Seguridadwireless ha desbloqueado el router Livebox2 de Orange con HowTo

Iniciado por XiR_, 1 Agosto 2011, 14:44 PM

0 Miembros y 1 Visitante están viendo este tema.

XiR_

Hola.

Tras enterarme en http://foro.elhacker.net/hacking_wireless/seguridadwireless_ha_desbloqueado_el_router_livebox2_de_orange-t334330.0.html  que se podía acceder al router livebox2 y ya que no había métood para hacerlo desde GNU/Linux, aquí lo traigo para cualquier sistema operativo. Además permite dar "marcha atrás" por si alguien lo quiere deshacer.

Como siempre, es tu responsabilidad lo que hagas con esto, no la mia, blablabla, fines educacionales, blablabla...

Vamos al tajo:

#!/usr/bin/env python

import telnetlib, time

# Poner esto a 0 para deshabilitar las opciones del menú
# o a 1 para habilitarlas
HABILITAR = 1;

tn = telnetlib.Telnet ( "192.168.1.1" );
tn.read_until("login: ");
tn.write("LBV2techno\n");
tn.read_until("Password: ");
tn.write("1901b95ae4295d613abf9eabae0b9d40\n");
for i in `range(1,3)`:
tn.write("\n");
tn.write("rg_conf_set wbm/settings/pages/backuprestore %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/vpn %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/fax %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/log %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/licence %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/community %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/visio %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/livezoom %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/hsiab %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/dhcp %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/ftlock %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/ftlock %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/tvrouted %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/professionnal %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/rtcphone %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/universal_phone %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/wifipushbutton %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/msgwaiting %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/test/sipdev %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/test/fmdev %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/h323 %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/wpspushbutton %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("save\n");
time.sleep(2);
tn.write("reboot\n");


skynet_morph

buenas tardes XiR_ me ha gustado tu trabajo de cracking pero en lugar de aplicar ingenieria inversa, podrias haber planteado el problema desde otro punto de vista! los datos por telnet viajan en texto plano  :rolleyes:

Veo un pequeño fallo a tu script está b ien eso de que deje echarlo hacia atras pero que sentido tiene capar lo que has  descapado? bueno a lo que iba que he estado probando el tuyo pero no puedo acceder a la página de "Configuración de ADSL:" y "CONFIGURACION PPP:"

Creo que de momento me quedare con el original de SeguridadWireless que almenos alli se lo han currado mas, o almenos abren mas opciones. Que realmente son las que suelen interesar a los users.

Hasta otra!


XiR_

Hola, skynet_morph.

Lo primero, gracias por tu comentario. Efectivamente me había dejado una opción sin habilitar. ¡¡eran tantas!!

Realmente la intención de publicar esto no era que utilcéis uno u otro, sino que como no entiendo porque mantener tan oculto ese usuario con aplicaciones que "abran" el router de manera "oscura", he querido utilizar un lenguaje de scripting, para que cualquiera pueda usar los datos que quiera de ahí. Además me gusta saber lo que ejecuto en mi ordenador, tengo ese mal vicio  :rolleyes: También me podía haber currado un menú para habilitar unas opciones y dejar otras ocultas, pero no era el fin de esto :)

En cuanto acabe este mensaje editaré el script para añadir la opción que me dejé  :silbar:

Respecto a "dar marcha atrás", el único fín que tiene es tener la libertad de poder (y saber) hacerlo. Eso es todo. ¿Nadie querría deshabilitar una opción que has habilitado? Puede ser que sí. Yo, personalmente, prefiero no ver menús que no voy a utilizar (como el livezoom) aunque sea por desconocimiento de qué es.

Como el otro día tenía prisa no lo conté en profundidad pero ya que esto es un foro para aprender,  voy a contar cómo saqué ésto pero no habrá screenshots ni leches. El que lo quiera ver que siga los pasos y lo haga por sí mismo. Sino no se aprende. Eso sí, responderé cualquier pregunta aunque sea con un "no sé".

Para empezar contaré que no tengo ningún windows más que en máquinas virtuales, así que si pongo algún comando, intentaré explicar lo que hace para que podáis buscar una alternativa los güindouseros.

Primero arranqué un windows en una máquina virtual. Si lo tenéis instalado en vuestro PC podréis utilizar ese, pero recomiendo usar máquinas virtuales porque puedes hacer un snapshot antes de instalar nada y sabes que podrás volver atrás muy fácilmente por ejemplo en caso de infectarla.

Desde la máquina virtual os descargáis "el liberador" para windoze.

En la máquina host (en vuestro PC si no usáis una máquina virtual) ponéis un sniffer a escuchar en el interfaz que se conecta al router. Si podéis definir un filtro con la dirección 192.168.1.1 os quitaréis ruido del medio.

Ejecutáis el programa "liberador" y una vez acabado abrís la captura. Yo utilizo para esto wireshark. Una vez abierta buscáis un paquete de tipo telnet (con destino al puerto 23, vaya) y (lo que sigue son instrucciones para wireshark en ubuntu) con el botón derecho sobre el paquete seleccionáis "Follow TCP Stream" (lo siento, lo tengo en inglés y no sé qué pondrá exáctamente en castellano). Y voilà, delante de nosotros aparece la conexión al completo.

A partir de ella es como hice el script, pero eso ya es bastante simplón.