tcp/ip и http входят в стек протоколов, используемых TR-069 (см. моё сообщение выше). Вот, кстати, уязвимость ZTE ZXHN H108L (на деле не проверял), позволяющая изменить настройки CWMP - https://projectzero.gr/en/2014/11/zte-zxhn-h108l-authentication-bypass/
здравствуйте Felis-Sapiens. искренне рад вашему появлению. спасибо. интересно. забыл об этом сообщении. только вот как подключиться через браузер по данному порту осталось пока для меня загадкой за ссылку на уязвимость тоже огромное спасибо. сократило время на фильтрацию полезной информации кстати, не могли бы помочь разобраться - в вики ( и не только) указывается, что это надстройка над http. а по вашим ссылкам - http входит в стек поддерживаемого протокола. что я не правильно понимаю?
Можно авторизоваться, инициировав соединение, но роутер всё равно будет устанавливать сессию с тем серверм TR-069, который у него прописан в настройках, а не с тобой.
т.е., как я понимаю, просто добраться до конфигурации роутера в обычном режиме через браузер не получится
Подскажите, RS кидает такие роутеры ASUS RT-AC56U, firmware: 2.0 и еще подобные firmware: 2.0 в гуды, вытаскивает некоторую инфу, но не дает ничего для входа в роутер. Вообще как туда попасть можно? Может стандарт пассы для этой прошивки сменили или что...
В прошивке 2.0 для Асусов закрыли несколько уязвимостей, к тому же, при заходе в новый веб интерфейс со стандартным паролем admin:admin, он будет настойчиво требовать смены пароля от пользователя.
Есть ещё такие telecomadmin NWTF5x%RaK8mVbD telecomadmin s2Mu5LrUYXvoRGxWT0By8D1QCmOpdKgAqjIcE7i6w94VtzJnbH telecomadmin YAqyUK7JRjaWdOwZ8xhVkf9L45PtmMcsQXnEvSuCgpTir3IHe6 telecomadmin ubnt telecomadmin sh telecomadmin 888888 telecomadmin guest telecomadmin superadmin telecomadmin support
Здравствуйте!Есть ТП-линки в сети,знаю их вайфай пароль,айпи,могу зайти в настройки роутера,пароль роутера-стандартный,вбиваю нужный айпи диапазон,но Router Scan их не берёт!В чём может быть проблема?Настройки стандартные в Router Scane!
В настройка роутера посмотри удаленное управление,в тп линках порт 80 маска 255,255,255,255,потом пробуй сканировать http://www.tp-link.ua/uk/faq-66.html
если удаленно можете зайти в настройки - то скорее всего смотрите порт на котором сидят эти роутеры. в дефолтных настройках роутерскана не все порты. некоторые провайдеры пробрасывают порты по дефолту. отредактируйте список портов ( ports.txt ) в роутерскане под свои нужды. вот к примеру мой список портов с которым постоянно работаю. собрал его не на пустом месте.все из практики исследований Spoiler: roster 80 81 82 88 443 1080 4443 8000 8080 8082 8069 1024 4343 37777 49153 50000 иногда еще пробрасывают на другие порты, но это уже реже. список время от времени редактирую исходя из конкретных задач ( правда, задачи у меня - не всегда одни только роутеры.на некоторых портах есть другие, не менее интересные вещи, которые помогает найти роутерскан ) что мне особенно нравится в роутерскане - так это то, что его можно использовать не только как роутерскан. но и как обычный сканер экспресс-анализа. причем не уступающий некоторым брендам главное потом (после скана) включать мозги
Huawei HG8245 ростелеком настраивает терминал удаленно.приходит установщик тянет оптику, подключет и все!!! если хочешь открыть порты, звонишь в службу поддержки, они перенастраивают. Ростелеком вообще хочет закрыть админку,чтоб не лазили умельцы))) На каком то форуме читал, что в прошивке есть генератор дефпассов от этого терминала.
Может кто найдет ключ wifi вот этого роутера Address: http://87.244.34.102:8080/ bas:calaxy123 Device: D-Link DIR-300, hardware: rev A1, firmware: 1.05 BSSID: 00:21:91:2E:EBF ESSID: bas Security type: WPA/WPA2 Key: 123calaxy WPS Pin: 66648604 LAN IP: 192.168.1.1 LAN Subnet Mask: 255.255.255.0 WAN IP: 87.244.34.102 WAN Subnet Mask: 255.255.255.252 WAN Gateway: 87.244.34.101 Domain Name Servers: 104.197.190.94 8.8.8.8"не могу насканить соседа.
Приблизительное местоположение: Широта: 56.0769653 Долгота: 86.0193100 Spoiler: Диапазоны в радиусе 1 км 91.105.128.0/19 37.205.64.0/20 109.171.0.0/18 46.50.128.0/18 46.241.0.0/18 80.89.137.128/25 94.251.96.0/19 93.95.157.0/24 192.168.0.0/16 87.103.208.0/20 95.190.32.0/19 95.190.64.0/18 92.127.64.0/20 87.103.200.0/24 87.103.202.0/23 92.127.80.0/20 95.190.0.0/19 По устройству: D-Link DIR-300NRU Rev.B6 Скорее всего уязвим к атаке WPS Pixie Dust.
с праздниками всех. воспользуюсь случаем пока наш мастер заглянул. меня мучает одна мысль - некоторые роутеры имеют доступ по SSH. было бы интересно, если бы к роутерскану прикрутить (естественно не сейчас. когда проект разморозится) отдельную кнопочку брута по SSH на дефолтные пароли. тем более, что есть исходники на С ( пробовал.вроде бы рабочий сканер)? и автор как бы не высказывал особых возмущений по поводу их использования. было бы два в одном. функциональность роутерскана возросла-бы в разы он бы стал еще круче