Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - XiR_

#11
He convertido lo que hacen a python, para que todos sepamos lo que estamos ejecutando en nuestros PCs.

File name: livebox.tgz File size: 604 Bytes

De ahí se puede extrapolar toda la sesión telnet.  :laugh:
#12
Hola.

Tras enterarme en http://foro.elhacker.net/hacking_wireless/seguridadwireless_ha_desbloqueado_el_router_livebox2_de_orange-t334330.0.html  que se podía acceder al router livebox2 y ya que no había métood para hacerlo desde GNU/Linux, aquí lo traigo para cualquier sistema operativo. Además permite dar "marcha atrás" por si alguien lo quiere deshacer.

Como siempre, es tu responsabilidad lo que hagas con esto, no la mia, blablabla, fines educacionales, blablabla...

Vamos al tajo:

#!/usr/bin/env python

import telnetlib, time

# Poner esto a 0 para deshabilitar las opciones del menú
# o a 1 para habilitarlas
HABILITAR = 1;

tn = telnetlib.Telnet ( "192.168.1.1" );
tn.read_until("login: ");
tn.write("LBV2techno\n");
tn.read_until("Password: ");
tn.write("1901b95ae4295d613abf9eabae0b9d40\n");
for i in `range(1,3)`:
tn.write("\n");
tn.write("rg_conf_set wbm/settings/pages/backuprestore %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/vpn %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/fax %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/log %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/licence %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/community %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/visio %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/livezoom %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/pages/hsiab %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/dhcp %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/ftlock %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/ftlock %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/tvrouted %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/professionnal %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/rtcphone %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/universal_phone %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/wifipushbutton %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/msgwaiting %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/test/sipdev %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/test/fmdev %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/network/h323 %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("rg_conf_set wbm/settings/services/wpspushbutton %i\n" % HABILITAR);
tn.read_until("Returned 0");
tn.write("save\n");
time.sleep(2);
tn.write("reboot\n");

#13
Lo que no entiendo es a qué viene tanto secretismo utilizando software compilado para hacer un simple telnet y habilitar ciertas opciones con un usuario distinto de root/1234. Es como si quisiesen ocultar la existencia de ese otro usuario. ¿con qué fin?

La opciones que añade están muy bien...para quien quiera videoconferencia (que no sé si la soporta el operador), o montar el router en modo, o que se vea la licencia GPL de parte del software que incluyen...como el kernel de Linux...

.. así que, indagando un poco más, llegas a tener un terminal en el router. No sé si se podrá instalar un torrent u otras cosas, no he tenido tiempo de probarlo. A ver si tengo algo de tiempo esta semana y sigo mirando a ver qué más encuentro y lo voy publicando.

ciao
#14
Cita de: lotus123 en 13 Septiembre 2010, 05:31 AM
1- VLANs con Equipos Cisco
http://dl.dropbox.com/u/176302/ciscoSmall.png
Creo que se te ha colado el enlace de la foto donde debería haber un megaupload, ¿no?

Por lo demás, muchas gracias
#15
Hola a todos

He montado una red virtual en casa. Algo así:

Router1 <-------> firewall <--------> cliente
Router2 <------------|

de manera que:
- el Router1 está en el eth0 del firewall
- el Router2 está en el eth1 del firewall
- el cliente está en el eth2 del firewall
Si al firewall le pongo como default gw Router1, el cliente navega y puede conectarse por ssh
Si al firewall le pongo como default gw Router2, el cliente navega y puede conectarse por ssh
Si ejecuto en el firewall el script de más abajo, el cliente navega pero no puede conectarse por ssh

IPs importantes (las que tengas los Routers para acceder a Internet es inútil aquí):
Router1:
- eth0: 10.10.1.254/24
Router2:
- eth0: 10.10.2.254/24
Router1 y Router2 tienen ambos una ruta para llegar a la 10.0.0.0/24 y así no tener que hacer NAT en el firewall.
Cliente:
- eth0: 10.0.0.1/24
Firewall:
- eth0: 10.10.1.1/24
- eth1: 10.10.2.1/24
- eth2: 10.0.0.254/24

-----------SCRIPT---------------
#!/bin/bash

# damos de alta las reglas en el firewall para markar paquetes al puerto dport nuevos, relacionados o con conexion establecida

iptables -A PREROUTING -t mangle -p tcp --dport 22 -m state --state NEW,RELATED,ESTABLISHED -j MARK --set-mark 1
iptables -A PREROUTING -t mangle -p tcp --dport 21 -m state --state NEW,RELATED,ESTABLISHED -j MARK --set-mark 2

# solo necesitamos una tabla pues ambos protocolos van por la misma ruta:
# Añadir: 201 sshftp.out a /etc/iproute2/rt_tables si no lo esta ya
ip rule add fwmark 1 table sshftp.out
ip rule add fwmark 2 table sshftp.out

# generamos todas las rutas de la tabla principal menos el gw
while read line ;do
      test -z "${line##default*}" && continue
      test -z "${line##nexthop*}" && continue
      ip route add $line table sshftp.out
done < \
<(/sbin/ip route ls table main)

#creamos el default gw
/sbin/ip route add default via 10.10.2.254 dev eth1 table sshftp.out
/sbin/ip route add default via 10.10.1.254 dev eth0

-------------EOF------------------------

Rutas en el Firewall (tabla main):
10.10.1.0/24 dev eth0  proto kernel  scope link  src 10.10.1.1
10.10.2.0/24 dev eth1  proto kernel  scope link  src 10.10.2.1
10.0.0.0/24   dev eth2  proto kernel  scope link  src 10.10.0.254
default via 10.10.1.254 dev eth0

Rutas en el Firewall (tabla sshftp.out):
10.10.1.0/24 dev eth0  proto kernel  scope link  src 10.10.1.1
10.10.2.0/24 dev eth1  proto kernel  scope link  src 10.10.2.1
10.0.0.0/24   dev eth2  proto kernel  scope link  src 10.10.0.254
default via 10.10.2.254 dev eth1

Estoy haciendo NAT en Router1 y Router2, pero no afecta al problema ya que los SYN+ACK de los ssh están llegando al FW a través de Router2. Lo que parece es que le llegan los paquetes al FW y no sabe cómo enviárselos al eth2.

¿puede ser que de alguna manera los paquetes, aunque no tengan como puerto de destino el 22 (al ser respuesta el puerto 22 será de origen), estén siendo marcados y enviados por algún otro interfaz?
He puesto un sniffer en todos los interfaces de las 4 máquinas (menos en los que van a Internet) y puedo ver los paquetes fluir sin problema en una conexión HTTP a través del Router1. Si abro una conexión SSH veo que los paquetes SYN+ACK llegan por el eth1 procedentes del Router2, pero al eth2 del firewall no le llega ni un sólo paquete de los respondidos por el servidor.

¿Alguna idea? ¿Algo que se me haya pasado? ¿Alguna idea loca genial?

Gracias