что эту ветку форума раньше не увидел.
 
Ответить с цитированием

  #756  
Старый 15.07.2015, 17:30
xrom672
New Member
Регистрация: 07.06.2015
Сообщений: 12
Провел на форуме:
4237

Репутация: 0
По умолчанию

Мой ip это ip наностейшен которая стоит у меня на крыше.

Ответ на свой вопрос я нашол. Я узнал IP товарища,попросил скинуть роутер на дефолтный это сканю,результат отрицательный,ёщё раз сканю,так-же его роутер я не вижу,-печаль.
 
Ответить с цитированием

  #757  
Старый 15.07.2015, 19:04
Klaatu
Member
Регистрация: 21.11.2012
Сообщений: 554
Провел на форуме:
178124

Репутация: 8
По умолчанию

Цитата:
Сообщение от atlas28  

Хы, моя статейка
LOL, а я чуть не написал гневный пост насчет рукожопства автора. Перепортить десяток-другой роутеров народу - это конечно высший пилотаж! Вместо того, чтобы купить этот копеечный б/у роутер и сделать все по уму. Тренироваться надо на кошках(с), иначе ваш финал может быть как в этом известном фильме

Ну и засылка к жертве эдакого беспалевного агента смита с просьбой открыть доступ к роутеру жертвы из wan, вместо прописи банального статического маршрута с хакнутого и перепрошитого в openwrt роутера на свой vpn-шлюз (asus в статье). Из статьи следует, что автор это понял, но слишком поздно. Кстати, совсем не обязательно добавлять этот маршрут в саму прошивку, все прекрасно делается уже после, ведь роутер под вашим контролем. В общем, эпик фейл, рука-лицо и минус к карме от двух десятков ни в чем не повинных юзеров.
 
Ответить с цитированием

  #758  
Старый 15.07.2015, 19:10
atlas28
Участник форума
Регистрация: 23.05.2015
Сообщений: 220
Провел на форуме:
47756

Репутация: 1
По умолчанию

Цитата:
Сообщение от Klaatu  

LOL, а я чуть не написал гневный пост насчет рукожопства автора. Перепортить десяток-другой роутеров народу - это конечно высший пилотаж! Вместо того, чтобы купить этот копеечный б/у роутер и сделать все по уму. Тренироваться надо на кошках(с), иначе ваш финал может быть как в этом известном фильме

Ну и засылка к жертве эдакого беспалевного агента смита с просьбой открыть доступ к роутеру жертвы из wan, вместо прописи банального статического маршрута с хакнутого и перепрошитого в openwrt роутера на свой vpn-шлюз (asus в статье). Из статьи следует, что автор это понял, но слишком поздно. Кстати, совсем не обязательно добавлять этот маршрут в саму прошивку, все прекрасно делается уже после, ведь роутер под вашим контролем. В общем, эпик фейл, рука-лицо и минус к карме от двух десятков ни в чем не повинных юзеров.

Да поздно все понял) Дело было срочное, на ходу все придумывал
 
Ответить с цитированием

  #759  
Старый 15.07.2015, 19:22
VladimirV
Познавший АНТИЧАТ
Регистрация: 01.04.2013
Сообщений: 1,113
Провел на форуме:
348572

Репутация: 57


По умолчанию

Цитата:
Сообщение от xrom672  

Мой ip это ip наностейшен которая стоит у меня на крыше.

Ответ на свой вопрос я нашол. Я узнал IP товарища,попросил скинуть роутер на дефолтный <admin:admin> это <TP-LINK TL-WR841ND> сканю,результат отрицательный,ёщё раз сканю,так-же его роутер я не вижу,-печаль.

А чтоб товарищ разрешил доступ из wan попросили?
 
Ответить с цитированием

  #760  
Старый 15.07.2015, 19:43
Ossen
Active Member
Регистрация: 04.06.2015
Сообщений: 229
Провел на форуме:
56839

Репутация: 0
По умолчанию

Цитата:
Сообщение от xrom672  

Мой ip это ip наностейшен которая стоит у меня на крыше.

Ответ на свой вопрос я нашол. Я узнал IP товарища,попросил скинуть роутер на дефолтный <admin:admin> это <TP-LINK TL-WR841ND> сканю,результат отрицательный,ёщё раз сканю,так-же его роутер я не вижу,-печаль.

В настройках роутера во вкладке Безопасность "Удалённое управление" пусть выставит порт 80 и ip управления 255.255.255.255
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.