• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

herakty

Default Password Lists

11 mensagens neste tópico

parece que não mas ainda funciona esta velha técnica... então nos equipamentos caseiros... "no comments"

isto é para melhorarem a vossa segurança alterando as passwords default.. ok? que fique bem claro isto  :rant_01:

muitos não se apercebem o quanto fácil é lixar a net a alguém... se alguém vos irritar a sério (num forum ou chat ou que seja [no fórum é facílimo sacar o IP como já vimos aqui há uns tempos com os avatars]), vejam qual é o router que ele têm para se ligar à net e entrem no mesmo e mexam nas configurações, cortando-lhe o acesso.. .h3h3h3h eu não disse isto, mas parece que muitos não sabem o quão simples é...

nmap para detectar o equipamento ou o IP (pelo ISP pode-se ter algumas ideias de que routers usa)

mas com o NMAP é infalivel... caso o nmap não diga logo qual é, vejam portas abertas e telnet ir... os banners dizem muito

Default Password List (diversas)

Este até têm pesquisa avançada  :smoke: :cheesygrin:

http://www.defaultpassword.com/

http://www.redoracle.com/index.php?option=com_password&task=rlist

http://www.phenoelit-us.org/dpl/dpl.html

http://cirt.net/passwords

http://www.dopeman.org/default_passwords.html

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Eu esperaria que a maior parte dos routers não permitissem o acesso às configurações a partir da WAN (e nesse caso, deveria ser um pouco mais complicado o acesso ao router).

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Eu esperaria que a maior parte dos routers não permitissem o acesso às configurações a partir da WAN (e nesse caso, deveria ser um pouco mais complicado o acesso ao router).

pois... é possível... os fabricantes não se preocupam com segurança... especialmente nos produtos caseiros para vender em massa aos ISP´s

com a técnica de saber o IP de alguém e este unidas... lixas qualquer gajo que te chateia na net... entras no router e lixas as configurações todas... quando fizeres reset ao router do gajo ele fica sem net

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Sem pondo de parte aos clientes da sapo onde ficam la disponibilizados as suas contas sapo (user e password) ond podesse aceder ao site da sapo e obter a facturação do cliente, morada, nome, numero contribuinte, data de nascimento....

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Sem pondo de parte aos clientes da sapo onde ficam la disponibilizados as suas contas sapo (user e password) ond podesse aceder ao site da sapo e obter a facturação do cliente, morada, nome, numero contribuinte, data de nascimento....

não entendi bem a tua frase mas falas de coisas que podem ser consideradas crime (não sei e estavas a falar em aceder a contas de clientes porque nao percebi bem a frase), mas aproveito para de dizer para não falares de forma a que se possa confundir conhecimento com crime, para que o forum se mantenha com um local de conhecimento e não se confundam coisas.

na boa... é por consideração que te digo isto  :)

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

bom no fundo qualquer pessoa pode aceder aceder e danificar, e tudo por responsabilidade dos próprios  produtores do equipamento que pensam no dinheiro e vendas e deixam de parte os utilizadores finais.... :S

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

por default os routers e quase todos os equipamentos estão configurados de forma insegura porque a maioria das pessoas não sabe lidar com essas coisas e criar segurança faz com que não consigam usar os equipamentos e disparem os pedidos de suporte

então a norma é tudo aberto, simplificado e acessível e quem souber e quiser que feche (isto até acontece com os hosting providers... fico chocado com a insegurança dos servidores onde a maioria dos sites está instalada)

Mais um site muito bom para passwords e com os diversos tipos de acesso a routers como HTTP Admin (pelo browser, telnet e ssh default passords)

http://www.routerpasswords.com/index.asp

podem aceder a um router por telnet "C:\telnet routerip 22" ou por SSH (porto 23 normalmente"... ai eu adoro o putty

PuTTY (the Telnet and SSH client itself)

http://www.chiark.greenend.org.uk/~sgtatham/putty/

Donwload page: (basta o executavel putty)

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Instaler para windows:

http://the.earth.li/~sgtatham/putty/latest/x86/putty-0.60-installer.exe

a maioria trazem as passwords default e ninguem as muda... ATÉ AS EMPREAS :thumbsup:

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

a maioria trazem as passwords default e ninguem as muda... ATÉ AS EMPREAS :thumbsup:

Principalmente as empresas... É mais um custo andar a configurar routers e não estão para isso.

Mas ouvi dizer que essa situação tinha mudado, e agora os ISP's estavam mais cuidadosos com as configurações de segurança dos routers para utilização doméstica, será verdade?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Mas ouvi dizer que essa situação tinha mudado, e agora os ISP's estavam mais cuidadosos com as configurações de segurança dos routers para utilização doméstica, será verdade?

Eu diria que não é de agora, pois acho que nunca vi um router com acesso às funções de administração acessíveis pela WAN por default. Mas a amostra (meia dúzia de routers) não é significativa para poder tirar conclusões estatisticamente relevantes.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Mas ouvi dizer que essa situação tinha mudado, e agora os ISP's estavam mais cuidadosos com as configurações de segurança dos routers para utilização doméstica, será verdade?

os ISP´s até deixam FTP´s por default e tudo o mais porque aquilo é uma linha de montagem... configuram servidores em série e é tudo default

Eu diria que não é de agora, pois acho que nunca vi um router com acesso às funções de administração acessíveis pela WAN por default

bem... os niveis de conhecimento mostram coisas diferentes... vou só dizer umas coisas porque não quero dar mais explicações completas de técnicas e quando há material externo muito bom a explicar e assim não nos podem acusar de nada (somos apenas referencias :=))... mas dou tudo o que é preciso para quem realmente quer, poder seguir o caminho até ao fim

spoofing e nada mais digo... ou digo?... várias técnicas de spoofing sobre vários protocolos desde ARP até.... mas... não devemos dar  o passo  a passo... ou se entende os princípios e técnicas ou não...

APR - Poison routing - ahh pois... um gajo a sério domina ao mais baixo nível... ao mais baixo nivel de protocolo e raw packets e técnicas avançadas...o que muda tudo, mas como para a maioria é estranho... ficam estas impressões

APR (ARP Poison Routing) is a main feature of the program. It enables sniffing on switched networks and the hijacking of IP traffic between hosts. The name “ARP Poison Routing” derives from the two steps needed to perform such unusual network sniffing: an ARP Poison Attack and routing packets to the correct destination.

há uma formação animada em flash excelente para explicar esta técnica

Introduction do APR Poison Rounting

http://www.oxid.it/downloads/apr-intro.swf

ou ARP Poison Attack

This kind of attack is based on the manipulation of host’s ARP caches. On an Ethernet/IP network when two hosts want to communicate to each other they must know each others MAC addresses. The source host looks at its ARP table to see if there is a MAC address corresponding to the destination host IP address. If not, it broadcasts an ARP Request to the entire network asking the MAC of the destination host. Because this packet is sent in broadcast it will reach every host in a subnet however only the host with the IP address specified in the request will reply its MAC to the source host. On the contrary if the ARP-IP entry for the destination host is already present in the ARP cache of the source host, that entry will be used without generating ARP traffic.

Manipulating ARP caches of two hosts, it is possible to change the normal direction of traffic between them. This kind of traffic hijacking is the result of an ARP Poison attack and also a prerequisite to achieve a “Man-in-the-Middle” condition between victim hosts. The term Main-in-the-Middle refers to the fact that the traffic between hosts follows an obligated path through something before reaching the desired destination.

e depois... os routers e afins são super importantes... definem ACL´s, VLANs, segmentação de redes... portantos... quando abres a 1º porta numa rede a sério (as cenas caseiras são tão faceis e simples que é mesmo só em casos de "melgice")... dizia... depois da 1º porta aberta ainda tens um longo caminho para o destino... e os routers estão nesse caminho... e já tas dentro da rede interna e etc e etc e etc

até há uma mítica suite de tools "Cain e Abel" que especializaram funcionalidades nestas técnicas apresentas

Tutorial Cain e Abel

http://www.thehackerslibrary.com/?p=414

http://www.thehackerslibrary.com/?p=419

Sobre o protocolo ARP

http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html

mais sobre APR

http://www.oxid.it/ca_um/topics/apr.htm

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Não sei se ARP Poison será bem válido como exemplo, neste caso estamos a falar de WAN, e se não me engano, o ARP funciona ao nível da camada Ethernet.

Ou estavas a falar de uma situação específica, como alguém de fora "forçar" a pertencer a uma rede local, por exemplo?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora