Citat:
Milan Kragujevic:
Serijski port rutera, skoro svakog, default ulazi u root shell bez lozinke. Odatle cat /etc/shadow ili sendcmd 1 DB p SSHCfg i onda redovno ulazis preko Telnet ili SSH i naravno podelis sa ostalima. Telekomovi ZTE modemi nemaju anti tamper nalepnice ili prekidace, pa niko ne moze da sazna da si otvarao modem ako ga lepo sklopis :)
Tako ja izvlacim lozinke za root shell kineskih IP kamera, i ukradenih norveskih rutera sa KP.
Na ZTE se preko TFTP klijenta u bootloader-u moze flesovati firmware bez provere sertifikata, a iz root shell-a se moze iscitati postojeci.
Ima li neke sanse da se iz /etc/shadow procita lozinka za Web UI panel, promenio sam je davno i naravno zaboravio.
Sreca imam jedan Raspi na kom je VPN instaliran, uspomoc njega uspeo sam se preko ssh na modem povezati.
Video sam da je lozinka enkriptovana sa MD5 hash algoritmom, sto malo pogorsava situaciju.
Da editujem shadow file takodje nisam uspeo, ceo sistem je Read Only.
Da vratim modem na fabricka podesavanja mi je zadnja solucija, ali problem je sto ne zivim na toj lokaciji.