HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #6761  
Старый 26.01.2020, 03:59
tigos1
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме:
10800

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

\

Для Router Scan необходимо, чтобы веб морда роутера была доступна.

Если порт Winbox недоступен, эксплойт отработать не сможет.

Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.

Вы уже упоминали об этом всем, и тем не менее, даже с открытым портом web доступа микроты у роутерскана стали редкими гостями.

Уверен что не все абсолютно, но большинство
 
Ответить с цитированием

  #6762  
Старый 26.01.2020, 04:47
jabberd
Новичок
Регистрация: 03.05.2010
Сообщений: 0
Провел на форуме:
922

Репутация: 0
По умолчанию

Цитата:
Сообщение от conar  

Из примерно почти 400 Mikrotik ни один не сдался....

Хотя на github до версии 6.43 вроде. А тут ничего интересного нет?

https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38 e16187ea4f

И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566

В основном баги, которыми можно вызвать DoS. К тем, что вызывают RCE, публичные эксплоиты не встречались мне. Да и всё слишком специфично, в основном, это не HTTP-протокол.

Что касается бага с отравлением кеша DNS — это совсем не годится: при очень специфических условиях это может привести к установке прошивки злоумышленника. Это должна быть целенаправленная атака, включающая также наличие контролируемого DNS-сервера злоумышленника. Администратор устройства должен разрешить обновление вручную (увидеть, что появилась "новая" прошивка и нажать Install), либо каким-то механизмом должны автоматически устанавливаться новые прошивки, что на практике бывает очень редко.
 
Ответить с цитированием

  #6763  
Старый 26.01.2020, 17:04
conar
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме:
60154

Репутация: 0
По умолчанию

Это все понятно. Не волшебники же. В том эксплойте упоминилась версия до 6.36 типа в 6.38 уже исправили. Где то вы сами говорили что после 6.36 тот эксплоит не работает. Там обновления пошли с 6.38. Тут вроде заявлено до 6.43. По скану порты 8291 открыты прошивки старые. Может что-то сбилось...

А это тоже ни -как? https://exploit.kitploit.com/2018/08/mikrotik-winbox-642-credential.html

Ее даже в cve не регистрировали...
 
Ответить с цитированием

  #6764  
Старый 26.01.2020, 18:11
conar
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме:
60154

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет.
Я не программист. Обычный сервисник. Еще тогда заметил что после какой-то обновы все тоже самое прекратилось. запускаешь старое работает. новое нет. Тогда забил не до этого было. Но такое есть, пытался найти архивы но на больше чем 10 винтах пока найдешь... Это не претензии. Тыт их быть в принципе не может. Все сообща кто что узнает ошибки баги... как что... Тестирум по мере возможности....
 
Ответить с цитированием

  #6765  
Старый 26.01.2020, 20:46
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от conar  

Еще тогда заметил что после какой-то обновы все тоже самое прекратилось. запускаешь старое работает. новое нет.

Когда на старой сборке работает, а на новой нет, это называется регрессией. Пожалуйста сообщайте о таких случаях, прилагая IP адреса и отчёты сканирования от старой и новой сборки.

Цитата:
Сообщение от conar  

Я не программист. Обычный сервисник.

Для понимания именно этих вещей не обязательно быть программистом.

Цитата:
Сообщение от tigos1  

Вы уже упоминали об этом всем, и тем не менее, даже с открытым портом web доступа микроты у роутерскана стали редкими гостями.

Я проверил список IP адресов, которые вы мне скинули в личке, и вот результаты в виде статистики:

- 46 адресов всего проверено (пропустил дубликаты и внутренние адреса)

- 3 устройства RS обработал успешно, одно из которых было на нестандартном HTTP порте 888

- 9 устройств не дают войти в веб интерфейс, не смотря на то, что эксплойт получил данные аккаунтов

- 31 устройство с выключенным веб интерфейсом

- 3 устройства были оффлайн на момент проверки

Собственно, что и требовалось доказать, проблема не в Router Scan. Более подробные результаты выслал в личку.
 
Ответить с цитированием

  #6766  
Старый 26.01.2020, 21:55
rooter
New Member
Регистрация: 26.01.2020
Сообщений: 1
Провел на форуме:
197

Репутация: 0
По умолчанию

Цитата:
Сообщение от conar  

Неа. Последняя обнова гоняется. Не тащит. А так эта дырка в

Linksys EA2700, EA3500, E4200, EA4500
У меня тоже данные не вытаскивает. Определяет модель роутера и сразу брутит на логин-пароль, не применяет перед брутом эксплоит. Если в программу добавить порт 8083, то данные вытаскивает. Только уже работа роутер скана увеличивается, у каждого устройства проверять порт 8083 и напрасно брутить уязвимые модели на 80 и 443 портах.
 
Ответить с цитированием

  #6767  
Старый 26.01.2020, 23:46
Monohrom
Active Member
Регистрация: 26.01.2020
Сообщений: 83
Провел на форуме:
29878

Репутация: 2
По умолчанию

Нашёл в телеграме пару скриптов сделаных для Router Scan, может кому нужны будут

"Короче соорудил скрипт для подбора пина. Как пользоваться? Запускаете на Python 3 версии, вводите название файла куда сохран ять пинв и выбираете "First half". После чего брутите, пока не будет найдена первая пара. После того как она найдена, пользуйтесь этим скриптом: запускаете, выбираете "Second half" и вводите первые четыре цифры которые подобрались. Скрипт вам составит еще один список с пинкодами, который потом опять в Router scan. За идею спасибо exZet ."

2) "Может кому пригодится. Скрипт для склеивания отчетов CSV роутер скана"
 
Ответить с цитированием

  #6768  
Старый 27.01.2020, 00:28
tigos1
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме:
10800

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

Я проверил список IP адресов, которые вы мне скинули в личке, и вот результаты в виде статистики:

- 46 адресов всего проверено (пропустил дубликаты и внутренние адреса)

- 3 устройства RS обработал успешно, одно из которых было на нестандартном HTTP порте 888

- 9 устройств не дают войти в веб интерфейс, не смотря на то, что эксплойт получил данные аккаунтов

- 31 устройство с выключенным веб интерфейсом

- 3 устройства были оффлайн на момент проверки

Собственно, что и требовалось доказать, проблема не в Router Scan. Более подробные результаты выслал в личку.

Что я могу ответить?

Жаль что это не помогло расшевеливанию эксплоита в роутерскане.... )
 
Ответить с цитированием

  #6769  
Старый 27.01.2020, 00:43
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от tigos1  

Жаль что это не помогло расшевеливанию эксплоита в роутерскане.... )

 
Ответить с цитированием

  #6770  
Старый 27.01.2020, 06:56
zimmer
Active Member
Регистрация: 19.06.2015
Сообщений: 151
Провел на форуме:
51391

Репутация: 1
По умолчанию

Цитата:
Сообщение от rooter  

У меня тоже данные не вытаскивает. Определяет модель роутера и сразу брутит на логин-пароль, не применяет перед брутом эксплоит. Если в программу добавить порт 8083, то данные вытаскивает. Только уже работа роутер скана увеличивается, у каждого устройства проверять порт 8083 и напрасно брутить уязвимые модели на 80 и 443 портах.

ну так как бы и подразумевается что с них информацию и можно вытащить только по 8083 порту....
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.