El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: El taller » Extracción de firmware LiveBox 2.1 Arcadyan ARV7520CW22 » 24-08-2017 07:08:17

5.1

No sé si servirá de algo, pero echando un ojo al archivo de configuración desencriptado me encuentro con una parte llamada "Section autoUpg", con los siguientes valores:

defServerDom  ----> ftpaka.arcor-ip.de
defUsername  -----> Aparece el usuario en texto plano
defPassword -------> Aparece el password en texto plano
defDir --------------> fw/iad_802/

Bien, estableciendo una conexión ftp a dicho server y entrando en el directorio fw/iad_802/ se puede descargar el archivo "dsl_802_752DPW_FW_20.02.231(20110818).bin"

Me lo he descargado, accedo a la url http://192.168.1.1/system_firmwarel.stm pero al cargarlo me da un error de "wrong password"

En el ftp tambien hay versiones antiguas del firm, la idea es ver si se puede hacer un downgrade y aplicar alguno de los métodos que ya no funcionan en este router para extraer los datos que buscamos.

#2 Re: El taller » Extracción de firmware LiveBox 2.1 Arcadyan ARV7520CW22 » 23-08-2017 13:09:21

5.1
kcdtv escribió:

Me gustan muchos unos temas de esto foro "la fibra", hacen unos muy buenos estudios.

Por lo que hablan con un i5 es questión de unas 5 o 6 horas sacar los datos por fuerza bruta

crackear en 5 horas?

AuthUserName...
[email protected]
AuthPassword
C5133F1B30573A56

Por fuerza bruta ni con la mejor de las tarjetas
36¹³ posibilidades para el user y 16¹⁶ para el pass
Esto no se hace por fueza bruta (la velocidad de crack md5 es comparable a la del crack wifi)
Debéis encontrar un patrón que reduce las posibilidades.
Esto si que parece factible,
El nivel de entropia parece ser muy flojo para la creación del user.
User y pass están muy probablemente relacionados, se ve ya una coincidencia algo llamativa... No os parece?

3A5

Las probabilidades de tener una "suite" de tres caracteres similares en un sistema con un buen nivel de entropia  son muuuuuuuuy pocas...

Nada, de 5 horas nada... Yo me lié con otro post similar sobre Jazztel, o eso creo, desde luego he vuelto a leer el hilo al que hago referencia en el post anterior y de 5h nada de nada.. mea culpa roll

#3 Re: El taller » Extracción de firmware LiveBox 2.1 Arcadyan ARV7520CW22 » 23-08-2017 10:35:46

5.1

Pues por lo que he podido leer aquí el formato seria el siguiente, y cito textualmente lo que se dice en el post al que hago referencia

Es mas o menos sencillo crear reglas de ataque. Tened en cuenta que el AuthUserName sabemos que todos acaban en "@sip.orange.es" y que "[email protected]" empiezan por "SK" y que el resto son números y letras mayúsculas.
No decir ya de la "AuthPassword" que todo son solo letras mayúsculas y números. La dificultad de todo esto radica en que son mas de 8 caracteres y que por fuerza bruta....

Un ejemplo que cita un usuario en el mismo hilo :

AuthUserName...
[email protected]
AuthPassword
C5133F1B30573A56

Por lo que hablan con un i5 es questión de unas 5 o 6 horas sacar los datos por fuerza bruta

#4 Re: El taller » Extracción de firmware LiveBox 2.1 Arcadyan ARV7520CW22 » 23-08-2017 08:47:28

5.1

Buenos días...
Me encuentro en la misma situación que vosotros, necesito los datos SIP y tengo este router, pero el método que estoy intentando implementar es diferente. Si tenéis un HUB (no sirve un Switch) la idea es conectar ONT,Router y PC al hub y sniffar todo el tráfico. De esa manera teóricamente y si no estoy equivocado podríamos capturar el tráfico SIP y hallar los datos que nos interesan, que tengo entendido que van encriptados en MD5, pero teniendo en cuenta que se sabe el patrón de gran parte de los datos seria un tema de pocas horas crackearlo.

Un saludo y si alguno teneis un HUB, probadlo y ya diréis.

#5 Re: Preguntas generales y busqueda de nuevas brechas » "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido » 29-03-2015 23:04:44

5.1
atim escribió:

Os dejo el enlace del post de seguridad wireless donde está el script en cuestión para que lo probeis;

   http://foro.seguridadwireless.net/local … attack%29/

Gracias a 5.1 , Dudux y a todos los que han hecho o colaborado en este script.

   La verdad es que he probado muchos y solo dos modelos han resultado positivos y la novedad es que uno de ellos no estaba afectado por la antigua vulnerabilidad del wpspin y si por esta ultima del pixie dust.

Un saludos a todos, eso lo primero.

Quisiera puntualizar una cosa, soy el autor del script en bash para automatizar el proceso, pero eso es lo único que hace el script, facilitar el ataque, es decir, casi nada, el verdadero merito lo tienen otros con sus conocimientos y su trabajo, no quiero atribuirme nada que no me corresponda.

Así que las gracias para Dominique Bongard, kcdtv, wiire, dudux , etc ....

tongue

Por cierto kcdtv,  ¿ has visto esto ? http://xn--mric-bpa.fr/blog/blackjack.html

Pie de página

Información del usuario

Ultimo usuario registrado: Ahmedgad
Usuarios registrados conectados: 0
Invitados conectados: 3

Estadisticas de los foros

Número total de usuarios registrados: 2,175
Número total de temas: 1,538
Número total de mensajes: 14,786

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB