Autentificare
facebook MW pe Facebook
twitter MW pe Twitter
© Mobilewave.ro
versiunea desktop
Inițiator acum 12 ani
Spawn
MW Luver
Ultimul acum 8 ani
korsobig
MW Veteran
Cauta in topic
Unelte topic
Dacă vă place acest articol trimiteți mai departe!

Vulnerabilitati si securizare Wi-Fi!

22 773 vizualizări
84 răspunsuri
autor subiect #1
Spawn
MW Luver
133 mesaje
din 06/05/2005
10% warn
19 aprilie 2008, 21:02:35 • actualizat 19 aprilie 2008, 21:26:45 (1 ori)
Cred ca numele topicului spune totul..... :) Propun ca pe acest topic sa discutam despre securizarea retelelor wireless si modul de prevenire a eventualilor atacuri.
Care e cel mai sigur mod de securizare al unui router/ap ? Fara nici o discutie este RADiUS/WPA-RADiUS,dar din cauza incompatibilitatii cu placile de retea care sunt folosite in general acest mod nu prea se foloseste la securizarea retelelor.
Cele mai populare metode de criptare a retelelor wireless sunt:

Open Security
Wireless Security
WEP
WPA
RSN
RADIUS / WPA-RADIUS
Wireless Gateway

1. Open security - Este ce vedeti voi la hotspoturile free si autentificarea se face instantaneu la selectatea retelei.

2. Wireless Security - Le permite administratorilor sa creeze intrari doar pentru utilizatori. Puteti adauga ulterior mai multi utilizatori sau puteti crea conturi cu acces temporar.Conectarea la o astfel de retea se poate face doar daca clonati adresa MAC la un dispozitiv (pc,telefon,imprimanta etc) care are acces la router/ap.Schimbarea adresei MAC o puteti face cu acest program macmakeup.Despre cum aflati adresa MAC a unui dispozitiv conectat la router o sa va explic putin mai jos..........  :P

2. WEP (wireless equivalency protocol) Foloseste pt criptarea semnalului radio IV (Initialization Vector) si in general o face pe un algoritm de 64 si 128 bit. Acest IV este punctul vulnerabil la retele criptate cu wep deoarece acest iv este trimis de fiecare data de catre AP catre dispozitiv si viceversa in cazul in care dispozitivul este unul care are acces la AP.O parola WEP este formata din litere de la A la F si cifre intre 0 si 9 si asta inseamna ca are o capacitate limitata de criptare a parolei."Strecurarea" intr-o astfel de retea se poate face foarte usor daca salvezi si decriptezi IV urile trimise de dispozitiv si AP

3.WPA (WiFi Protected Access) Parola WPA poate fi formata dintr-un numar nelimitat de caractere (cifre,litere si semne ' ^ + % & / ( ) =)si asta face acest mod de securizare oarecum sigur. Punctul vulnerabil la WPA este handshakes,adica parola necriptata care este trimisa o singura data (la autentificare) de catre dispozitiv catre Acces Point.

Acum sa dezvoltam putin subiectul si sa vedem cum se poate monitoriza,salva,decripta aceste semnale radio. :)
Pt moderi: stati calmi.  :D Nu voi explica cum se decripteaza pachetele cu traficul dintre dispozitiv si AP.  :P Va voi explica doar cea mai nevinovata metoda de wireless hacking. Aka conectarea moka la o retea securizata. Asta ca suntem romanii si stim prea bine ca moka ingrasa  :P

Ca majoritatea prostiilor care se fac pe net si chestiile astea se fac sub linux.  :P Daca sunt printre voi utilizatori linux descarcati aceste pachete si intalati-le de aici Eu folosesc Pardus-Caracal,o versiune linux dezvoltata de turci dar daca nu sunteti initiati in linux nu va speriati. Descarcati cd live sau USB BACKTRACK 3 de aici http://www.remote-exploit.org/backtrack_download.html si faceti un cd bootabil. Ca sa nu va zapacesc cu pardusu o sa va explic pas cu pas cu backtrack live cd

