Моё меню Общее меню Пользователи Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Операторы & провайдеры > East Telecom & TPS & EVO > EVO
Знаете ли Вы, что ...
...для каждой темы существует свой раздел. Изучите структуру форума. Если соответствующего раздела нет, то всегда есть раздел "Разное" :)
<< Предыдущий совет - Случайный совет - Следующий совет >>


Ответить

 
Опции темы Опции просмотра
Старый 03.03.2011 23:18   #1  
Аватар для Khasan Karabaev
Оффлайн
Сообщений: 100
+ 18  20/13
– 2  5/2

Uzbekistan
Execute Настройка прав доступа и обеспечение дополнительной безопасности в клиентском WiMax-оборудовании EVO

Может я не к теме, но я обнаружил открытый порт 161 у маршрутизатора EVO даже пароль могу сказать, главное не то как я это узнал а главное то что можно удалённо через telnet заходить на маршрутизатор и засорять его, в плод до того что можно все настройки перебить, сам как то экспереминтировал, может причина в этом что не я один нашёл такие уязвимости, и просто хулиганют???
Ответить 
Старый 04.03.2011 18:49   #2  
Аватар для Jo-Jo
Оффлайн
Сообщений: 2
+ 1  0/0
– 0  0/0

Uzbekistan
Цитата:
Сообщение от Khasan Посмотреть сообщение
Может я не к теме, но я обнаружил открытый порт 161 у маршрутизатора EVO даже пароль могу сказать, главное не то как я это узнал а главное то что можно удалённо через telnet заходить на маршрутизатор и засорять его, в плод до того что можно все настройки перебить, сам как то экспереминтировал, может причина в этом что не я один нашёл такие уязвимости, и просто хулиганют???
Хасан, а можно поподробнее о том что вы написали?
Хотя бы скриншотик приложили бы, чтобы не быть голословным. Что-то сомнительно, что так легко можно попасть на их железки.

Ну или можно в личку мне.
Ответить 
Старый 04.03.2011 22:34   #3  
Аватар для Khasan Karabaev
Оффлайн
Сообщений: 100
+ 18  20/13
– 2  5/2

Uzbekistan
Цитата:
Хасан, а можно поподробнее о том что вы написали?
Хотя бы скриншотик приложили бы, чтобы не быть голословным. Что-то сомнительно, что так легко можно попасть на их железки.

Ну или можно в личку мне.
Не знаю, имею ли я право выкладывать инфу на эту тему, но поверте это действительно так!!! если у вас эво, то дайте мне свой айпишник и я вам продемонстрирую!!! узнать ряльный айпишник можно тут: http://www.ip-adress.com/

Последний раз редактировалось Khasan Karabaev; 04.03.2011 в 22:39.
Ответить 
Старый 04.03.2011 22:53   #4  
Аватар для Khasan Karabaev
Оффлайн
Сообщений: 100
+ 18  20/13
– 2  5/2

Uzbekistan
Цитата:
Хасан, а можно поподробнее о том что вы написали?
Только могу сказать как от этого защититься
Ответить 
Старый 05.03.2011 00:17   #5  
Real ID Group
Аватар для Ильдар Тимерханов
Оффлайн
Инженер связи
AKA:Mr.ZioN
Сообщений: 179
+ 60  29/21
– 5  0/0

UzbekistanОтправить сообщение для Ильдар Тимерханов с помощью ICQОтправить сообщение для Ильдар Тимерханов с помощью Skype™
Цитата:
Сообщение от Khasan Посмотреть сообщение
главное не то как я это узнал а главное то что можно удалённо через telnet заходить на маршрутизатор
Мне кажется это и есть самое интерестное... поделитесь опытом
Ответить 
Старый 05.03.2011 11:21   #6  
Аватар для Concerned
Оффлайн
Сообщений: 2,717
+ 2,868  2,489/1,010
– 247  110/82

Uzbekistan
Execute Железки - мифы и факты, защита и дыры в ней

Недавно якобы был обнаружен открытый порт 161 у маршрутизатора EVO.
Цитата:
Сообщение от Khasan Посмотреть сообщение
Главное то, что можно удалённо через telnet заходить на маршрутизатор и засорять его, в плод до того что можно все настройки перебить
Для старта темы, просим первооткрывателя поделиться деталями информации, пароли, явки, скриншоты...
И если это так - будем вместе пытаться решить проблему, если такая реально существует и вне компетенции админов ЕВО.

Последний раз редактировалось Concerned; 05.03.2011 в 11:26.
Ответить 
"+" от:
Старый 05.03.2011 13:00   #7  
Аватар для Khasan Karabaev
Оффлайн
Сообщений: 100
+ 18  20/13
– 2  5/2

Uzbekistan
Command

Для начало экспериментирую на себе: заходим в панель пуск-Run-cmd:
Действие 1:
Заходим по адресу http://www.ip-adress.com/
Там мы узнают свой айпишник:
My IP address is: 94.141.85.222
My IP Address Location: Tashkent in Uzbekistan
ISP of my IP: Super iMax


Действие 2: заходим в панель пуск-Run-cmd:


Цитата:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Xasan>cd..
C:\Documents and Settings>
Действие 3: прописываем команду telnet 94.141.85.222

Цитата:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Xasan>cd..
C:\Documents and Settings>telnet 94.141.85.222
[ENTER]
Получаем такой вид:
Цитата:
Myudmin System.
Copyright 2007-2009 All rights reserved
Password:
Вводим пароль стандартный пароль - admin123
И заходим в систему:
Цитата:
opyright 2007-2009 All rights reserved
Password: admin123
Myudmin#
Пишем команду: show running-config
Цитата:
Myudmin# show running-config
И получаем ряд настроек, таких как DHCP, можем посмотреть прочие настройки…


Цитата:
Myungmin System.
Copyright 2007-2009 All rights reserved

Password: admin123
Myungmin# show running-config

Current configuration:
!
!
config switch
!
!
!
!
!
vlan mode port-base
!
config l2
!
ip address eth0 192.168.0.1 255.255.255.0
no shutdown eth0
ip address wb0 dhcp
no shutdown wb0
!
!
config
!
dhcp-server start-ip 192.168.0.2
dhcp-server end-ip 192.168.0.250
dhcp-server interface eth0
dhcp-server dns 192.168.0.1
dhcp-server dns2 168.126.63.2
dhcp-server subnet 255.255.255.0
dhcp-server router 192.168.0.1
dhcp-server leasetime 864000
dhcp-server enable
!
sntp server 132.236.56.250 sync-time 86400
sntp timezone plus 5
sntp dst disable
sntp enable
!
syslog enable
!
!
!
!
!
vpn ipsec-passthrough enable
vpn l2tp-passthrough enable
vpn pptp-passthrough enable
!
snmp community 1 public ro
snmp community 2 sateesh1 wo
snmp community 3 private1 rw
snmp trap community myungmin
snmp trap port 161
snmp trap ip 192.168.100.1
http-lang en
upgrade-svr mmfw.evo.uz
http-refesh-time 1
!
config voip
!
interface wb0 transport udp port 5060
proxy address 100.100.100.100 port 5060
no proxy
registrar address 100.100.100.100 port 5060 expires-time 3600
outbound_proxy address 100.100.100.100 port 5060
no realm
phone 1 user-name 1000 disp-name 1000
phone 1 auth id NULL password NULL
phone 1 codec pcmu
phone 1 packperiod 20
phone 1 dtmf inband
phone 1 enable
callfwd 1 number NULL type 0 ring 0
service 1 cid 1 cwt 1 ct 0 dnd 0 3way 0 priv 0
phone 2 user-name 2000 disp-name 2000
phone 2 auth id NULL password NULL
phone 2 codec pcmu
phone 2 packperiod 20
phone 2 dtmf inband
no phone 2 enable
callfwd 2 number NULL type 0 ring 0
service 2 cid 1 cwt 1 ct 0 dnd 0 3way 0 priv 0
voip enable
!
config wibro
wcm pkm-type eap-ttls-mschapv2
no wcm pri-key-passwd
wcm anonymous-id evo@evo.uz
wcm user-id ...............
wcm user-passwd ...........
no wcm ca-file enable
no wcm client-file enable
no wcm private-file enable
wcm pkm-mode enable
no wcm authlog-pcap
no wcm authlog-dec
wb_auto_mode on
wb_auto_mode_retry_to 60
wb_auto_mode_retry_count 30
wb_auto_mode_retry_reset_to 3600
wcm aka-emul k 00:01:02:03:04:05:06:07:08:09:0a:0b:0c:0d:0e:0f
wcm aka-emul opc 0f:0e:0d:0c:0b:0a:09:08:07:06:05:04:03:02:01:00
no nds
!
end
Myungmin#
вот и усё!!! а дальше спецу в этой области будет не трудно разобраться...

Последний раз редактировалось Khasan Karabaev; 05.03.2011 в 13:30.
Ответить 
Реклама и уведомления
Старый 05.03.2011 13:20   #8  
Аватар для Khasan Karabaev
Оффлайн
Сообщений: 100
+ 18  20/13
– 2  5/2

Uzbekistan
Command

Теперь я расскажу, как от этого защититься:
Для начало нам нужно изменить стандартный пароль “admin123” о чём евовцы не говорят, например места стандартного пароля ведем, к примеру пароль – “dostupzapriwyon”
Прописываем команду config
Цитата:
Myungmin System.
Copyright 2007-2009 All rights reserved

Password: admin123
Myungmin#config
Далее заходим в глобальную настройку:
Цитата:
Myungmin<config>#
Пишем команду
Myungmin<config>#enable password (пароль)
В нашем случае это:
Цитата:
Myungmin<config>#enable password dostupzapriwyon
Эсли всё правильно ввели, то должны получить такое:
Цитата:
Myungmin#config
Myungmin<config>#enable password dostupzapriwyon
Myungmin<config>#
Если всё получилось, то тогда выходим с сессии вот так:
Цитата:
Myungmin#config
Myungmin<config>#enable password dostupzapriwyon
Myungmin<config>#exit
Myungmin#exit
И теперь пробуем повторить действие со стандартном паролем а потом со свом…
Ответить 
Старый 05.03.2011 13:27   #9  
Аватар для Khasan Karabaev
Оффлайн
Сообщений: 100
+ 18  20/13
– 2  5/2

Uzbekistan
Если я нарушил закон, то прошу меня простить, но лучше если мы сами будем об этом знать и будем знать как защититься, разве это плохо... чем это сделают другие хулиганы. Прошу прощение за то что не смог поставить скриншоты, честно говоря я не разобрался как их вставлять

и кстати это ещё не всё, если тему не закроют то могу рассказать ещё интересную инфу про защиту железок EVO
Ответить 
3 "+" от:
Старый 05.03.2011 13:36   #10  
Аватар для Khasan Karabaev
Оффлайн
Сообщений: 100
+ 18  20/13
– 2  5/2

Uzbekistan
В свою очередь советую установить пароль по сложней, дело в том что существуют ряд программ которые могут быстро расшифровать лёгкий пароль. поверьте мне я в этом толк знаю
Ответить 
Ответить
Опции темы
Опции просмотра




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх