Столкнулся с соседским роутером который не поддается никак. По мак выдаёт фирму Cameo Communications Подскажите как его вскрыть? У соседа провайдера знаю. Просканировал его вдоль и поперёк. Со всевозможными портами. Мак адрес 00:18:E7:FC:96:36 Заранее спасибо
ааАААА, кРАСАВЧЕГ. Как ты это сделал? Я уже 3 месяца над этим роутором чахну! А тут прям сразу!!! Отпиши в ЛС пожалуйста как ты это сделал!
Все верно, но он неправильно определил производителя устройства - Cameo Communications , где он такое нашел неизвестно. Так же он предлагал добавить в программу login-pass по умолчанию роутеров по списку не представляя как это сделать. В общем о чем я думаю стоит объяснить старается видно. 1 - Лучше определять устройство на сайте базы 3wifi , в разделе инструменты есть - поиск по базе- устройства по mac (более - менее точный результат). http://3wifi.stascorp.com 2- В самом RouterScan в Main menu (главное меню) , есть WPS PIN Companion , который и определяет возможные пины. Если в твоем случае это был D-Link как говорили CRACK211 и Felis-Sapiens, там есть пункт D-link+1. 3. Есть тема DevFAQ База знаний по WiFi роутерам. Где по возможности описываются методы, уязвимости роутеров, но так понимаю она не в тренде, сейчас находится на второй странице, добавлять в базу можно свои наблюдения , что скажется на облегчении труда. Конечно хотелось бы собрать такую базу и идейных людей, тем более, что вряд ли производители роутеров которые устарели будут, что то делать по закрытию дыр в старых девайсах. Так, что призываю добавляйте любую информацию, она будем систематизироваться и выкладываться вам же в пользование, ну а потом и до прилепленных тем не далеко.
http://tools.windowsfaq.ru/handbook_module/mac.html MAC адреса, начинающиеся с 0018E7, зарезервированы за компанией Cameo Communications, INC. Почтовый адрес: NO.42, Sec. 6, Mincyuan E. Rd. Taipei 114 TAIWAN, PROVINCE OF CHINA
Вот почитай http://pikabu.ru/story/shpionim_cherez_quotprivatnyiequot_kameryi_videonablyudeniya_3294899 И комментарии не поленись тоже почитай. Там много нужной инфы. Летом как раз этим занимался.
http://forum.antichat.ru/threads/398971/page-96#post-3940399 http://technosec.com.ua/novosti/ip-kamery-i-ih-paroli http://www.bestdvr.ru/support/passwords.php в отношении VNC https://hackssec.wordpress.com/2014/06/21/брутим-vnc/
Cameo Communication - это OEM производитель оборудования, большое количество дэлинковского барахла изготовила именно эта фирма по заказу, нацепив на роутеры лейбу дэлинка. DIR-615 E3 как раз к таким роутерам и относится.
Уязвимость в роутерах ZTE (F660, H168N, T103H, H108L, ...). Можно посмотреть: системную информацию - /status_dev_info_t.gch ESSID, Key - /wlan_security.gch бэкап настроек - /manager_dev_config_t.gch http://www.wooyun.org/bugs/wooyun-2010-066850
Felis-Sapiens Не могли бы Вы добавить такую ценную информацию в таблицу http://forum.antichat.ru/threads/435030/ База роутеров, там как раз собирается такая информация.
информация ценная. таблица - тоже хорошо. только на мой взгляд лучше было бы создать таблицу с данными эксплойтов и описания уязвимостей ( типа того, что описал уважаемый Felis-sapiens), а не просто таблицу с роутерами и информацией о том, берет его ривер или нет. со всем уважением к автору темы таблиц. кстати, предлагаю еще создать тему по апикамерам которые определяются роутерсканом. самому создавать и вести тему нет возможности. если есть желающие - буду участвовать. в теме главное выкладывать стартовые страницы входа на различные камеры, чтобы првильно определить какие пробовать дефолтные пароли или эксплойты. может заодно и получится пополнить базу роутерскана, когда автор к нам вернется п.с. хороший сайт. https://www.ispyconnect.com/sources.aspx уязвимости апи камер.
нужен вывод команды: cat /proc/mtd чтобы точно знать, какой mtdX вызвать по адресу /dev/mtdX Хотя вообще-то это по-нормальному дампиться как "dd if=/dev/mtdX of=/tmp/mtdX.txt". Так что хз, откроет ли. Но. "cat /dev/mtdX" возвращает тоже самое что и dd, а значит должно открывать. пример ответа (НЕ от TL-WRxxx) Code: dev: size erasesize name mtd0: 00020000 00010000 "pmon" mtd1: 007d0000 00010000 "linux" mtd2: 00587ce0 00010000 "rootfs" mtd3: 00010000 00010000 "nvram" mtd4: 00100000 00010000 "jffs2" В приведенном примере nvram лежит /dev/mtd3 Можно конечно все перебрать, их немного, но роутер вероятно упадёт при попытке подгрузки mtd1: 007d0000 00010000 "linux" Подгрузка /dev/mtdblockX практически гарантирует (на99%) падение роутера, по крайней мере WEB сервиса. (хотя говорят, что в этих моделях пасс админа на web лежит именно в /dev/mtdblock3) Проверяйте.