так взломанные роутеры используются не только для взломов вордпресс. третья часть ( если не больше) сайтов взламываются на базе роутеров. сниф трафика и пароль твой. заходи и делай что хочешь. вот даже недавно интернет магазин вскрыли. тоже через роутер. сайт находился на сервере фирмы реализовывавшей товар. не на хосте. вот их и ковырнули причем подозреваю, что с помощью нашего любимого роутерскана.не раз сам находил множество нет магазинов и сайтов с дырявыми роутерами. да даже и если на хвосте. контент зачастую набивает секретарша или сисадмин - родственник директора, которому на день рожденья подарили диплом.
Установите себе msf и попробуйте просканировать этим модулем TR-069 порты. Не думаю, что это что-то даст, выше уже обсуждалось: даже зная правильный пароль, управлять роутером не удастся.
А вы хотябы читали статью? Там именно с помощью этой уязвимости вломаны и использовались, то есть как-то УПРАВЛЯЛИСЬ, почти милионы роутеров. Согласен что в пределах наших знаний пока не получается это использовать. Например на нетгирах EVG1500 эта дыра есть 99%. Официальной прошивки для них нет. Только исходники для провайдера выпущенные в конце 2014. И больше обновлений не было. Тоесть уязвимость никто не закрывал. Единственное что в том диапазоне который выложили dom.ru похоже стал использовать железные файрволы... (дожили)
статью читал.и не раз.и даже не сейчас,а раньше. и экспериментировал с этим, и голову форумчанам морочил...правда с хувеями. но по совету знающих на много больше меня членов форума, я ознакомился со спецификацией протокола TR-069. вопрос в том, что зная пароль ( а у тестируемых хувеев пароль был стандартный t:a) управлять роутером не получилось. да и у тех, в статье по-видимому тоже. получилось только отснифать траф и перехватить пароли сайта. управление роутерами происходит централизовано. через провайдера. чтобы управлять настройками роутера нужно, как минимум вскрыть шкаф или сервер.
Ну а как-же тогда использовались те роутеря для взломов wordpress? Ими же как-то управляли.... Цитаты из статьи ... Уязвимые роутеры массово используются... и В итоге уязвимые роутеры превращаются в мощный инструмент на службе злоумышленников... Значит это возможно...
Заканчивайте эту демагогию. Если вам это интересно, берёте в руки инструмент и исследуете устройства. Об успехах исследования докладываете в теме.
Ок босс. ТТК это провайдер созданный РЖД. По крайней мере у нас в городе он по чуть-чуть только в двух ближайшик к железке райнонах. Свои у них диапазоны или чьито используют науке не известно...
известно.скорее всего свои. AS20485 http://ipinfo.io/AS20485 Spoiler 109.233.168.0/21 109.233.168.0/22 145.255.136.0/21 151.237.240.0/21 176.104.128.0/19 176.104.160.0/21 185.13.160.0/22 185.13.24.0/22 185.14.40.0/22 185.50.216.0/22
как так, а к примеру? Spoiler 109.233.168.49:80 MikroTik RouterOS v6.34.3 109.233.168.74:1080 ZyXEL Keenetic Lite III (NDMSv2) 109.233.169.52 IPCAM SPCN (E10.56.1.16.34E) 109.233.173.131 MikroTik RouterOS v6.30.4 109.233.174.3 Management Switch Web Server 0.01 109.233.175.229 ZyXEL KEENETIC LITE, NDMS v1.00(AABL.0)D0 на закуску 109.233.168.21:8080 Jetty(9.3.5.v20151012) (РЈРўРњ) конечно не роутер, но тоже интересная вещь вот по этому адресу 109.233.168.21 пройдитесь нмапом как раз к вопросу о том, что времена дырявых систем прошли
блин, хочется материться. пересканивал прошлогодние ( с ноября-декабря) гуды по своим провайдерам. там где было по 70-80 процентов, сейчас три-четыре точки такими темпами и роутерскан скоро останется приятным воспоминанием о былой дерзости ну нашел ты к примеру роутер. ну насладился победой... но,спрашивается-на кой ляд менять essid на типа Spoiler "otsosu u vseh za stakan semok" причем это-дословно... из-за таких водителей гондолы и начали суетиться провы....
вопрос: имею настроенный по дефолту тплинк admin:admin, если сканировать с локального ИП 192.168.1.1 то конечно РС находит и выдает всю инфу с паролями\\\далее я знаю внешний ИП и соответственно диапазон провайдера\\\сканирую РСном порты 80 8080 1080 8000 (вощем по дефолту) и ничего полезного\\\через cmd делаю трассировку до гугла, идет через внутренний локальный узел провайдера(правильно говорю???) вида 10.ххх.ххх.ххх Пробую просканировать этот диапазон 10.ххх.ххх.ххх/24 (для начала) - тишина. Куда стоит копать? (точные адреса всех ИП могу скинуть в личку)
в настройках тп линка в безопасность удалённое управление выставите порт 80 и ип 255.255.255.255 и увидишь ты его с внешки
Прошу посмотреть. QONT-9-4G-2V-2W-1U, HV:V2.0 SV:QONT0011151016 Spoiler admin:admin http://5.140.94.104/ не парсит данную модель.