Добавил определение. Кстати, я вот тут набрёл на Wi-Fi модемы Yota, которые давно хотел добавить. И добавил. https://www.shodan.io/search?query=lighttpd/+title:Yota Но пока не придумал, как получить оттуда BSSID точки доступа. Если кто-то найдёт способ, оповестите. (возлагаю надежды на @Felis-Sapiens )
Если у кого нет акка на Shodan'е: Spoiler: Выборка 109.188.82.57:88 188.162.169.228:8080 109.188.134.4:7777 109.188.66.176:88 109.188.80.100:8080 188.162.232.125:80 188.162.2.90:81 109.188.86.25:80 109.188.133.222:8080
Давеча tamer010151 спрашивал за прога Router Scan, а нонче у меня такая же история с ZXHNH298N тучи их. Народ с PDA утверждает, что пров ставит на них свои пароли для удалённого управления. Что то можно сделать?
Меня тут недавно один хороший человек попросил в парсере ZTE сделать ожидание разблокирования, и продолжение перебора стандартных пар после него. Так и сделал. Если вам известны какие-либо провайдерские пароли, которых нет в словаре - скидывайте, добавлю. Spoiler Code: admin:admin superadmin:Fn@ztE118zTE mgts:mtsoao support:support root:public <empty>:zte
Неа, эти роутеры МТС ставит, в основном, и офис даёт инструкцию настройщикам уходить в глухую несознанку по паролям. С чего бы это?))
любых провайдеров, или только связанные с zte? P.S. Неплохо бы сделать в проге что-то типа "карточки провайдера" с настройками типа приоритетных провайдерских паролей и портов и т.п.
Наверняка снова сменили свой "мастер-пароль", и понятное дело, что если разглашать - сообщество Router Scan на чеку, сразу отсканирует все новые роутеры. В целом по ZTE. На практике хорошо известно, что все без исключения провайдеры любят ставить единые пароли для удалённой поддержки. Помню давно был запрос такой фичи, как профилирование настроек в файл, и последующая быстрая смена профилей (это также откроет возможность делиться профилями сканирования в сообществе).
Одно мешает, все провайдеры давно знают RS и наблюдают, слились ли хоть какие то пароли. Палка о двух концах. Пока пароли доступа не будут зашифрованы , да и от этого толку мало. Лучше оставить их в покое.
Такое предложение: на авито тот же ZTE ZXHN H298N можно за копейки купить, а что если, к примеру, я куплю и отправлю на исследование тому, кто сможет из него что то полезное вытащить? Насколько я понимаю, бэкдоры оставляют все производители, нужно только найти их. Может быть кто то ещё согласится помочь сообществу путём отправки интересных машинок. binarymaster ты как?
Заводские не содержат паролей провайдеров. Там скорее будет два стандартных аккаунта admin:admin и user:user. Не просто так ведь некоторые участники сообщества, в прямом смысле, охотятся за закрытыми прошивками от провайдеров. У самых отчаянных даже программаторы есть.
э-э-э-э-э....тараписься не нада....(кав.плен.цитата) главное - качество и количество фиксов. смысл после каждого исправления выкладывать? нужно так - если выложить сборку, так чтоб ухнуло аж в зимбабве. ожидание усиливает результат
нужен совет. недавно пров пересадил на новый роутер. ( не айс, но на халяву).дир-615. полез в настройки и обнаружил интересную вещь - под звездочками пароль на удаленную настройку по протоколу тр69. но главное не это. интересен сам пароль. но достать его пока не могу. исходный код страницы открывал,но не показывает его. как можно достать этот пароль? подозреваю, что это стандартный на все роутеры провайдера.
Сохранить конфигурацию роутера в файл, DIR-615 такое точно умеет (хотя они разные бывают... D-Link DIR-615 - оранжевый классический интрефейс / DIR-615 типа NRU - чёрный или серый / Airocon DIR-615 - вообще другой зверёк). Пароль на сервер ACS TR-069 либо один для всех, либо разделён по районам, сетям, и другим признакам (для разгрузки на стороне сервера). Но даже зная пароль, толку от него практически нет, он лишь позволяет динамически получать конфигурацию/обновление прошивок с сервера ACS. По понятным причинам, такой пароль вряд ли будет использоваться где-то ещё.
это то понятно, только наверняка все производители оставляют лазейку для спецслужб, какой то исполняемый код должен быть.
Достаточно скачать стоковую прошивку, и начать изучение. Покупать железку для этого не обязательно. Все известные и эксплуатируемые напрямую через HTTP эксплойты уязвимостей ZTE в RS уже реализованы.
наш провайдер практикует такое дело - в случае неполадки с интернетом удаленно лезет в настройки. по своим паролям. вполне возможно, что данный пароль используется еще где-то акромя прошивок.