Как взломать роутер dir 615
прошил из браузера модифицированной прошивкой , потом прошил прошивкой с оф. сайта , теперь не коннектится и резет не работает .
Т.к. тема является архивной.
Т.к. тема является архивной.
Т.к. тема является архивной.
ВСЁ ! перепроишивал всеми подряд прошивками под Dir 615 с оф. сайта
наконец то вошел и настроил под билайн , теперь всё работает , тариф 30/30 вытягивает полностью . цель выполнена !
Т.к. тема является архивной.
Т.к. тема является архивной.
за тыщу - помогу.по факту роутер - говно, идите купите нормальный
Т.к. тема является архивной.
по факту - роутер выполняет те задачи что на него возложены. за ту цену.Т.к. тема является архивной.
если бесплатно то да, а покупать его - лучше asus rt-n10 взять добавив 300ра потом темы появляются роутер режет скорость.
Т.к. тема является архивной.
OnGame писал(а)а потом темы появляются роутер режет скорость.
ну да .. больше 30-35 на РРРоЕ он не выдаёт :) . но есть/были и такие тарифы :) .
Т.к. тема является архивной.
10-ку не пробовал, сразу на старшие перешёл :) . но у него минус по отношению к 615-му - всего 150мбит по вайфайю :) .
Т.к. тема является архивной.
FreeCat писал(а)ошению к 615-му - всего 150мбит по вайфайю :) .
вот только он не поднимет с wan 100 даже ибо говно
Т.к. тема является архивной.
так я выше написал какая скорость будет :) . такие тарифы тоже есть :) .Т.к. тема является архивной.
Т.к. тема является архивной.
Т.к. тема является архивной.
По вашему запросу ничего не найдено.Пожалуйста переформулируйте запрос.
Объявления на НН.РУ - Техника
Подходит к ноутбукам: Asus N53J, N53JN Парт-номера: 13N0-IMA0C01, N53JN-1A Возможна отправка по России
Цена: 170 руб.
Покупаем лицензионный софт на протяжении 10 лет, поэтому у нас лучшее обслуживание клиентов среди компаний данной сферы деятельности.
Цена: 12 000 руб.
Оптический привод DVD-RW Panasonic UJ8A0 от ASUS N53S Скорость записи: CD-R: 24x CD-RW: 16x DVD-RAM: 5x DVD-R.
Цена: 360 руб.
Похоже, начало года не задалось для производителей роутеров. Буквально сегодня я сообщал о критических уязвимостях в роутерах различных производителей, связанных с небезопасной обработкой протокола UPnP. И вот ещё одна новость на эту же тему. На сей раз уязвимости совершенно разные. Затронуто оборудование:
- D-Link DIR-615, DIR-600 и DIR-300 (rev B)
- Netgear DGN1000B
- Cisco Linksys E1500/E2500
- Netgear SPH200D
Уязвимости довольно различны, но их объединяет несколько фактов: один автор и нежелание вендора выпускать патч (если верить автору).
Утверждается что проблема в ревизии H1, прошивки версии 8.04 от 4 сентября 2012 и 8.04 от 18 января 2013. Правда, я не смог найти эти версии на официальном сайте вендора.
Выполнение произвольных команд ОС роутера
Авторизованный пользователь может выполнить произвольную команду на устройстве, отправив GET-запрос, в котором команды будут переданы в параметре ping_ipaddr
Может, кто спросит: «В чём же уязвимость, если авторизованному пользователю только это возможно»? Объясню: злоумышленник может воспользоваться социальной инженерией и кинуть владельцу роутера специально сформированную ссылку.
Раскрытие информации
GET-запрос на адрес вида
Изменение пароля без ввода старого
Достаточно послать GET-запрос с таким содержимым:
Представители D-Link были оповещены о проблемах в безопасности, но заявили, что фикса не будет, т.к. по их мнению, это проблема не в их оборудовании, а в браузерах и самих пользователях их устройств.
- 2.12b02 от 17/01/2012
- 2.13b01 от 07/11/2012
- 2.14b01 от 22/01/2013
Выполнение произвольных команд ОС роутера
Не авторизованный пользователь может выполнить произвольную команду на устройстве, отправив GET-запрос, в котором команды будут переданы в параметре cmd
Пример — запуск сервера telnetd
Небезопасное хранение чувствительной информации
Пароли на устройстве хранятся в открытом виде, без хеширования:
Просмотреть текущий пароль пользователя возможно вот так:
Раскрытие информации
Представители D-Link были оповещены о проблемах в безопасности, но заявили, что фикса не будет, т.к. по их мнению, это проблема не в их оборудовании, а в браузерах и самих пользователях их устройств.
Уязвимые версии прошивок:
Firmware Version: 1.0.4.80
Kernel Version: 4.1-18
Web Server Version: 1.5
Чтение файлов на устройстве
Авторизованный пользователь может читать файлы на устройстве
вернёт ответ вида:
аналогично происходит чтение каталогов:
Но т.к. необходимо быть авторизованным на устройстве и необходимо получить ответ на запрос — не совсем ясно каким образом злоумышленник может этим воспользоваться
Межсайтовый скриптинг
Наличие «заводского» аккаунта
По-умолчанию, на устройстве существует аккаунт с логином: паролем service:service. Я так понимаю нет возможности его поменять предоставляемыми штатными средствами.
Производитель был уведомлён о проблемах безопасности в августе 2012, но не отреагировал.
- v1.0.00 — build 9 -февраль 17, 2011
- v1.0.04 — build 2 — март 8, 2012
- v1.0.05 — build 1 — август 23, 2012
Выполнение произвольных команд ОС роутера
Авторизованный пользователь может выполнить произвольную команду на устройстве, отправив GET-запрос, в котором команды будут переданы в параметре ping_size
Раскрытие директорий
Придёт ответ вида:
Изменение пароля без ввода старого
Авторизованный пользователь может поменять пароль, отправив специально сформированный POST-запрос на устройство:
В последнее время в сети появилось много информации о том что множество домашних роутеров подвержены уязвимостям. Как привило эти уязвимости связаны с встроеной операционной системой роутеров. Сегодня мы расмотрим очередной пример уязвимых устройств только с ними ситуация еще проще. Производитель сам вставил в код операционной системы роутера функционал позволяющий получить к нему доступ.
В начале года вернулась мода копать различные устройства под рукой, например роутеры. Доступен, распространен, а собой представляет целый мини-компьютер. Тут тебе обычно и Линукс, и веб-морда. И не задалось с D-Link’ом: сначала у них выявили уязвимости в стиле конца 90-х — начала 2000-х, но это ладно. А потом начали находиться разные неприятные бэкдоры.
Первый из них затрагивает модели DIR-300revA, DIR-300revB, DIR-600revB. На устройствах присутствует следующий скрипт:
Для нас ключевая строчка — поднятие демона telnetd и указание юзера и пароля. Юзер — Alphanetworks, пароль — версия текущей прошивки. Неприятно, не правда ли? Ну да ладно, едем дальше, стали копать их глубже. Теперь к списку добавляются следующие модели:
• DIR-100;
• DI-524;
• DI-524UP;
• DI-604S;
• DI-604UP;
• DI-604+;
• TM-G5240;
• Planex BRL-04UR (роутеры используют прошивку от D-Link);
• Planex BRL-04CW.
Прошивка D-Link. Интересное сравнение строк в alpha_auth_check
Крейг Хеффнер (Craig Heffner) разреверсил прошивки для этих устройств и сообщил, что нашел интересное место при авторизации на роутере. Если юзерагент равен значению xmlset_roodkcableoj28840ybtide, то авторизация не требуется. Если прочитать строчку задом наперед, получится editby04882joelbackdoor_teslmx, что явно говорит о назначении данного кода. Но сделаем некоторое отступление. Есть непроверенная информация, что данная «фича» юзалась для реконфигурации DNS-сервера какой-то из либ на роутере (начало UA намекает об этом — xmlset) и это просто возможный костыль и злого умысла не было. Но так или иначе, даже если это так — это непростительный в данном случае костыль.
D-Link выпустил обновленные прошивки, исправляющие эти уязвимости. Конечно, все перечисленные модели довольно старые, но очень популярные устройства, разошедшиеся в свое время большим тиражом.
Эксплуатация бэкдора довольна проста, и её суть показана на следующей иллюстрации:
Инструкция по взлому роутера D-Link:
Скорее всего данный бэкдор может быть использован только внутри сети.
Бэкдор содержат следующие модели роутеров: TL-WDR4300, TL-WR743ND (v1.2 v2.0). Однако данный список может быть не полным.
