Заявка на исследование: ZXHN H118N H/V2.3 (прошивка V2.1.3_ROSCNT4 и V2.1.3_ROSCNT7) Ростелеком. (Оформляю официально ) Spoiler 2.60.64.0-2.60.255.255 80(http) superadmin:Fn@ztE118zTE (..\etc\db_default_eth_cfg.xml) Откликаются как: ZTE ZXHN H118N Имеют защиту от брута авторизации, - блок после 3 неправильных вводов на 60 сек. (кажется лимит общий, не связан с какой то конкретной сессией, хотя могу ошибатся) Разбабаханные прошивки(и образы): https://yadi.sk/d/wCEUvUr63GZFLM
теоретически - да. практически, при простом сканировании - вряд-ли. в день сканируют сети столько ботов, хацкеров и всех кому не лень, что ни провайдер, ни клиент ( даже банк) не обращают на это особого внимания. вот если начнете чудить ( подменять днс, пароли и т.п.), тогда могут прийти. если вы сканируете со своего дома. если с чужого вайфая - то придут к хозяину точки. кстати, на kali.tools описан кажется способ запускать трафик ( в том числе роутерскана) через сети тор.
трогать можно. но умеючи. кстати, как правило эти сильные мира и более уязвимы. уж больно самоуверены.
У нас отключают интернет хозяину точки. Потом надо ходить и доказывать, что устранил проблемы подозрительной активности.
ну это уже проблема хозяина точки главное вы в безопасности. если конечно точка не рядом с вашей квартирой. а если серьезно - то видимо провайдер не большой. крупные провайдеры , такие например, как телеком, мтс и т.п физически не могут уследить за всей "подозрительной" активностью.
admin:[email protected]:8080 109.62.0.70 8080 218 Done Unknown BOX Version du firmware : A50806-omt4-29688 - 2010-01-21 Version du code modem : 2.2.1.12.0.1 24/1 8:26 Adresse IP : 192.168.1.1 Adresse MAC : 00:0C:C3:4A:7E:8E Démarré depuis : 475:28:29
Я пользую роутер скан в 5 различных сетях города, ни один провайдер за это у нас не банит и вопросов не задают (пока). А вот за устроенный мною по несознанке в интерцептере "сетевой шторм" провайдер меня блочил уже раза три, но всё решается звонком в поддержку и обещанием просканировать на вирусы комп, ага.
В общем-то логично, атака ARP Poison куда более опасна, чем простой скан портов (при условии, что железо провайдера может лишь определять такую активность, и предотвращать блокировкой).
Кажется, пришёл исторический момент открыть свежую ветку программы с вашим топиком, ссылкой и доками. И прикрепить её вверху.
Ещё один тред про Router Scan? Только не это! Лучше бы получить права на модерацию этой темы, и редактирование сообщений в ней. Неуязвим к получению пароля / фильтрация telnet.
Заявка на исследование. Huawei HG8245HH/W: 494.E S/W:V3R013C10S118 Spoiler: Паралитики Предыдущая версия(V3R013C10S111) на этом же диапазоне парсится нормально. 95.70.48.0/20:80 root:admin Отклик: Huawei Technologies HG8245H Знаю что эти хуавеи уже оскомину набили , но может всё же можно что то сделать?
Парни, может кто нибудь по этим слепкам, понять что за устройство? Spoiler http://94.51.42.24:5555/ http://94.51.42.24:5555/DeviceCfg.xml http://94.51.42.24:5555/WLanCfg.xml http://94.51.42.24:5555/LanMgmtSrv.xml http://94.51.42.24:5555/DeviceInfo.xml
admin:[email protected]:80 ZTE ZXHN H118N, hardware: 2.3, firmware: 2.1.3_ROSCNT7 некорректно парсится вот еще список таких же точек: Spoiler 5.143.1.139 5.143.13.66 5.143.49.46 5.143.65.253 5.143.74.98 5.143.76.116 5.143.116.11 5.143.124.37 77.34.98.248 77.34.105.168 77.34.127.178 77.34.180.154 77.35.4.123 77.35.28.255 77.35.35.221 77.35.49.135 77.35.140.239 77.35.160.217 77.35.201.245 86.102.29.58
И вообще там всё интересно. http://ip.posle.info/?ip=74.125.52.238 Глубже что то я не смог простучать. Ох уж эти американо, - мировые лидеры по количеству резервируемых адресов.
Так это ж гугл. http://bgp.he.net/ip/74.125.52.238 Да, немного смущает отсутствие промежуточных узлов между 74.125.52.238 и 10.50.40.18, возможно на внутреннем режется TTL.