PDA

Просмотр полной версии : Router_Wi_Fi_подбор админского пароля


demontager
24.07.2009, 12:27
Есть роутер 3COM 7760 Wireleess Access Point a/b/g, на нём стоит пароль к веб-интерфейсу, стандартные пароли уже перепробывал-не подходят.
Использовал Hydra для Windows, чтобы попытаться подобрать брутом, вот такой командой:

hydra -l admin -P words.txt -vV 192.168.1.2 http-get "http://192.168.1.2"

где 192.168.1.2 IP роутера


hydra -l admin -P words.txt -vV 192.168.1.2 http-get "http://192.168.1.2"

Перебор идёт через проводную сеть, примерно такого вида:
ttp://www.thc.org) starting at 2009-07-24 18:58:00 [DATA] 16 tasks, 1 servers, 77498 login tries (l:1/p:77498), ~4843 tries per tas k [DATA] attacking service http-get on port 80 [VERBOSE] Resolving addresses ... done [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abbreviate" - child 0 - 1 o f 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abbreviated" - child 1 - 2 of 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abbreviation" - child 2 - 3 of 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abdicate" - child 3 - 4 of 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abdication" - child 4 - 5 o f 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abdomen" - child 5 - 6 of 7 7498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abdominal" - child 6 - 7 of 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abdominous" - child 7 - 8 o f 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abducent" - child 8 - 9 of 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abduct" - child 9 - 10 of 7 7498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abduction" - child 10 - 11 of 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abductor" - child 11 - 12 o f 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abeam" - child 12 - 13 of 7 7498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abecedarian" - child 13 - 1 4 of 77498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abed" - child 14 - 15 of 77 498 [ATTEMPT] target 192.168.1.2 - login "admin" - pass "abelian" - child 15 - 16 of
Вроде как нормально идет по-началу, но потом ступорится секунд на 10, потом продолжает, может проблема в таймингах соединений?
Ещё пробывал перебирать Btutus AT2, но он как-то непонятно работает- находит неправильные пароли. Может существует ещё другие способы подбора, наприер через сплоит к этому роутеру? Сразу скажу что подключится через WiFi к нему пока не могу, пока я только смог достать процедуру “handshake” для WPA, т.е. у меня есть только зашифрованный ключ, на данный момент занимаюь его расшифровкой брутом через aircrak-ng. Осноная задача, в осноном, заключаетя в получении WPA ключа, либо через локальную проводную сеть, узнав пароль к веб интерфейсу, либо расшифровав handshake. Сеть наша очень маленькая , 5 проводных и 3 беспроводных компьютера, никакого админа у нас нет. У кого-какие мысли будут по этой ситуации?

demontager
25.07.2009, 13:25
Я просканировал nmap-ом открытые порты на роутере, оказывается у него открыты 80 http и 23 telnet. Подключаюь через putty:
3Com Access Point 7760 login: admin
Password: *****
Incorrect login. Try again
Можно как-то использовать эту уязвимость, если это вообще таковой является? Походу 23 порт никак не шифруетcя, в отличии от SSL.

Xcontrol212
25.07.2009, 15:07
попробуи побрутить телнет,он лег4е брутиться,
по идее пасс к телнету будет подходит и к админке роутера