A ver si alguien saca este algoritmo...

Iniciado por imaginawireless, 30 Enero 2012, 01:17 AM

0 Miembros y 1 Visitante están viendo este tema.

imaginawireless

Bueno gente...

el tema es que ultimamente me he dedicado a escanear redes con AIROS, y me gustaria que alguein generoso me echase una mano para lo que creo algo interesante...

Como seguro sabeis usando una vulnerabilidad conocida, conseguimos acceder sin contraseña ni usuario de administrador. El caso es que despues de haber un backup de la configuración, si intento leer los datos de nombre y contraseña del administrador, el campo de la "pass", esta cifrado. El máximo que permite este campo son 8 caracteres...

por ejemplo haciendo pruebas en equipos que tengo de prueba con este "OS", si pongo estos datos de acceso:

user: gvcom
pass: gvcom543

... cuando hago el backup, en el campo del pass aparece "Dd8vJqi1C1Xo" en un archivo ".cfg".

Por ejemplo estos datos son reales de un "AP". Así aparecen los campos en el backup:

users.1.name=admin
users.1.password=JjADR2euzSiJc

Estaría genial sacar el algoritmo o la forma en la que ofuscan el pass...

Saludos.

$Edu$

Deja aca users y pass cifrada y la original para analizar con mas.

Pero que sirva de algo, por ejemplo pone pass "aaaa" despues pass "gggg" y despues pass "abcdefg" ponele y despues con numeros, etc y despues si empezas a analizar. Pero yo no tengo experiencia en esto pero si dejas mas dato como te digo me gustaria perder el tiempo intentando.

imaginawireless

Estos sistemas estan basado en linux, y en /etc/passwd se guarda la contraseña de root. ¿Es posible romperla?

MCKSys Argentina

Cita de: imaginawireless en 31 Enero 2012, 20:08 PM
Estos sistemas estan basado en linux, y en /etc/passwd se guarda la contraseña de root. ¿Es posible romperla?

Claro: http://www.openwall.com/john/
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


imaginawireless