1.Dupa ce ati scris cd ul restartati pc ul bootand cd ul si asteptati instalarea.
2.Acum trebuie sa monitorizam placa de retea si interfata cu care vom ataca routerul si pt asta scriem in shell comanda

bt ~ # airmon-ng

http://rowappex.evonet.ro/upload/airmon.jpg


Dupa cum vedeti in imginea de mai sus eu am 2 placi de retea pe laptop. Prima este placa de retea din configuratia initiala a laptopului (eth0 Broadcom bcm43xx) iar a doua este un wireless usb adaptor (rausb0 Ralink USB rt73) Eu voi lucra cu adaptorul usb (care il recomand si voua :) ) pentru ca folosesc si antena externa.Pentru asta o sa dau comanda

bt ~ # airmon-ng start rausb0
si
bt ~ # ifconfig rausb0 up

http://rowappex.evonet.ro/upload/airmon_monitor.jpg

FOARTE IMPORTANT! ! !
Dupa cum vedeti eu voi folosi interfata rausb0 . La voi in schimb intefata va aparea diferit in functie de placa de retea pe care o aveti pe pc(eth0,eth1,wlan0,wlan1,ath0,ath1) etc..... Binenteles ca voi veti face setarile in functie de ce veti vedea ca apare dupa comanda airmon-ng....

In fine.... ...Spargerea unui router incepe cu "ascultarea" si salvarea datelor de pe canalul pe care transmite routerul si pt asta vom folosi aplicatia KISMET

bt ~ # kismet

http://rowappex.evonet.ro/upload/kismet.jpg

Acum nu trebuie decat sa alegeti tinta si sa notati canalul pe care emite. Eu am ales GRAND_GULSOY_STREET pt ca e mai aproape de mine si am semnal mai bun. Dupa cum vedeti si in imagine GRAND_GULSOY_STREET transmite pe canalu 1. Acum oprim kismet si vom incerca sa monitorizam traficul care se face pe acest canal.Pentru asta voi folosi programul airodump.

bt ~ # airodump-ng --channel 1 --write wep_mobilewave_ivs --ivs rausb0

http://rowappex.evonet.ro/upload/airodump.jpg

Cu alte cuvinte aceasta comanda cam asta inseamna : "Aduna-mi toate ivs urile din pachetele care fac trafic pe canalul 1 si saveaza-le in fisierul wep_mobilewave_ivs folosind placa de retea rausb0 (adaptorul wireless usb)
Dupa cateva secunde o sa va apara in lista toate AP urile care emit pe acest canal si eventualele dispozitive conectate....
In imagine vedeti ca la AP ul GRAND_GULSOY_STREET (mac: 00:12:cf:6e:a9:77) si avem conectat un dispozitiv (00:12:f0:ac:f7:90 )care poate fi un laptop,telefon,imprimanta,webcam etc..
Daca intre AP si dispozitiv exista trafic activ nu trebuie sa facem altceva decat sa asteptam ca sa se adune cat mai mult IV pt care sa-l decriptam si sa aflam cheia hex (parola)
Aceasta asteptare poate dura si o jumatate de ora si doua zile  :P asta in functie de activitatea pe care o are dispozitivul conectat la AP. Daca ala e pe messenger in jumatate de ora luam iv urile de care avem nevoie pt spargerea parolei. Pt o parola criptata pe 64 bit avem nevoie doar de vreo 20.000 de pachete care le puteti aduna in cel mult jumatate de ora dar daca parola e criptata pe 128 bit atunci trebuie sa asteptati ceva mai mult....... cam 700.000 de pachete  :D
Dar daca nu avem destul trafic pe canal este si pt asta o solutie... Floodam Routerul  :P si pt asta vom folosi airplay. Pt asta vom clona o adresa mac care e conectata la ap.Dupa ce ne-am notat adresa mac a dispozitivului conectat oprim absolut tot ce ruleaza in background si dam comanda

bt ~ # airmon-ng rausb0 stop

bt ~ # ifconfig rausb0 down

si schimbam adresa mac. In cazul meu 00:12:f0:ac:f7:90 care e mac ul conectat la ap

macchanger --mac 00:12:f0:ac:f7:90 rausb0

http://rowappex.evonet.ro/upload/fakemac.jpg

Dupa ce am schimbat adresa mac monitorizam din nou......