Оригинал: link
UPDATE от меня:
Помимо URL, который указан выше, в прошивке для TL-WDR4300 содержатся еще два:
Как мы видим у скрипта есть три параметра:
/userRpm/DebugResultRpm.htm?cmd=CMD&wan_bpa_usr=osteam&passwd=5up
Если при запросе к этому URL комманда действительно выполняется, то это дает возможность произвести красивую CSRF-атаку (например сменить роутинг или изменить hosts-файл).
Нужны добровольцы с TP-Link, которые могли бы проверить этот URL.
- DIR-100
- DI-524
- DI-524UP
- DI-604S
- DI-604UP
- DI-604+
- TM-G5240
- Planex BRL-04UR
- Planex BRL-04CW
Коротко говоря, если у вашего браузера установлен User-Agent как «xmlset_roodkcableoj28840ybtide», то вы автоматически получаете админский доступ к веб-панели управления роутером без всякой авторизации.
Первым делом автор скачал официальную прошивку firmware v1.13 для DIR-100 (для его DI-524 используется та же самая). Затем прошёлся по бинарнику своей утилитой binwalk и вынул SquashFS с ситемой, откуда взял веб-сервер /bin/webs и загрузил его в IDA:
alpha_auth_check
Собирая всю полученную информацию воедино, автор в конечном итоге составляет следующий псевдокод для функции alpha_auth_check:
Также данной уязвимости подвержены устройства:
Уязвимость у D-Link DIR-300 давно известна. Суть ее проста, возможность увидеть конфигурацию роутера, а иногда и изменить пароль у admin
После этого можно зайти на устройство используя следующую пару логин/пароль: admin/admin
Для удобства можно создать следующий html форму:
В новых версиях прошивок данную ошибку прикрыли, но осталась возможность просматривать настройки, для этого достаточно передавать некоторые параметры в GET запросах к роутеру:
Подробнее можно почитать тут.
Есть еще одна возможность. При включении/перезагрузке роутера на некоторое время запускается telnet-сервер доступный всем пользователям LAN/WLAN, который можно использовать для безусловного получения полных административных прав (root) на роутере. Стандартная учетная запись:Alphanetworks Пароль: wrgg19_c_dlwbr_dir300
Тов. N!K!TA подбросил еще пару возможных паролей: wrgn23_dlwbr_dir300bи wrgn49_dlob_dir300b5
Вот еще для Dir-320 wrgg27_dlwbr_dir320
Вот еще пары — логин-пароль от PingWinbl4:
Alphanetworks wrgg19_c_dlwbr_dir300
Alphanetworks wrgn49_dlob_dir600b
Alphanetworks wrgn23_dlwbr_dir600b
Alphanetworks wrgn22_dlwbr_dir615
Alphanetworks wrgnd08_dlob_dir815
Alphanetworks wrgg15_di524
Alphanetworks wrgn39_dlob.hans_dir645
Подробнее можно почитать тут.
Тов. Дядюшка подбросил еще одну уязвимость:
Все это относится и к Dir-320 (прим. версии A) На картинке демонстрирую их работу:
После авторизации в админке благодаря этой конструкции можно рестарнуть роутер:
Вот видео демонстрирующее полный взлом DIR-300 через Wi-Fi (WPA2 WPS):
все зависит от того, насколько хозяин роутера побеспокоился о его безопасности. если на безопасность роутера наплевали - то введите в адресную строку 192.168.0.1, в поле логин введите admin в поле пароль тоже самое (или оставьте пустым), если зайти не удалось -то взломать роутер нельзя, либо это будет сложно.
Вы не внимательно читали вопрос. Там выделено, что логин и пароль измененные.Есть программы, действующие методом подбора. Кроме того, сейчас в Интернете очень много информации выдает сам человек: дату рождения, телефоны, важные даты, имена домашних любимцев. Поэтому взломщик может воспользоваться этими подсказками. Поэтому и рекомендуется: во-первых, поменьше рассказывать о себе в соцесетях, и, во-вторых, придумывать пароль, никак не связанный с вашей жизнью.
по прошлогодним результатам соответствующего отдела УВД в нашей области, нелицензионным софтом пользуются 94% частных и 81% государственных предприятий. В целом по России, насколько я знаю, эта цифра изменяется не более, чем на плюс-минус четыре процента. По ориентировочным оценкам тех же специалистов, в частном пользовании нелицензионные программы присутствуют на четыре процента чаще, чем в предприятиях. То есть, грубо говоря, 98% населения так или иначе использует незаконный софт.
