El libre pensamiento para un internet libre
No estas registrado.
PRS1841 - Wireless 11ac Dual-Band VDSL2 Modem Router
Lawrence Amer publicó el año pasado (el 29 de diciembre) este exploit en packetstorm: ProLink PRS1841 Backdoor Account
Prolink es un fabricante que desconozco.
He ido a mirar su página y no me ha dado tan mala espina.
Es una empresa que sacó su primer modelo de router en 1991. Así que no podemos llamar esta(s) puerta(s) trasera(s) "un error de principiante".
Sus productos tampoco pintan mal.
Sus routers llevan antenas externas, tienen CPE, soluciones MESH para exteriores y interiores...
Parecen ser productos decentes de media gama.
Su catalogo no es amplio pero cubre más o menos todas las necesidades (fibra, adsl, 3-4-5G, repetidores...)
A pesar de poder lucirse con sus 30 años de experiencia en esta industria, las brechas desveladas son groseras, por no decir más.
Buscando fotos del dispositivo incriminado, el PRS1841 v2,
He caído en una de estas tiendas de segunda de mano del este de europea que me encantan ya que suelen colocar bonitas fotos incluso la etiqueta con los credenciales por defecto sin difuminar:
El password wifi por defecto es inseguro ya que usa como cadena fija el logo de la empresa y la palabara "WiFi" .
Debemos hacer un brute force sobre 5 desconocidas que son mayúsculas o cifras.
36⁵ combinaciones possibles. aproximadamente 60 millones de contraseña a comprobar.
Pero nos estamos desviando de la brecha original, considera esto cómo un regalo extra navideño.
No sé si son las versiones "secure" de los protocolos, en todo caso y bajo ningún concepto estos servicios deberían estás abiertos por defecto fuera de la red local.
El usuario miedo jamás los usará,
Además es probable que jamás irá a mirar estas configuraciones.
Se puede entrar en la cuenta de "administrador" con la contraseña 12345.
Pero,,, Es una cuenta "admin" con muy pocos privilegios, no permite hacer casi nada, no podemos "inyectar ordenes".
¿Qué podemos hacer?
Usar otra cuenta con más privilegios.
Hoy es día de los reyes, regalamos cuentas.
Quizá hubiera tenido que empezar el tema explicando que el autor del disclosure estaba de viaje en filipinas.
Y para no tener que pedir contraseñas wifi todo el tiempo, ha preferido recoger credenciales remotamente explotando esta configuración desastrosa.
En las filipinas parece que hay una comunidad activa y que conocen en la escena local bastante trucos de sus ISP
Uno de estos trucos es la cuenta adminpldt, con su contraseña 8d32f84964abbc7a6097e43
El autor ha podido comprobarlo y de paso descubrir algo nuevo...
Además de nobody, admin y adminpldt, existe una cuarta cuenta activa: adsl
Para crackear la contraseña nuestro amigo ha necesitado, según dice, "59 segundos con jhon the ripper", seamos exactos
El password es... tambores....
Mandamos desde aquí muchos emoji corazón a estos viejos conocidos...
Y aquí tenemos a zux0x3a paseándose por el sistema de fichero gracias a la cuenta adsl que acaba de crackear.
El autor ha encontrado a más de 3000 redes potencialmente vulnerables.
Ha contactado al fabricante y no ha obtenido respuesta.
Habrá sido un viaje interesante en el país de las mil cuentas
fuente
Backdoor discovered in PLDT home fiber routers by zux0x3a @ 0xsp SRD
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
5 | 219 | Hoy 05:31:32 por elEstudiante | |
0 | 96 | 26-01-2023 19:35:15 por kcdtv | |
Pegado: |
24 | 2159 | 26-01-2023 19:00:06 por Koala |
2 | 211 | 20-01-2023 17:47:01 por kcdtv | |
3 | 372 | 17-01-2023 22:46:55 por kcdtv |
Ultimo usuario registrado: KELVIN1974
Usuarios registrados conectados: 0
Invitados conectados: 14
Número total de usuarios registrados: 2,419
Número total de temas: 1,628
Número total de mensajes: 15,477
Atom tema feed - Impulsado por FluxBB