bt ~ # airmon-ng start rausb0
si
bt ~ # ifconfig rausb0 up

dupa care reluam ascultarea canalui 1

bt ~ # airodump-ng --channel 1 --write wep_mobilewave_ivs --ivs rausb0

si facem trafic pe server cu putin flood cu o noua comanda in shell :)

aireplay-ng --arpreplay -b 00:12:cf:6e:a9:77 -h 00:12:f0:ac:f7:90 rausb0

http://rowappex.evonet.ro/upload/Aircrack1.jpg

http://rowappex.evonet.ro/upload/aircrack3.JPG

si incet incet ne apropiem de final :) Lasam arplay in background sa floodeze ap ul si sa ne faca trafic si mai deschidem inca o fereastra shell cu comanda

aircrack-ng -a 1 -b 00:12:cf:6e:a9:77 wep_mobilewave_ivs-01.ivs

In prima imagine e un rateu pt nu am avut adunate destule pachete dar in a doua bingo :)

Parola la ap ul GRAND_GULSOY_STREET este 2125125965 :) Sper ca am fost destul de explicit :) Cam atat despre decriptarea WEP. Cand o sa-mi mai fac putin timp liber o sa va explic si cum sta treaba cu decriptarea WPA si celelalte..... asta doar daca mishulica e om de cuvant si nu sterge topicul. lol




aaaaa si sa nu uit. Nu folositi backtrack in scopuri ilegale pt ca oricat de destepti ati fi in cele din urma veti fi prinsi. Chiar acum am citit o stire despre Vladutz,copilul care a pus baza de date de la e-bay pe chituci. Chiar daca nu e prea ortodox ce v-am scris eu mai sus va garantez eu ca nu o sa va bage nimeni la bulau pt ca sunteti amarasteni si v-ati conectat la un ap pt internet moka :) Singurul risc este ca s-ar putea sa va cafteasca putin vecinul si asta doar daca are net cu trafic limitat.  :D

Pacat de baiat pt ca era destept si acum trebuie sa stea la racoare cativa ani..... :(


Edited by Mishulica at 08-06-2008, 17:13
Publicitate
Publicitate
#2
ANDi
MW Lurker
318 mesaje
din 27/08/2007
Windows CE
19 aprilie 2008, 21:20:09
Felicitari pentru topic :clap:
Propun schimbarea titlului, respectiv sa discutam mai mult despre prevenirea atacurilor si nu despre metode de a ataca retele wireless.
#3
SeriousSam
MW Addicted
3971 mesaje
din 11/01/2006
Symbian
19 aprilie 2008, 21:28:26
Felicitari pentru topic :clap:
:clap:
O intrebare , prin wi-fi'ul de la mobile este posibil asa ceva ?
#4
Cint
好人礼服黑色
15174 mesaje
din 05/10/2005
60 aprecieri
19 aprilie 2008, 22:43:25
destept ...cu 8 clase  :D

whatever... daca prin wifi si alte d-astea esti foarte expus , un VPN nu reprezinta securitate? ca doar e tunel criptat... :hmm:

mai era un live cd de la FBI odata pe unele topicuri rusesti. oricum buna si prezentarea de mai jos
#5
info
MW Addicted
4011 mesaje
din 21/07/2006
19 aprilie 2008, 23:59:51
Sa vina LunaCrystal si sa bage bleah-warezi aici.
autor subiect #6
Spawn
MW Luver
133 mesaje
din 06/05/2005
10% warn
20 aprilie 2008, 00:53:03
Cint 19-04-2008 22:43:25
destept ...cu 8 clase  :D

whatever... daca prin wifi si alte d-astea esti foarte expus , un VPN nu reprezinta securitate? ca doar e tunel criptat... :hmm:

mai era un live cd de la FBI odata pe unele topicuri rusesti. oricum buna si prezentarea de mai jos
Cand am zis ca vladutz e baiat destept nu m-am referit ca stie istorie si geografie pe care a invatato in cei 8 ani ai lui de scoala.....  :D Am vrut sa zic ca baiatul ala a dat jos baza de date la e-bay cu un program scris de el si asta inseamna ca are o anumita capacitate. :) Spun asta pt ca dupa cum stii si tu nici macar jumatate din cei care termina informatica nu pot face un soft valabil cu care sa faca asa ceva. Spun asta pt ca baza de date a un ui site de talia e-bay ului nu o poti da jos cu un program gasit pe net. :)

Nu conteza daca ai un VPN din moment ce nu stii sa-l setezi.La urma urmei routerul trimite pachetele de date catre dispozitiv si invers prin radio si le poate intercepta oricine care se afla in zona chiar daca pachetele sunt criptate. :) Despre cd ul ala FBi am citit si eu cate ceva dar mi s-a parut cam incalcit si eu nu sunt masochist ca sa ma chinui aiurea doar pt a ma conecta la net.  :D Restul nu ma intereseaza.Plus ca ce v-am scris eu mai sus este doar partea care ne intereseaza pe noi si nu am intrat in detalii. Adica noi am adunat doar iv urile din pachetele de date. Tot la fel de usor pot fi adunate ABSOLUT TOATE datele de pe canal pt ca mai tarziu ca sa poata fi decriptate.....
Doar asa ca fapt divers. Uita-te in root la 5 minute dupa ce ai deschis kismet si vezi marimea fisierului care are extensia .dump ......

