Цитата |
---|
Видел в сети пост одного кренделя... что в "...DSL-G604T есть забавный баг, позволяющий скачать XML файл с конфигом и адм. пассом..."
Достучаться до парня пока не смог - вот и решил поспрашать... |
Какая пошлость ) Имелось ввиду раскрытие:
http://[target]/cgi-bin/webcm?getpage=/etc/passwd
Логины Вы получите, если роутер непатченный (уязвимость 2006 года), но отмечу, что Dlink очень слабо реагируют на любые посты в багтраках, и кроме того в этом же роутере оставила XSS, хотя и обновила его 05.07.2007.
Вообще, получить доступ к сети, и доступ к роутеру - это разные вещи. Доступ к роутеру вы легко получите, прореситив роутер (красная кнопка сзади, как правило). После данной процедуры, Бога соизволят и Вам удасться зайти в админ-интерфейс, используя default-пароль. Он написан в руководстве к оборудованию. Можете поинтересоваться, но они:
Цитата |
---|
Default IP address 10.1.1.1 Default admin username: admin Default admin password: admin |
Беспроводной доступ к сети Вы получите, настроив данные подключения и создав WPA-аккаунт.
Цитата |
---|
..Дабы информация была доступной массам, приведу описание ЭКСПЛОИТА... .... в ОС Windows XP существует уязвимость, позволяющая локальному пользователю получить важную системную информацию. Уязвимость присутсвует в т.н. сервисе Wireless Zero Configuration (предназначен для автоматической конфигурации IEEE 802.11-адаптеров для обеспечения беспроводной связи) и позволяет пользователю получить профайлы беспроводных устройств, используя функцию API "WZCQueryInterface()". Полученная информация содержит следующие сведения: SSIDs и WEP ключи или PMK (Pairwise Master Key), которые используются на стадии предварительного обмена ключей при аутентификации WPA (Wi-Fi Protected Access). Уязвимость подтверждена в обоих версиях (Home и Professional) с SP2. .... |
Вы молодец, что привели переводник с багтраков (2005-ый кстати), но данная уязвимость имеет место быть только АБС'ках, и именно данный метод юзает Cain&Abel для восстановления "закешированных" SSID и ключей для подключения.