Título: Aislar Thomson TG587 Publicado por: AlbertoBSD en 14 Enero 2012, 20:03 pm Fuente Aislar Thomson TG587 (http://goo.gl/rvige)
------------------------------------------------------------------------ ______ TG587 V7 ___/_____/\ / /\\ 8.X.XX.0 _____/__ / \\ _/ /\_____/___ \ Copyright (c) 1999-2009, THOMSON // / \ /\ \ _______//_______/ \ / _\/______ / / \ \ / / / /\ __/ / \ \ / / / / _\__ / / / \_______\/ / / / / /\ /_/______/___________________/ /________/ /___/ \ \ \ \ ___________ \ \ \ \ \ / \_\ \ / /\ \ \ \ \___\/ \ \/ / \ \ \ \ / \_____/ / \ \ \________\/ /__________/ \ \ / \ _____ \ /_____\/ \ / /\ \ /___\/ /____/ \ \ / \ \ /___\/ \____\/ ------------------------------------------------------------------------ Una forma practica de proteger tu modem/router Thomson es reconfigurando varios servicios que tiene por defecto. Si buscamos vulnerabilidades de routers una buena pagina para empezar es la de RouterPWN: http://www.routerpwn.com/#thomson En general algunas vulnerabilidades mostradas pueden ya no funcionar, dependiendo del modelo de nuestro router y/o firmware Validando los servicios que se tienen instalados y habilidados, podremos comenzar con nuestra configuracion: {TELMEX}[service system]=>list Idx Name Protocol SrcPort DstPort Group State --------------------------------------------------------------------------------- 1 CWMP-C tcp enabled 2 CWMP-S tcp 8085 enabled 3 DHCP-S udp 676 enabled 4 DNS-C udp 53 enabled 5 DNS-S udp 53 enabled 6 DYNAMIC_DNS enabled 7 FTP tcp 21 enabled 8 HTTP tcp 80 enabled 9 HTTPI tcp 8080 disabled 10 HTTPs tcp 443 enabled 11 IGMP-Proxy igmp enabled 12 IP_COMMANDS enabled 13 MDAP udp 3235 enabled 14 PING_RESPONDER icmp 8 enabled 15 SLA_ICMP_PING icmp 8 disabled 16 SLA_UDP_PING udp 7 disabled 17 SNTP udp 123 123 disabled 18 SSDP udp 1900 enabled 19 TELNET tcp 23 enabled 20 TFTP-C udp 69 disabled 21 WEBF tcp 80 disabled Un primer paso seria deshabilitar la interfaz WEB tanto su servicio en http y https. {TELMEX}=>service system modify name=HTTP state=disabled {TELMEX}=>service system modify name=HTTPS state=disabled Deshabilitamos el servicio FTP, para evitar la descarga del archivo de configuracion asi la reconfiguracion del router. {TELMEX}=>service system modify name=FTP state=disabled Agregamos un usuario personalidado con Privilegios de administrador Local y Remoto {TELMEX}=>user add name="new user" password="<Password>" role=Administrator defuser=enabled defremadmin=enabled deflocadmin=enabled Asi mismo eliminar los usuarios existentes, visualizamos los usuarios que actualmente estan {TELMEX}=>user list User Flags Role ---- ----- ---- TELMEX Administrator tech TechnicalSupport "new user" URL Administrator Eliminamos los otros usuarios {user}=>user delete TELMEX {user}=>user delete tech Otro punto importante es deshabilitar el boton de reset {user}=>system config resertbutton=disabled Asi mismo no olvidemos grabar los cambios es muy importante {user}=>saveall Aunque no lo he puesto en practica, esto deberia de bastar para evitar que alguien no autorizado modifique nuestras configuraciones. Si alquien lo prueba o cree que es necesaria alguna modificacion adiconal favor de hacermelo saber. Dato curioso el comando para hacer consultas DNS {user}=>dns client nslookup host=www.google.com Name: www.google.com Address: 74.125.227.148 Type: IP 74.125.227.147 Type: IP 74.125.227.145 Type: IP 74.125.227.144 Type: IP 74.125.227.146 Type: IP Aliases: www.l.google.com Exito!! |