Info: Daca nu scriem "bleah-warez" aici intr-o zi o sa ne pomenim ca folosim routerele impreuna cu toti pustii din cartier. Incearca sa iei partea buna din astfel de posturi. Asta asa ca sa nu te ia mai tarziu altul de fraier. lol
#7
ANDi
MW Lurker
318 mesaje
din 27/08/2007
Windows CE
20 aprilie 2008, 12:25:12 • actualizat 20 aprilie 2008, 12:27:44 (1 ori)
Spawn 20-04-2008 00:53:03
...intr-o zi o sa ne pomenim ca folosim routerele impreuna cu toti pustii din cartier...
De asta am propus sa nu discutam despre metode de atac, ca poate si pustiul de alaturi frecventeaza acest forum.  ;)
Indiferent despre ce e vorba, daca este facut de om nu rezista, e o chestie de timp sa fie "sparta".
Ascunderea SSID retelei, folosirea celei mai bune criptari posibile, schimbarea frecventa a chei de acces etc. poate sa incetineasca atacurile.
Pentru ingreunarea accesului interzis a unei retele este folosire unui server de autentificare.
autor subiect #8
Spawn
MW Luver
133 mesaje
din 06/05/2005
10% warn
20 aprilie 2008, 17:01:22
Foarte bine mai Andy,o sa facem cum zici tu dar nu uita ca printre noi sunt o gramada de "Toma necredinciosu'" si poate ca nu cred ca se poate face asa ceva si pt asta trebuie sa-i demonstram ca se poate.  :P
Gandeste-te logic. Daca nu spun eu,ala,ala sau ala bugurile unui sistem in locuri publice cum vor dezvolta alte sisteme de securitate mai sigure? Crezi ca daca securizarea wep nu pica asa de repede crezi ca acum exista securizarea wpa? :)
Binenteles ca nu

In fine...... Cea mai sigura metoda de securizare a unui router/AP este WPA.
De ce?
Pentru ca la wpa nu avem iv uri in pachetul de date care sa le decriptam dupa ce le-am salvat.La securizarea WPA parola de acces la AP se trimite doar o sigura data si asta ne lasa doar o singura optiune de a accesa fraudulos AP ul.
Brute Force cum zice americanu sau pe romaneste as zice forta bratului.  :D Adica te asezi in fata pc ului si incepi sa scrii cand iti cere parola la logare:12345 123456 1234567 12345678 123456789 1234567890 ..........asta pana gasesti parola. :lol: Asta e o gluma binenteles!

ATACUL WPA

Pt ca acum mi-e lene sa ma mai chinui cu screenshoturi si ca sa nu ma repet cu chestii care le-am scris si ieri o sa va explic asta cu niste parametrii imaginari.
Deci sa presupunem ca AP ul tranmite pe canalul 10, adresa MAC a routerului este AA:AA:AA:AA:AA si laptopul conectat la AP este 11:22:33:44:66

Ce si la securizarea WEP si la WPA totul incepe cu "ascultarea" canalului pe care emite AP ul si pt asta dam in shell comanda

airodump-ng --channel 10 --write data_mobilewave_wpa rausb0

Acum airodum o sa ne afiseze AP urile si eventualele dispozitive conectate la ap dar noi o sa alegem ap ul AA:AA:AA:AA:AA pt ca are conectat la el laptopul 11:22:33:44:66 :lol:

Acum in fisierul data_mobilewave_wpa avem nevoie de cel putin 10 handshake aka parola trimisa la logare de laptop catre ap. Dar laptopul nu vrea sa se deconecteze asa din senin pt ca nu are nici un motiv asa ca il vom deconecta noi cu un atac Deauthentication si pentru asta deschidem inca un shell si dam comanda

aireplay-ng --deauth 10 -a AA:AA:AA:AA:AA -c 11:22:33:44:66 rausb0

Dupa cateva secunde laptopul o sa cada din retea si evident ca o sa reconecteze automat,in felul asta airodump o sa salveze handshake urile de care avem nevoie. Repetam acesta comanda de cateva ori ca sa fim siguri ca am adunat datele.....

Acum nu ne mai ramane decat sa incercam sa decriptam fisierul data_mobilewave_wpa din root. Dupa cum am spus mai sus acest atac este unul direct si pentru asta trebuie sa fim dotati cu o baza de date pe masura. Ce este aceasta baza de date? Un fisier cu extensia .txt in care punem eventualele parole.Eu am pus un fisier (imaginar binenteles)  :D wordlist.txt in root in care am parolele dupa care am dat comanda:

aircrack-ng -a 2 -b AA:AA:AA:AA:AA data_mobilewave_wpa-01.cap -w wordlist.txt

si am dat ENTER :)

Acum aircrack o sa scaneze si o sa incerce toate parolele din lista cu o viteza ametitoare..... :)

ATAT!

Wordlistele vi le puteti face singuri cu diferite generatoare gasite pe net sau daca sunteti lenesi puteti gasi (contra cost) liste gata facute cu 400.000 - 500.000 de combinatii pe siteurile "de profil" dar cea din urma optiune nu o recomand pt ai putine sanse sa gasesti o baza de date pe un site rusesc sau brazilian care sa aibe in ea parole gen "nicolaeguta" "nicupaleru" etc sau ce ii mai place romanului sa puna la parola. :)) In listele alea gasiti mai mult combinatii care au o anumita logica si care sunt retinute usor de utilizatori gen: "qwerty" "12345" "abcd12345" si combinatiile de rigoare.Cred ca m-ati inteles ce vreau sa zic.Un woldlist pt romania este total diferit fata de unul pt US sau din alta tara. O idee ar putea fi copierea DEX ului,sau folosirea unei baze de date de la un dictionar ro-en etc
#9
Claudiu21
Doctor
1461 mesaje
din 08/11/2005
6 aprecieri
50% warn
20 aprilie 2008, 17:20:03 • actualizat 20 aprilie 2008, 17:22:30 (2 ori)
Deci..vad ca esti cunoscator in asta,eu am protectie prin WEP la router.Ce imi recomnazi? sa o las WEP 64biti sau sa pun WPA/WPA2/MIXED ? Eu il folosesc mai mult pt telefon si am si in telefon setarea "open network,WEP,802.1x,WPA/WPA2 " Ca nu vreau sa imi intre toti vecinii zabalosi pe conexiunea mea..nu ca ar fi vreunul pui de "hecăr" dar sa previn e mai bine decat sa tratez.  :P
#10
Cint
好人礼服黑色
15174 mesaje
din 05/10/2005
60 aprecieri
Windows CE
20 aprilie 2008, 17:37:13
Daniele , doar o curiozitate , pentru "Ascultare" nu e bun si WireSharK ? :hmm:
autor subiect #11
Spawn
MW Luver
133 mesaje
din 06/05/2005
10% warn
20 aprilie 2008, 18:10:02
Claudiu:

Pune o parola WPA cu diacritice si nu o sa mai reuseasca sa-ti intre. Garantat. lol

Cint:

Da,ascultarea si salvarea datelor de pe canal sub windows se poate face si cu wireshark si cu netstrumbler dar cu decriptarea e mai greu pt ca aircrack merge cam greu pe windows. Ca sa nu zapacesc lumea cu rularea aplicatiilor de linux pe windws am scris chestia cu backtrack. Am zis si ieri. Eu nu am instalat pe pc backtrack ci Pardus-Caracal.Daca puneam screensoturi de pe pardus topicul asta se transforma automat unul de initiere in linux. Am ales calea cea mai scurta. Intelegi? :)
#12
Cint
好人礼服黑色
15174 mesaje
din 05/10/2005
60 aprecieri
27 aprilie 2008, 18:18:16
Daniele ,ia zi e bun iso-ul asta? cica... "auditor ipw 2100 -2 "

read me atasat e asta :

- Live CD with all the tools you need to hack a WLAN / wireless Access point -
Linux Live-CD - OS runs from CD - 635 mb - .iso



WEP Hacking - The Next Generation

WEP is an encryption scheme, based on the RC-4 cipher, that is available on all 802.11a, b and g wireless products. WEP uses a set of bits called a key to scramble information in the data frames as it leaves the access point or client adapter and the scrambled message is then decrypted by the receiver.

Both sides must have the same WEP key, which is usually a total of 64 or 128 bits long. A semi-random 24 bit number called an Initialization Vector (IV), is part of the key, so a 64 bit WEP key actually contains only 40 bits of "strong" encryption while a 128 bit key has 104. The IV is placed in encrypted frame's header, and is transmitted in plain text.

Traditionally, crac*ing WEP keys has been a slow and boring process. An attacker would have to capture hundreds of thousands or millions of packets-a process that could take hours or even days, depending on the volume of traffic passing over the wireless network. After enough packets were captured, a WEP crac*ing program such as Aircrac* would be used to find the WEP key.

Fast-forward to last summer, when the first of the latest generation of WEP cracking tools appeared. This current generation uses a combination of statistical techniques focused on unique IVs captured and brute-force dictionary attacks to break 128 bit WEP keys in minutes instead of hours. As Special Agent Bickers noted, "It doesn't matter if you use 128 bit WEP keys, you are vulnerable!"

Basic Directions:

1)Boot from cd

2)get the wep key

3)write it down

4)reboot into windows

5)connect using wep key.


O fi bun de ceva sau nici sa ma chinui sa-l "ard" ? :hmm:
#13
info
MW Addicted
4011 mesaje
din 21/07/2006
Windows CE
27 aprilie 2008, 22:51:16
Cea mai buna securizare pe wifi este sa lasi reteaua neparolata, astfel nimeni nu se va chinui sa o sparga, odata ce oricum se poate conecta gratis.
autor subiect #14
Spawn
MW Luver
133 mesaje
din 06/05/2005
10% warn
28 aprilie 2008, 01:28:26 • actualizat 28 aprilie 2008, 01:54:25 (2 ori)
Cint 27-04-2008 18:18:16
Daniele ,ia zi e bun iso-ul asta? cica... "auditor ipw 2100 -2 "


O fi bun de ceva sau nici sa ma chinui sa-l "ard" ? :hmm:
Pai tot cu aircrack face si asta......
Si am vazut pe un topic aici ca ti-ai pus si linux pe laptop........atunci de ce te mai chinui cu live cd uri? Instaleaza pachetele care le-am pus eu la inceputul topicului si gata..... :)
Dar daca tot vrei sa lucrezi de pe cd binenteles ca iti recomand backtrack pentru ca are absolut toate pachetele in el. Inclusiv airdecap pt decriptarea tuturor datelor din pachetele de date trimise de dispozitiv catre ap :)





Si daca tot am raspuns sa va mai zic inca o gaura in securitatea unui router :) O gaura de care eu am dat si la case mari(hotelul de 4 stele langa care locuiesc,o firma de asigurari de langa locul meu de munca si cateva hotspoturi free).O gaura care e la fel de importanta ca si alegerea modului de securizare a retelei.Dupa cum stiti fiecare modem pe langa meniul Ui care il vedem pe pc mai are si o interfata web de unde un modem poate sa fie setat la fel de usor ca si de pe pc daca cascatul care seteaza routerul o lasa pe cea default. :) Uitati aici cum e securizat un hotel care se respecta............ :)) Am intrat mai intai pe un site de ala care imi arata ip ul de pe care intru. ex: http://www.whatismyip.com/ binenteles ca in puteam sa il iau si cu comanda run....cmd> ipconfig . Dupa ce am luat ip l-am luat cu copy/paste,am deschis IE si m-am dus la adresa...... :) binenteles ca m-a dus automat la interfata web a routerului si am vazut ca papagalii aia de la hotel folosesc un modem airties rt-205. Dupa asta am folosit gugal pt a afla parola default la acest tip de modem :) Mi-a iesit 192.168.2.1 . Am bagat parola acolo unde trebuie si m-am trezit ca am fata absolut tot de ce as avea nevoie ca sa dau un sut in cur la absolut toti cei care erau conectati la modem :))

http://rowappex.evonet.ro/upload/login.jpg
http://rowappex.evonet.ro/upload/utilizatori.jpg
http://rowappex.evonet.ro/upload/Schimba_parola.jpg

