У всех более-менее современных точкек D-Link (DIR-300NRUB5, DSL_2640NRU, DSL_2650NRU, билайновские модемы, новые DIR-615 и DIR-620) стоят новые прошивки, для которых пока не известно никаких уязвимостей для получения доступа к настройкам. Т.к. точки с этими прошивками встречаются почти везде, думаю многим было бы интересно узнать как обходить авторизацию. Просмотрев с Live HTTP Headers некоторые скрипты, которые скачиваются с роутера при загрузке, удалось установить что страница для смены пароля /passw.html загружается без вопросов (да и вообще любой файл, который не .cgi). После ввода точка говорит об успешной смене пароля, однако он остается прежним. Вот какие страницы еще удалось найти: /index.html - глюченая страница, на которой большими буквами написано слово "D-Link". У DIR-620 есть еще зачем-то строка для поиска. На билайновских модемах так же есть: /index2.html - тоже самое что и index.html у обычных точек /about.html - предлагается просмотреть или сохранить лог устройства, однако ссыль не работает. Иногда встречается включенный telnet, но не у всех. У кого есть опыт со взломом настроек, есть ли смысл тут искать дыры? Спасибо.
билановские роутеры SMARTBOX с прошивкой 2014(и ниже) и D-LINK dir-300 ревизии C1 с прошивкой ниже 1.2.255 смотрят своей вэб-мордой в wan-интерфейс и L2TP-тунель, эту дырку активно латают на СМЕРТЬ-боксах уже есть новая прошивка, ну и ДЕБЕЛИНКИ не отстают. советую скачать с офф сайта прошивки и расковырять, слышал что их написанием изрядный оболтус занимается. P.S.: Даже ТП билайна почти никогда не меняет пароли на web-морду роутера. Через исходник страницы можно увидеть и пасс на wi-fi и пасс на инет - актуально для смерть-боксов.
На современных точках D-Link все настройки идут через index.cgi, некоторые модели могут возвращать полезную информацию даже без авторизации. Правда не часто такие встречаются, надо активно проверять. Старые DIR-300 и подобные к этому отношения не имеют, т.к. прошивки совершенно разные.
Точной информации нет, т.к. я давно находил такие экземпляры. Возможно, это были DSL-2640NRU и похожие. Они отзывались на такой запрос: Code: GET /index.cgi?v2=y&rq=y&client_login=admin&client_password=none Вместо none можно любой неверный пасс подставить. Если в ответе будут фигурировать JSON данные, в которых найдётся ветка iface_names, то успех.
Спасибо за информацию. То есть надо просто вбивать это в адресную строку? Или еще мониторить с live http headers? В моем случае DSL-2640NRU просто выдал { auth: false } Буду тестить другие.
В билайновских DIR-300 нашли пару интересных уязвимостей для обхода пароля от админки и не только, вот ссылка: http://habrahabr.ru/post/243997/
Интересно) Жаль только не упомянуты HTTP запросы, в результате которых удавалось получить данные без авторизации.
Не помню был сей сплойт или нет на форуме... ASUS Router infosvr UDP Broadcast root Command Execution: https://github.com/jduck/asus-cmd
рутер Dir-620. стандартные пасы пробовал - толку ноль, прогу роутер-скан тоже, не подобрала пароль. Телнет - открыт, прошивка 1.0.8 кто-нибудь что-нибудь подскажет... если что я жду...
Допускаю что спрошу глупый вопрос, в бруте портов я нуб, но всё же: а какая разница между брутом - медузы и роутер-скан? если словари и там и там одинаковые...
Router Scan использует словари только для роутеров с Basic/Digest аутентификацией. Для роутеров, использующих HTTP форму для авторизации - словари не используются. DIR-620 как раз относится ко вторым. Поэтому смысл использовать medusa вполне есть. Но не только с телнетом, но и с формой тоже можно попробовать.
Прошу прощения. Подобрал wps от соседского роутера Но в админку роутера зайти не могу. У него есть 2 пользователя - админ и юзер. Под юзером я зайти смог так как пароля нету, а вот под админом не получается. Все дефолтные пароли я перебрал. Данные роутера: Product Page: DIR-628 Firmware Version :1.13WW, 2008/12/30 Hardware Version: A2 Подскажите какой нибудь способ узнать админку.