Título: Motorola SBG900, una revisión general Publicado por: Preth00nker en 1 Mayo 2010, 22:11 pm Enseguida mostraré como tomar ventaja de algunas "Características" interesantes de este cable-modem:
Declaraciones: sugerimos la siguiente regexpr: A
Descubriendo el WEP-key Accediendo a la dirección http://192.168.0.1/wireless/wirelessSecurity.asp?sessionId=A
Descubriendo Login de administrador Accediendo a la dirección http://192.168.0.1/admin/adminGateway.asp?sessionId=10390 haremos uso del JASILDBG; una vez cargada la página pegamos el siguiente fragmento de código en la barra de direcciones y presionamos [ENTER] javascript:alert(document.getElementById('Gateway.BasicAdminSetting.oldPassword').value); veremos un alert con el password del administrador. Evitando el acceso a MAC address desconocidos Iremos hacia Wireless/security/advanced o directamente desde http://192.168.0.1/wireless/wirelessSecurityAdvanced.asp?sessionId=A -->Nota: Solo mencionar que las restricciones de MAC address + WEP no son lo suficientemente fuertes para evitar que intrusos accedan a nuestro router, una idea inicial para burlar esta protección (tomando en cuenta que el atacante posee la WEP-key) es la dupla MAC-Spoofing + airodump, así, un atacante puede poner su tarjeta red en modo promiscuo y escuchar algunas conexiones establecidas entre Clientes -> AP para saber la MAC de alguna máquina conectada de forma "legal", posteriormente hacer el macspoofing con la mac y conectarse a la red. Esta nota es por experiencia, he visto algunos AP que caen fácilmente ante el mac-spoofing. Espero tener tiempo para actualizar esta revisión, un saludo y espero se tomen en tiempo para revisar el post (http://foro.elhacker.net/bugs_y_exploits/multiple_vulnerabilities_on_cablemodem_motorola_sbg900-t292258.0.html (http://foro.elhacker.net/bugs_y_exploits/multiple_vulnerabilities_on_cablemodem_motorola_sbg900-t292258.0.html)) sobre Hijacking Session del mismo modelo de cable-modem. Código |