Читов для игр Вконтакте море, но просто говорят они не работают. А может быть все это простой развод. И порой этот развод бывает на деньги, ну или как минимум на вирус на ваш компьютер или сам аккаунт. Но а если вы все же решили рискнуть, то читы можно найти на этом сайте.
Американская актриса Кэти Кэссиди (полное имя- Кэтрин Эвелин Анита «Кэти» Кэссиди) известна нам по фильмам "Чёрное Рождество", "Клик: с пультом по жизни", "Кошмар на улице Вязов", "Заложница".
Симпатичная девушка также является певицей и фотомоделью.
Неудивительно что хакеры не смогли пройти мимо этой сексуальной молодой красавицы. Её очень личные и эротические фото попали в руки злоумышленников и были выставлены на всеобщее обозрение в сети.
Снимки быстро распространились в интернете и на сегодняшний день очень много сайтов, где их можно посмотреть. Например, по следующим проверенным ссылкам: здесь, здесь и здесь.
Зарегистрируйтесь на парочке тематических форумов по хакингу, взлому, кодингу и подобной тематике. Создайте ветку либо примкните к теме которая наиболее подходит к вашему продукту. Можете не продавать, а предложить услуги используя эту программу. В сети очень много заказчиков именно на взлом. Если програмулина действительно стоящая, тогда предусмотрите возможность продажи лицензий ))))
Рекомендованная замена - DIR-615/K1A
Улучшение характеристик сети
Беспроводной маршрутизатор 802.11n D-Link DIR-615 обеспечивает лучшее качество беспроводного сигнала, по сравнению с существующей технологией 802.11g. Маршрутизатор DIR-615 может выполнять функции базовой станции для подключения к беспроводной сети устройств, работающих по стандартам 802.11b, 802.11g и 802.11n и организовать совместный доступ к Интернет-соединению и файлам с видео, музыкой, фото и документами. Беспроводные продукты N D-Link используют технологию Intelligent Antenna, позволяющую передавать сразу несколько потоков данных и принимать беспроводные сигналы даже в самых отдаленных частях дома. Технология 802.11n D-Link не только существенно увеличивает радиус действия, но и позволяет поддерживать соединение с существующими беспроводными устройствами 802.11g и 802.11b.
Простота установки
Благодаря мастеру по быстрой установке D-Link, пользователь может настроить беспроводной маршрутизатор DIR-615 в считанные минуты. Пошаговые инструкции позволяют самостоятельно установить Интернет-соединение, беспроводную сеть, настроить функции безопасности, а также задать другие необходимые параметры сети, даже не обладая специальными знаниями в области сетевых технологий.
Безопасность сети
Маршрутизатор DIR-615 поддерживает новейшие функции беспроводной безопасности для предотвращения несанкционированного доступа через беспроводную сеть или Интернет. Поддержка протоколов шифрования WEP, WPA и WPA2 гарантирует возможность использования лучшего способа шифрования независимо от клиентских устройств. Кроме того, в этот беспроводной маршрутизатор встроен двойной межсетевой экран (SPI и NAT) для предотвращения возможных атак из Интернет. Обеспечивая высокую беспроводную производительность, сетевую безопасность и радиус действия, беспроводной маршрутизатор DIR-615 идеально подходит для улучшения характеристик существующей беспроводной сети дома.
Стандарты
• IEEE 802.11n
• IEEE 802.11g
• IEEE 802.11b
• IEEE 802.3
• IEEE 802.3u
Интерфейсы устройства
• 4 порта LAN 10/100 Мбит/с
• 1 порт WAN 10/100 Мбит/с
• Поддержка автоматического согласования скорости и режима работы
• Поддержка автоматического определения полярности MDI/MDIX
• Управление потоком 802.3x в режиме полного дуплекс
Антенны
2 съемные всенаправленные антенны с коэффициентом усиления 2dBi с разъемами RP-SM
Типы подключения WAN
• Static IP
• Dynamic IP
• PPPoE
• L2TP
• PPTP
• DualAccess PPPoE
• DualAccess PPTP
• Получение маршрутов по DHCP
• L2TP Dual Access
Скорость беспроводного соединения1
• 802.11g: 6/9/12/18/24/36/48/54 Мбит/с
• 802.11b: 1/2/5.5/11 Мбит/с
• 802.11n: 30/60/90/120/180/240/270/300 Мбит/с
Максимальная скорость интернета*
(для аппаратной ревизии Ex)
• Static IP: 68.08 Мбит/с
• Dynamic IP: 69.36 Мбит/с
• PPTP: 55.04 Мбит/с
• L2TP: 27.60 Мбит/с
• PPPOE: 64.48 Мбит/с
Выходная мощность передатчика
802.11g:
• 17 dBm (+/-2dB) для 6 - 18 Мбит/с (типичная)
• 16 dBm (+/-2dB) для 24 и 36 Мбит/с (типичная)
• 15 dBm (+/-2dB) для 48 и 54 Мбит/с (типичная)
802.11b:
• 19 dBm (+/-2dB) (типичная)
802.11n:
• 17 dBm для MCS-0
MCS-12
• 15 dBm для MCS-5 и MCS-13
• 12 dBm для MCS-6 и MCS-14
• 6 dBm для MCS-7 и MCS-15
EIRP
• 802.11g: 16 dBm (типичная)
• 802.11b: 18 dBm (типичная)
• 802.11n:17.0 dBm при MCS-6 (CH0&2)(20MHZ)
Чувствительность приемника
802.11b:
(типичная при PER < 8% для пакета размером 1000 байт и температуре 25єC + 5єC)
• 11 Мбит/с (CCK): -86dBm
• 5.5 Мбит/с (CCK): -87dBm
• 2 Мбит/с (DQPSK): -88dBm
• 1 Мбит/с (DBPSK): -90dBm
802.11g:
(типичная при PER <10% для пакета размером 1000 байт и температуре 25єC + 5єC)
• 54 Мбит/с (OFDM): -65dbm
• 48 Мбит/с (OFDM): - 66dbm
• 36 Мбит/с (OFDM): -70dbm
• 24 Мбит/с (OFDM): -74dbm
• 18 Мбит/с (OFDM): -77dbm
• 12 Мбит/с (OFDM): -79dbm
• 9 Мбит/с (OFDM): -81dbm
• 6 Мбит/с (OFDM): -82dbm
Схемы модуляции
OFDM, CCK
Расширенные функции межсетевого экрана
• NAT (Network Access Translation)
• Фильтрация MAC/IP - адресов (управление доступом пользователей)
• Предотвращение атак DoS
• SPI (Stateful Packet Inspection)
• VPN Pass-through / Multi-sessions PPTP / L2TP / IPSec
• Поддержка одной DMZ
Управление устройством
• Internet Explorer v.6 или выше, Firefox v.1.5 или выше или другой браузер с поддержкой Java
• Web-интерфейс управления
• Поддержка UPnP
Индикаторы
• Power
• Status
• WAN
• WLAN (беспроводное соединение)
• LAN (10/100)
• Статус Internet
Физические параметры
Питание на входе
5 В постоянного тока 2.5А, через внешний адаптер питания
Размеры
193 x 116.8 x 30.5 мм
Рабочая влажность
От 10 % до 90%
Влажность хранения
От 5% до 95%
Сертификаты
• FCC Class B
• IC
• CE
* Максимальная практическая пропускная способность встроенного маршрутизатора, измеренная в тестовой сети. Действительная скорость доступа к сети Интернет, локальным ресурсам и IP-телевидению будет другой, так как зависит от типа услуги и подключения, предоставляемых интернет-провайдером, текущей загрузки сети провайдера, маршрута и характеристик линий передачи данных.
1Максимальная скорость беспроводной передачи данных определена спецификациями стандарта IEEE 802.11g и 802.11n.Скорость передачи данных может значительно отличаться от скорости беспроводного соединения. Условия, в которых работает сеть, а так же факторы окружающей среды, включая объем сетевого трафика, строительные материалы и конструкции, и служебные данные сети могут снизить реальную пропускную способность. На радиус действия беспроводной сети могут влиять факторы окружающей среды.
2Компьютер должен соответствовать системным требованиям, рекомендованным компанией Microsoft.
3Программное обеспечение, поставляемое с данным маршрутизатором, не совместимо с МAC.
4Последние версии программного обеспечения и документации доступны на Web-сайте компании D-Link.
Это устройство основано на базе спецификации IEEE 802.11n и не гарантирует последующую совместимость с будущей версией спецификации IEEE 802.11n. Совместимость с устройствами стандарта IEEE 802.11n других производителей не гарантируется. Все данные о скорости передачи указаны только для сравнения. Спецификации устройства, размеры и внешний вид изменяются без предварительного уведомления, и внешний вид устройства может отличаться от изображенного здесь.
Читайте также: