кто нибудь пробывал сеть киевстар сканировать. вообще по нулям. у меня есть ip внешний роутера, mac его есть. может кто помочь узнать все остальное?
Надо пробовать по внутренним адресам, как локалку 10.х.х.х или 100.х.х.х Снаружи эта сеть почти полностью закрыта.
Кто-нибудь сталкивался с роутерами WiFire? Вроде как в сети netbynet находятся. Какие там обычно по дефолту пароли/пины?
как нибудь можно настроить, чтоб она сканила определенную марку роутера, чтоб скан шел быстрей,а другие отсеивались моментально? вот еще на HG8245H telecomadmin\YAqyUK7JRjaWdOwZ8xhVkf9L45PtmMcsQXnEvSuCgpTir3IHe6
Можно использовать Charles, но при этом придётся вручную походить по страницам веб интерфейса роутера. Из автоматизированных знаю лишь Teleport Pro.
binarymaster Вопрос к разработчику...функция Use credentials 1. Не нашел абсолютно нигде но точно знаю, что в этой функции возможно использовать подстановочные символы для опции "Password". Пример - "%i%i%i%i" - будет подставлять значения из IP'шника проверяемого. Какие еще подстановочные символы возможны для этой опции? 2. Нельзя ли добавить для этой функции проверку роутеров D-Link-300NRU rev.B5/B6(v.2.5.4; v.2.5.11; v.2.5.12; v.2.5.19) и аналогичных D-Link'ов.
Это недокументированная фича Не совсем понял, эта функция (Use credentials) не привязана к конкретным моделям роутеров.
Кто-бы понял...- но на роутерах D-Link-300 NRU rev.B5/B6 и аналогичным по интерфейсу функция (Use credentials) отрабатывает как и должна, а на D-Link-300 и и ему подобным - без "NRU" не подбирает. Ну и спасибо, конечно...
и всё же, как бы изломать домрушные ZTE ZXHN H118N, у которых снаружи открыт только порт tr069? ко всем подходит пароль cracs:Snyk9Tl24v75fHr9Jn9V а вот дальше то чего с ними сделать? 5.166.69.39 1050 31 Done dirname 5.166.69.45 1050 32 Done dirname 5.166.69.49 1050 31 Done dirname
То есть TR-069 основан на HTTP? Не знал. Или так только с этими роутерами? Там должны быть свои API вызовы, в том числе позволяющие открыть порт или включить удалённое администрирование.
для меня TR-069 совсем темный лес. но ведь зачем-то там mini_httpd/1.19 19 стоит. как я для себя понял систему работы - у провайдера стоит сервис, который ходит авторизовавшись по прямым ссылкам и смотрит/правит настройки. или нет? этих ZTE у дом.ру кучи, такая же фигня в МТС. а получается, толку нет
TR-069 действительно основан на HTTP. Проверял на Sagemcom FaST известного(старейшего) из провайдеров. Он с..а закрыл все внешние порты кроме 7547(TR-069). Ради интереса можете просканировать RS любой из IP ...телекома на 80 и 7547 и почувствуйте разницу. По моим скромным оценкам разница в пол сотни раз. А вот как можно это использовать ... Лично у меня ничего не получилось, хотя таки да протокол создан для управления всеми настроенными роутерами с одного сервера. Всем Удачи.
Можете почитать вот этот документ: https://www.broadband-forum.org/technical/download/TR-069_Amendment-5.pdf Если я правильно понял, инициатором соединения может быть как CPE (Customer Premise Equipment, в нашем случае это роутер), так и ACS (Auto-Configuration Server). Первый должен делать это, например, при включении/перезагрузке, через определённый интервал (ManagementServer.PeriodicInformInterval), при изменении ACS URL, ..., либо при получении валидного запроса от ACS. ACS для установления соединения должен использовать пустой HTTP GET запрос, в качестве метода аутентификации - HTTP digest authentication. При успешной аутентификации CPE отвечает “200 (OK)” или “204 (No Content)”, после чего он должен в течение 30 секунд попытаться открыть сессию с предопределенным адресом ACS. Подчёркиваю, CPE устанавливает сессию не с тем адресом, с которого пришёл запрос, а с тем, который: 1) задан по умолчанию; 2) был сконфигурирован локально; 3) получен от DHCP сервера (который может включать ACS URL как опцию). Вывод: использовать tr069 со стороны, даже зная пароль, не получиться (если не брать в расчёт возможное наличие уязвимостей). P.S. TR-069 использует следующий стек протоколов: CPE/ACS Management Application RPC Methods SOAP HTTP SSL/TLS TCP/IP P.P.S А домрушных ZTE ZXHN H118N (если речь о подключении к wifi) есть словарик.
#exploit Уязвимость Misfortune Cookie применительно к TP-LINK TD-W8901N Изучая информацию по TR-069, опять наткнулся на упоминания уязвимости CVE-2014-9222 Misfortune Cookie во встраиваемом веб-сервере RomPager, а конкретно, вот на эту презентацию: http://www.rsaconference.com/writab...things-one-exploit-to-rule-them-all_final.pdf. Там есть некоторые технические подробности данной уязвимости и ссылка (http://cawanblog.blogspot.ru/2015/02/misfortune-cookie-cve-2014-9222.html) на пример её реализации для TD-W8901N. Чтобы получить доступ к настройкам данной модели роутера без необходимости ввода пароля, нужно отправить запрос с "Cookie: C107353880=\0", что равносильно выполнению команды "sys pswauthen 0". С curl этого сделать не получиться, но можно отправить пакет, например, с помощью netcat: Code: echo $'GET / HTTP/1.1\nCookie: C107353880=\x00' | nc <IP> <Port> От себя добавлю, что вернуть аутентификацию, можно аналогичным образом: Code: echo $'GET / HTTP/1.1\nCookie: C107353880=\x01' | nc <IP> <Port> Кто хочет поразвлекаться, вот ip, на котором это работает: 46.244.71.I58
у меня по этому словарю 50/50 - 2 из 4х точек сдались. две либо с меняными паролями, либо словарь не полный. надо будет заняться и проверить их еще раз. в локалке другого провайдера около тысячи ZTE H218N, бери - не хочу, только RS инфу из них не выдирает