Поиск по этому блогу

26 февр. 2009 г.

Незащищенные Wi-Fi - полный кошмар...


https://wireless.unbc.ca/assets/help/wireless_connection.jpg

Дело было вечером,делать было нечего...
Включая свой Wi-Fi нашел пару незащищенных сетей с неплохим сигналом.
Подключился к первому,зашел в CMD достал адрес роутера.
Захожу на http://[router address] , ввожу default pass & user обычно это Admin Admin - как нистранно подошел...
Иду далше,подключаюсь и нахожу адресс роутера по той же системе но тут пароль изменили,но ничего страшного поскольку роутер 3com ищу уязвимости в самом роутере и вот нашел : http://[router address]/SaveCfgFile.cgi
(спасибо luca.carettoni[at]ikkisoft[dot]com и milw0rm.com).Скачиваю конфиг файл вкором выложен пароль и логин.
Прыгаю на следущую сеть,пароль опять таки не default.Но роутэр B-Focus'ный,ищу уязвимости и вот : http://[router address]/cgi-bin/firmwarecfg (спасибо d.is.evil@gmail.com) -> по той же системе получаю доступ.

В самих же роутерах смотрю на всю сеть,нахожу подключенные компы и сканирую,большинство из них без фаерволов,с расшаренными ресурсами и к тому же с букетом уязвимостей просроченных еще в 2007 году.

Из всех этих случаев понятно что умные люди которым в падлу поменять default пароль на свой и в падлу обновлять роутеры или хотябы просто защитить Wi-Fi сеть - просто живут безопасностью и им совсем не нужно беспокоиться :)
*Про использование сниферов и других таких зло-интересных прог я вообще промолчу

*** Я надеюсь что этот пример чему то научит самоуверенных и ленивых юзверей ***

YuV4iK

1 комментарий:

Andrey Boyko комментирует...

как же ты уязвимости у роутеров ищешь?)

Sociable