Bucare un router

=Kn|GhT CReW Corp. 2005/07=-
[-=The Legacy Of HeLL=-]

————————————————————-
GUIDA A COME HACKERARE UN ROUTER D-LINK,ZYXEL V.1.0
————————————————————-
AUTORE: Dj`LoRdZ`
ANNO DI PRODUZIONE: 2005
STATO CIVILE: PROGRAMMATORE,Dj dal venerdi al sabato direttamente da like tv e 1926:)
MUSICA DI SOTTO FONDO: I MISS YOU ( Blink 182 )
SERVER IRCNET: irc.tin.it

TOOLS E STRUMENTI VARI >>>>

-TOOLS DA AVERE
+SUPERSCAN3 ( Per scannare un rage nella porta 23 )
+PUTTY ( terminale per accedere al vostro router ownato )
+WORD LIST ( word list delle attuali password per router ) reperibile
presto nel sito della crew..
+EXPLOIT CISCO ROUTER ( in alternativa usare exploit che craccka le
pass del cisco )
+UN BUON PROXY ABILITATO ( Ritengo piu opportuna usare MultiProxy
che incatena piu di 5 proxy )

PRIMA DI INIZIARE COME SEMPRE I FASTIDIOSI E NOIOSI DISCLAMER…..

[-DISCLAMER-]

Tutto il contenuto di questo book è da ritenersi dannoso quindi non applicabile. L’utente è pregato
di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una conoscenza maggiore
in questo ambito ,NON per altri scopi.Il testo non si puo’ modificare ne tanto meno vendere senza il
consenso dell’autore.Se non si rispettano le norme l’utente avrà commesso azione illegale

~~PASSO (1)~~

Per prima cosa iniziare a scannare il nostro router usando superscan3
credo che ormai tutti quanti sappiano usare superscan3 ma per le nuove
compagnie niubbe dedico 5 righe per la spiegazione su come configurare
SuperScan3

***GUIDA E CONFIGURAZIONE SUPERSCAN 3***
Installare il programma reperibile da qualsiasi fonte.. ( google per esempio )
+Dirigersi su PORT LIST SETUP
+Evidenziare con una V la porta 23 Fire HacKer, Tiny Telnet Server – TTS, Truva Atl
che si mettera’ in ascolto avviando lo scan solo sulla 23
+Dirigersi su START E selezionare lo “start” e lo “stop” il rage selezionato….
consiglio vivamente rage tipo 151.25,… 83.108,… 80.177….
+Avviare lo scan e una volta finito cliccare su “PRUNE” ke ti da’ tutte quelle con la
23 aperta ovvero ” OPEN PORT ”

Per riconoscere i d-link e’ molto seplice sono scritti in questa maniera…

D-link >>> …..!

Invece gli Zyxel in questa maniera…

Zixel >>> ….password

Una volta salvati in un .txt prendere il vostro ip e incollatelo nel browser…
a questo punto vi chiedera’ il “LOGIN” ovvero USERS E PASS
ecco qui ke interviene la password list..che avrete… qui vi dico le prime
pass e user di DEFAULT dei router….

1)
USER: Admin
PASS: admin

2)
USER: Admin
PASS: password

3)
USER: Admin
PASS: Password

4)
USER: Admin
PASS: Admin

~~PASSO (2)~~

Una volta che avrete messo user e pass e vi sarete loggati nella shell ovvero la shell del
router, potrete anke accervi da terminale ovvero dal Putty…

Per chi nn lo sapesse…
PuTTY è un client che permette di connettersi ad una terminale Unix sfruttando i protocolli
SSH, Telnet o rlogin.

Una volta aperto il putty mettere l’ip e connettetevi sulla 23 TELNET…
Una volta loggati dovrete mettere user e pass ke avete messo aal’inizio…

ATTENZIONE

Dovrete loggarvi come utente root per avere i permessi a tutti i file di scrittura…
Quindi a user loggatevi con un bel ” root ” e pass la password ke avete trovato con l’exploit
o con quella di default…( consiglio vivamente di cambiare la pass di accesso dalle opzioni
del router per evitare ulteriori owned da parte di altri utenti….

~~PASSO (3)~~

Se volete usare questo router per joinarlo su irc tipo Proxy seguite i seguenti passi…

Sempre da root degitate questo comando…

ifconfig

Subito seguito da :

#iptables -t nat -A PREROUTING -p tcp –dport 5555 -j DNAT –to 62.211.73.231:6667

Spieghiamo il codice…

#iptables -t nat -A PREROUTING -p tcp –dport 5555 -j DNAT –to 62.211.73.231:6667
| | |
sistema di configurare porta in Qui va il server irc
netfilter, definendo le cui si mettera’ ovviamente se e’ un cisco
regole per i filtri di in ascolto il cisco.. tiscali metterete l’ip del
rete e il reindirizzamento server di tiscali…
NAT. Spesso con il termine basta ke fate da cmd
iptables ci si riferisce all’intera nslookup irc.tiscali.it
infrastruttura, incluso netfilter.

Elenco delle vulnerabilità dei modem /router telecom conosciute!

Vi siete mai chiesti se il modem del vostro provider (telecom, nel caso trattato) vi offa dei modem/router che sono affidabili dal punto di vista della sicurezza informatica? In questo articolo verranno elencate tutte le principali vulnerabilità note dei principali modem o router forniti con i contratti telecom. Vengono spiegati anche i rimedi! Quindi se avete un modem non di ultima generazione leggete l’articolo!
Alice gate 2 plus dial face Alice Gate (VOIP) 2 Plus Wifi

Data: Ottobre 2008
Rischio: Moderato

Versioni inteessate:
Alice Telecom Italia CPE Modem/Routers manufactered by Pirelli based on Broadcom platform.
AGA [Alice Gate2 plus Wi-Fi]
AGB [Alice Gate2 plus]
AG2P-AG3 [Alice Gate W2+]
AGPV-AGPF [Alice Gate VoIP 2 Plus Wi-Fi]

Vulnerabilità: Lato LAN possibile dopo aver inviato uno speciale pacchetto al router accedervi con i privilegi di amministratore e poter leggere/modificare/cancellare ciò che si vuole.

Esempio:
1) IP-protocol-number 255 (there’s a RAW SOCKET listening on the router)
2) Payload size 8 byte
3) The payload are the first 8 byte of a salted md5 of the mac address of device br0
4) br0 in these modems has the same mac of eth0

Soluzione: Pare che Pirelli Broadband Solutions sia venuta a sapere di questa BACKDOOR e avrebbe modificato la procedura e durante la prima attivazione con relativo aggiornamento firmware non dovrebbe più essere permessa questa operazione.

Alice gate 2 plus dial face Alice Gate 2 Plus Wifi (Industrie Dial Face)

Data: Settembe 2008
Rischio: Moderato

Vulnerabilità: Lato LAN è possibile accedere al menu di configurazione avanzato (dialface theme). Praticamente aprendo uno script dalla home page del modem è possibile modificare a proprio piacimento tutte le opzioni e bloccare il modem (modifica del firmware).

Soluzione: Al momento non è dato di sapere se Industrie Dial Face abbia rilasciato un patch e nel caso di aggiornamento firmware verrebbe fatto da remoto a nostra insaputa (protocollo TR-69).

ercisson hm220dp
Ericsson HM220dp

Data: Febbraio 2004
Rischio: Moderato


Vulnerabilità
: Tale Modem/Router non è  provvisto di password per accedere al pannello di controllo web (Default IP 192.168.254.254). Questo problema permette a un malintenzionato di modificare la configurazione del modem causandone il blocco. Nell’esempio possiamo verificare come sia possibile riavviarlo con un banale script. Cambiando l’IP non sussiste questa anomalia.

Esempio:
[script]
function exploit(){
window.location = “view-source:http://192.168.254.254/dummy.html?reboot=1″;
}
[/script]
[input type=”button” value=”disconnect” onClick=”exploit();”]

Soluzione: Aggiornamento del firmware originale

Siemens Santis50 ADSL Router
Ericsson HN294dp ADSL Router
Siemens SANTI50 ADSL Router / Ericsson HN294dp ADSL Router
Router identici al modello Dynalink RTA300W

Versioni interessate:
Ericsson HN294dp Firmware 4.2.8.0 (OEM Version)
Siemens Santis 50 Firmware version 4.2.8.0 (OEM Version)

Data: Luglio 2005
Rischio: Moderato

Vulnerabilità: Questo router tramite un attacco DOS (porta 280 http-mgmt) viene “Freezzato” e permette di accedere alla CLI (consolle comandi telnet) senza autenticazione permettendo qualsiasi comando. Potenzialmente è  possibile rendere tale router inutilizzabile.

Esempio:
Da consolle linux con lo scanner AMAP lanciare sull’IP del router (192.168.1.1 esempio): amap 192.168.1.1
Il router è frizzato e ci permette un accesso telnet da amministratore senza chiederci la password.

Soluzione: Aggiornare il firmware a una versione più moderna, se il router in oggetto è noleggiato dal vostro provider chiederne la sostituzione o passare a contratto con altro router.

Impieghi interessanti: Nel caso non fosse possibile accedere al router per la programmazione perchè vi siete dimenticati la password e non è quella di default telecom con questo sistema è possibile cancellare la rom e rimetterci un firmware aggiornato. Da me provato e funziona!

Pirelli Age microbusiness
Pirelli AGE Microbusiness

Data: Gennaio 2002
Rischio: Moderato

Vulnerabilità: Pieno accesso da remoto al router con la possibilità di riprogrammare il router a nostro piacimento con tutti i relativi problemi di sicurezza informatica che in una azienda non possono essere trascurati. La vulnerabilità consiste da parte di telecom di aver lasciato per la maggioranza di questi router le password di default e che tale router per motivi di telegestione è accessibile dall’esterno della vostra rete!

Soluzione: Cambiare password o passare a un router più evoluto e con contratti ADSL più recenti e più performanti. Questo router veniva dato con le prime ADSL Business di telecomitalia (prima del famoso smart gate).

Ditemi cosa ne pensate!”!! 😀