прога Router Scan

Обсуждение в разделе «Беспроводные технологии/Wi-Fi/Wardriving», начал(-а) СЕРЖ32, 11.11.2013.

  1. CRACK211

    CRACK211 Member

    Регистрация:
    16.09.2009
    Сообщения:
    539
    Одобрения:
    458
    Репутация:
    4
    кто подскажет где можно посмотреть ip диапазоны по отдельным городам и если это возможно районам)?
     
  2. akokarev

    akokarev Member

    Регистрация:
    6.12.2012
    Сообщения:
    164
    Одобрения:
    282
    Репутация:
    5
    #742 akokarev, 13.07.2015
    В последний раз редактировалось: 13.07.2015
    Это одобряют gentux и binarymaster.
  3. Buran

    Buran Elder - Старейшина

    Регистрация:
    25.02.2011
    Сообщения:
    1 062
    Одобрения:
    5 037
    Репутация:
    56
    http://ipgeobase.ru/cgi-bin/AdvSearch.cgi
     
    Это одобряют atlas28, binarymaster и CRACK211.
  4. EksTasy

    EksTasy Member

    Регистрация:
    26.10.2008
    Сообщения:
    99
    Одобрения:
    6
    Репутация:
    2
    а вот я не прочь себя в android программировании попробовать, посмотрим что да как.
    Как вариант из локальной базы на телефоне вида essid:bssid:password производить сравнение с доступными, либо добавлять местоположение точкам из локальной бд по доступным
     
  5. gentux

    gentux Member

    Регистрация:
    28.07.2010
    Сообщения:
    61
    Одобрения:
    44
    Репутация:
    0
    https://4it.me/getlistip
     
  6. atlas28

    atlas28 Member

    Регистрация:
    23.05.2015
    Сообщения:
    222
    Одобрения:
    162
    Репутация:
    1
    Вопрос по router scan'у: можно ли как-то сделать, чтобы он автоматически проверял и писал в таблицу геопозицию всех найденный роутеров? А то приходится тыкать на каждый роутер и жать ctrl+l.
     
    #746 atlas28, 13.07.2015
    В последний раз редактировалось: 13.07.2015
  7. akokarev

    akokarev Member

    Регистрация:
    6.12.2012
    Сообщения:
    164
    Одобрения:
    282
    Репутация:
    5
    На счет свежести инфо не знаю, но вот чищю базу 3WiFi, натыкаюсь на такие строчки:
    Name: Micro DSL (96328A-1341N1 | A741-S406QTH-C02 R05.B2pD032c.d23e)
    BSSID: <!--[BCMBG-WLAN-0
    Остальные поля определились нормально. Логи можно найти в RouterScanLog20150711.txt

    Так же криво парсятся данные:
    name: OpenWrt X-Wrt (name: OpenWrt, model: NTE-RG-1402G-W) (попадают теги в поля ESSID и Security)
    name: D-Link DSL-2640NRU
    name: D-Link DIR-300, hardware: B1, firmware: 2.04
    name: Upvel UR-309BN Router
    Все есть в логе RouterScanLog20150711.txt
     
    #747 akokarev, 13.07.2015
    В последний раз редактировалось: 13.07.2015
  8. akokarev

    akokarev Member

    Регистрация:
    6.12.2012
    Сообщения:
    164
    Одобрения:
    282
    Репутация:
    5
    Вот еще отловил

    name:
    ZyNOS ADSL (<INPUT TYPE="BUTTON" NAME="Logout" VALUE="Logout" onClick="doLogout()" class="sbutton">)
    Водится в больших количествах здесь: 37.53.84.104 37.54.215.83 37.53.1.125 46.201.8.84 91.124.242.221 92.113.22.102 95.133.43.75 95.133.241.121 95.135.163.220

    name: ZyNOS ADSL (<B>ADSL WiFi 802.11g Lite)
    Здесь: 178.36.94.20 178.36.128.48
     
  9. binarymaster

    binarymaster Elder - Старейшина

    Регистрация:
    11.12.2010
    Сообщения:
    3 347
    Одобрения:
    5 920
    Репутация:
    59
    Эм... это где?
     
    Это одобряет CRACK211.
  10. akokarev

    akokarev Member

    Регистрация:
    6.12.2012
    Сообщения:
    164
    Одобрения:
    282
    Репутация:
    5
    Видимо отсюда
     
    Это одобряет binarymaster.
  11. binarymaster

    binarymaster Elder - Старейшина

    Регистрация:
    11.12.2010
    Сообщения:
    3 347
    Одобрения:
    5 920
    Репутация:
    59
    Это поправил.
    Это скорее всего тоже.
     
  12. akokarev

    akokarev Member

    Регистрация:
    6.12.2012
    Сообщения:
    164
    Одобрения:
    282
    Репутация:
    5
    [​IMG]
    Даже обидно немного! Человек так старался...
     
    Это одобряют resident148 и TOX1C.
  13. akokarev

    akokarev Member

    Регистрация:
    6.12.2012
    Сообщения:
    164
    Одобрения:
    282
    Репутация:
    5
    name: D-Link DAP-1155, hardware: A1, firmware: ver1.00
    LAN IP: 5.228.103.236</div>
    Замечены здесь (Москва, OnLime): 176.194.172.253 176.194.173.16 176.194.5.138 178.140.119.187 178.140.185.233 178.140.216.157 178.140.231.228 178.140.242.56 178.140.6.179
     
  14. binarymaster

    binarymaster Elder - Старейшина

    Регистрация:
    11.12.2010
    Сообщения:
    3 347
    Одобрения:
    5 920
    Репутация:
    59
    Тоже исправил.
     
  15. CRACK211

    CRACK211 Member

    Регистрация:
    16.09.2009
    Сообщения:
    539
    Одобрения:
    458
    Репутация:
    4
    вот еще если можно это исправить
    79.174.34.249 80 46 SQLite Done Seems to be ASUS RT-N12 192.168.1.1 255.255.255.0
    79.174.48.253 8080 31 SQLite Done Seems to be ASUS RT-N66U 192.168.0.1 255.255.255.0
    79.174.52.235 8080 32 SQLite Done Seems to be ASUS RT-N12 Rev.B1 192.168.0.1 255.255.255.0
    217.117.252.254 8080 16 SQLite Done Seems to be ASUS RT-N12VP 192.168.0.1 255.255.255.0
    134.0.111.198 80 32 SQLite Done RT-N11P 192.168.10.1 255.255.255.0
    134.0.111.198 8080 78 SQLite Done RT-N11P 192.168.10.1 255.255.255.0
    91.123.18.157 8080 47 SQLite Done Seems to be ASUS RT-N66U 50:46:5D:00:2C:48 VIRUS192.168.1.1 255.255.255.055.67900085449219 37.2760009765625
    46.235.64.57 80 32 SQLite Done Seems to be ASUS RT-AC66U BC:EE:7B:7A:69:F0 Wi-Fi 2.4 192.168.1.1 255.255.255.0
     
  16. binarymaster

    binarymaster Elder - Старейшина

    Регистрация:
    11.12.2010
    Сообщения:
    3 347
    Одобрения:
    5 920
    Репутация:
    59
    А что с этими не так? По-моему здесь всё правильно.
    1. У вас был включён модуль SQLite, поэтому в статусе результат выполнения последнего модуля (в новой версии, кстати, будет просто "Done").
    2. Роутеры просканировались, уязвимости позволили получить некоторые данные.
    3. Пароли к админке не удалось подобрать/получить.
    4. А когда доступа к админке нет, пишет Seems to be %Model%, впрочем может я это изменю к релизу.
     
    #756 binarymaster, 14.07.2015
    В последний раз редактировалось: 14.07.2015
    Это одобряют CRACK211 и Payer.
  17. xrom672

    xrom672 New Member

    Регистрация:
    7.06.2015
    Сообщения:
    6
    Одобрения:
    0
    Репутация:
    0
    Вопрос. Если изменили логин пароль на наностейшен м5, РоутерСкан до роутера пробьётся если на роутере дефолтный логин пароль?
    Подробнее. Провайдер поставляет интернет по оборудованию <Ubiquiti>. логин пароль ubnt:ubnt изменил, я сканю свой диапазон ip,выдаёт кучу наностейшенов всяких без доступа, а как до роутеров достучатся?
    Как узнать логин:пароль наностейшен.
     
  18. binarymaster

    binarymaster Elder - Старейшина

    Регистрация:
    11.12.2010
    Сообщения:
    3 347
    Одобрения:
    5 920
    Репутация:
    59
    Сегодня утром на гик-хабре прочитал захватывающую дух статью по нашей теме:
    http://geektimes.ru/post/253392/

    И задумался... интересно, есть ли роутеры, которые Router Scan по каким-то причинам вывел из строя. И если да, то сколько их. Проект предполагает использование неразрушающих уязвимостей, эксплуатация которых не должна приводить к падениям, отказам в обслуживании, и прочим малоприятным последствиям.

    Сегодня же, во время тестового сканирования диапазонов МГТС, обнаружил, что многие роутеры ZTE F660 вместо веб-админки выдают 500 Internal Error, выводя неизвестную ошибку в одном из системных скриптов. В браузере это выглядит так:
    [​IMG]

    Решил попробовать зайти в telnet, и получилось - порт 23 был открыт, и пароль был одним из стандартных. Посмотрел структуру папок - в /home/httpd было пусто! Но этого не может быть, файловая система ведь только для чтения. Решил копнуть в сторону монтированных разделов, и наткнулся на такую вещь:
    Code:
    / # mount
    proc on /proc type proc (rw)
    sysfs on /sys type sysfs (rw)
    devpts on /dev/pts type devpts (rw)
    /dev/mtdblock2 on /tagparam type jffs2 (rw)
    tmpfs on /var type tmpfs (rw)
    /dev/mtdblock5 on /userconfig type jffs2 (rw)
    none on /proc/bus/usb type usbfs (rw)
    tmpfs on /home/httpd type tmpfs (rw)
    Последняя строчка указывает, что смонтирована временная ФС в памяти устройства по адресу /home/httpd. И тут мне пришло в голову, что один из эксплойтов Router Scan для ZTE использует телнет и монтирование временного хранилища для подгрузки скрипта test_gch.gch, получающего пароль администратора.

    Казалось бы, в коде данного эксплойта предусмотрено последующее размонтирование директории после получения пароля... но не всё так гладко. Router Scan имеет свойство зависать при одновременной обработке большого кол-ва устройств и иногда падать. А это означает, что эксплойт может остановиться на пол пути, не размонтировав директорию, таким образом вызвав отказ в обслуживании веб интерфейса.

    После я решил узнать, сколько таких сломанных админок насчитывается в мире...
    https://www.shodan.io/search?query=Mini+web+server+ZTE+corp+500+Error
    А их чуть более полкило! (Showing results 1 - 10 of 519)

    В общем, сей факт меня не радует, и я добавил в Router Scan код, позволяющий определить данную неисправность, и в автоматическом режиме (как всегда) исправить её через тот же telnet. Исправляется всё очень просто:
    1. Получаем root шелл
    2. umount /home/httpd
    3. exit
    После чего функционал веб интерфейса приходит в норму. Конечно, данный недочёт не является критическим, поскольку он также исправляется обычной перезагрузкой, но всё же мало приятным. Исправляющая фича будет доступна в релизе.
     
  19. akokarev

    akokarev Member

    Регистрация:
    6.12.2012
    Сообщения:
    164
    Одобрения:
    282
    Репутация:
    5
    Если точки настроены в режиме роутеров (т.е. включен NAT), то чтобы достучаться до оконечного оборудования, надо пробросить соответствующий порт на его внутренний ip. Если обе точки настроены в режиме роутера, то это надо проделать на обеих точках. Для сканрования следующего роутера во внутренней сети наностэйшна придется проделать все тоже самое. Короче это геморой еще тот!
    Другое дело, если наностэйшны работают в режиме моста, тогда нужно просто сканировать соответсвующий диапазо IP, на котором сидят абоны, а не наностэйшны, и будет все ок.
     
  20. atlas28

    atlas28 Member

    Регистрация:
    23.05.2015
    Сообщения:
    222
    Одобрения:
    162
    Репутация:
    1
    Хы, моя статейка:)
    binarymaster, может быть стоит добавить эту уязвимость в RouterScan? Это как минимум позволит узнать SSID и пароль от WiFi. Так же можно сделать так, чтобы RouterScan этот пароль попробовал и к web-интерфейсу, т. к. зачастую они совпадают, как мы видим.
     
Загрузка...
Похожие темы
  1. Ответы:
    1
    Просмотры:
    1 912
  2. Ответы:
    4
    Просмотры:
    2 803
  3. Ответы:
    1
    Просмотры:
    2 071
  4. Ответы:
    0
    Просмотры:
    1 274
  5. Ответы:
    0
    Просмотры:
    280
  6. Ответы:
    2
    Просмотры:
    1 204
  7. Ответы:
    14
    Просмотры:
    4 199