Si un sfat. Daca o sa folositi vreodata acest fel de conectare la net puneti nume de gacica pc ululi. Si ca bonus puneti intr-un folder niste poze cu o gagica in curu gol si dati permisiune la share. :)) In general administratorii sunt barbati si chiar daca o sa va vada conectati la modemul lui nu o sa-l lase constiinta sa de-a afara o asa bunaciune.  :D

Parolele default la cateva routere :)

airties rt210 --- 192.168.2.1 si click pe login
allied telesyn --- 192.168.1.1:8080 manager friend
apache --- 192.168.1.1/setup veya root root
asus --- 192.168.1.1 admin admin
aztech --- 10.0.0.2 admin admin
aztech --- 192.168.1.1 admin admin
billion bipac --- 192.168.1.254 admin password
cnet --- 10.0.0.2 admin epicrouter
corecess 3112 usb --- 10.0.0.3 admin corecess3113
corecess 3113 eth --- 10.0.0.2 admin corecess3113
dibeg 108 --- 192.168.1.1 dare
d-link --- 192.168.1.1 admin admin
datron ethernet --- 192.168.1.1 admin admin
datron usb --- 192.168.1.2 admin admin
dost gvc --- 192.168.1.254 dost dost
eicon diva --- 10.0.0.2
geek --- 10.0.0.2 admin epicrouter
hicomm --- 10.0.0.2 admin epicrouter
inca --- 10.0.0.2 admin epicrouter
inca --- 10.0.0.2 admin admin
loopcom --- 10.0.0.2 admin epicrouter
link sys --- 192.168.1.1 admin admin
mercury adsl --- 10.0.0.2
origo --- 10.0.0.2 admin kont2004
paradigm --- 10.0.0.2 admin epicrouter
pikatel --- 192.168.7.1 dsl dsl
quake - 10.0.0.2 admin epicrouter (azeroth'un katkılarıyla)
speedcom --- 10.0.0.2 admin conexant
speedtouch 330 --- 10.0.0.138 si Bagi o parola din burta
speedtouch --- 10.0.0.138 si Bagi o parola din burta
tecom --- 192.168.1.1 root root
thomson --- 10.0.0.138 si Bagi o parola din burta
us robotics --- 10.0.0.2 admin admin
witpack - 192.168.1.1 - witpack - witpack (bigman'ın katkılarıyla)
zoom x seria modem --- 10.0.0.2 admin zoomadsl
zyxel --- 192.168.1.1 admin 1234

3 com 3crwe52196 (vide) admin 192.168.1.1 3com
accton wirelessrouter (vide) 0000 192.168.2.1 wlan
airway transport (vide) 0000 ? ?
alice alicebox alice alice 192.168.1.1 ?
apple airport (vide) public 10.0.0.1 apple network xxx
asus wl-500g admin admin 192.168.1.1 default
belkin f5d6231-4 (vide) (vide) 192.168.2.1 wlan
bewan (tous modeles) bewan bewan 192.168.1.1 ?
bintec (tous modeles) admin bintec console ?
buffalo wla-g54 root (vide) 192.168.11.1 ?
buffalo wbr-g54 root (vide) 192.168.11.1 ?
cisco 350 (vide) (vide) dhcp puis 10.0.0.1 tsunami
cisco 1100 (vide) cisco dhcp puis 10.0.0.1 tsunami
cisco 1200 cisco cisco dhcp puis 10.0.0.1 tsunami
cisco 1300 cisco cisco dhcp puis 10.0.0.1 autoinstall
cisco 1400 (vide) cisco dhcp puis 10.0.0.1 autoinstall
club internet comtrend ct633 root clubadmin 192.168.1.1 ct-633 ou ct-635
conceptronic c54apra (annex a) admin admin 10.0.0.1 wlan
dlink dwl-810+ admin (vide) 192.168.0.30 (vide)
dlink dwl-700ap admin (vide) 192.168.0.50 default
dlink dwl-7000ap admin (vide) 192.168.0.50 ?
dlink dwl-2000ap+ admin (vide) 192.168.0.50 default
dlink di-614+ admin (vide) 192.168.0.1 default
dlink di-624 admin (vide) 192.168.0.1 default
dlink di-624+ admin (vide) 192.168.0.1 default
dlink dwl-900 admin public dhcp ?
dlink dwl-900+ admin (vide) 192.168.0.50 default
dlink dwl-1000+ admin (vide) 192.168.0.50 default
dlink dsl-604+ admin admin 192.168.0.1 default
dlink dsl-g604t admin admin 192.168.0.1 ou 192.168.1.1 g604t_wireless
eminent em4114 admin admin 192.168.123.254 default
hitachi ah4021 admin password 192.168.0.1 tecom-ah4021-xxxxxx ou alice-xxxxxx
level1 wap_002 admin admin 192.168.1.1 apxxxxxxx
linksys wet11 (vide) admin 192.168.1.225 linksys
linksys wet54g (vide) admin 192.168.1.226 linksys
linksys wap11 admin admin 192.168.1.251 linksys
linksys befw11s4 (vide) admin 192.168.1.1 linksys
linksys wag54g admin admin 192.168.1.1 linksys
linksys wap54g (vide) admin 192.168.1.245 linksys
linksys wap54ag ? admin 192.168.1.246 ?
linksys wcg200 (vide) admin 192.168.0.1 linksys
linksys wrt54g (vide) admin 192.168.1.1 linksys
linksys wrt54g v1.1 (vide) admin 192.168.1.1 linksys
linksys wrt54gs (vide) admin 192.168.1.1 linksys
linksys wrv54g admin admin 192.168.1.1 linksys
linksys wrt55ag (vide) admin 192.168.1.1 linksys
linksys wcg200 (vide) admin 192.168.0.1 linksys
linksys wrt300n (vide) admin 192.168.1.1 linksys
microsoft base station mn500 (vide) admin 192.168.2.1 ?
netgear wge101 admin password 192.168.0.1 ?
netgear dm602 admin password 192.168.0.1 ?
netgear wg602v2 admin password dhcp puis 192.168.0.227 netgear
netgear wrg614 admin password 192.168.0.1 ?
netgear wgt624 admin password 192.168.0.1 ?
netgear dg824m admin password 192.168.0.1 ssid
netgear dg824g admin password 192.168.0.1 netgear
netgear dg834g admin password 192.168.0.1 netgear
netgear dg834pn admin password 192.168.0.1 netgear
philips a6500 v0.35 (vide) (vide) 192.168.1.1 philips wifi
philips a6500 v0.43 (vide) (vide) 192.168.2.1 philips
prestige 650 admin 1234 192.168.1.1 prestige
sagem fast 3302 (neuf box) user (non modifiable) (aucun) 192.168.30.1 modem_fast3302 (pas sur)
senao (tous modeles) admin admin 192.168.1.1 wireless
sitecom dc-207 admin admin 192.168.123.254 ?
sitecom wl-108, wl-109 admin password 192.168.0.1 ?
sitecom wl-018 (v1) ? ? 192.168.123.254 ?
sitecom wl-122 (vide) sitecom 192.168.1.254 ?
sitecom wr-1133 (wl-504) (vide) admin 192.168.1.1 ?
sitecom (tous modeles) admin (vide) 192.168.0.1 wlan
smc smc2652w default wlan_ap 192.168.0.35 wlan
smc smc2804wbr admin smcadmin 192.168.2.25 smc
thomson noos (vide) admin 192.168.0.1 thomson
thomson tcw 710 (numéricable) (vide) admin 192.168.0.1 thomson
thomson castlenet wifi cbw511 (vide) cable 192.168.0.1 wlan
topcom skyracer pro wbr 654 admin admin 192.168.1.1 default
usr wireless turbo ap & router admin (vide) 192.168.123.254 ?
trust speedlink 485a uk admin epicrouter 10.0.0.2 ?
trend net tous admin password 192.168.0.1 default
wanadoo live box admin admin 192.168.1.1 wanadoo-xxxx
zyxel 660-hw 61 admin 1234 192.168.1.1

si un fisier pdf
Publicitate
Publicitate
#15
Cint
好人礼服黑色
15174 mesaje
din 05/10/2005
60 aprecieri
Windows CE
28 aprilie 2008, 03:11:55
da. e o idee si asta.

oricum ,eu nu ma ocup cu asa ceva :) dar nah...nu se stie cand ai nevoie



iar pozele alea in turca cu routerul seamana cat de cat si cu ce am vazut pe un cisco catalyst nush cat. numai ca ala era mai complex.
Înapoi la Securitate
cine e aici?
Subiectul a fost creat la .
versiunea desktop
0.033⋅4⋅0