Also sprach Andreas Pakulat <[EMAIL PROTECTED]> (Thu, 19 Jan 2006 14:12:42 +0100): > On 19.01.06 13:18:30, Richard Mittendorfer wrote: > > Also sprach Andreas Pakulat <[EMAIL PROTECTED]> (Thu, 19 Jan 2006 > > 12:55:25 +0100): > > > sagt mal, kennt jemand hier sich mit dem telnet-Dienst aus? Ich > > > hab da so ne Router-Box auf der ein telnetd laeuft. Ich hab > > > natuerlich keine > > > > Um was handelt sich's (Model/Marke)? > > Vodafone Talk&Web Box, ein UMTS-"Modem". Geraeteinfo: Merlin U630 (HW > REV [0:55]), Revision 12.0
Ich denke nicht, dass sich hierfuer eine gehackte Firmware auftreiben laesst. Noch nicht. :) > > > Zugangsdaten dazu (die hat ja dafuer ein Webinterface), aber mich > > > wuerde trotzdem interessieren ob es da Moeglichkeiten gibt "drauf" > > > zukommen - fuer einen Nicht-Hacker... > > > > ..hmm. Wenn dich ein netcat <host> <port> mit dem telnetd verbindet > > (d.h. dass dort wirklich einer lauscht), dann solltest du doch ein > > prompt zur user/passwd Eingabe bekommen > > ein telnet <ip> geht sogar noch einacher ;-) ajj. klar :) > [...] > > Dann ist's bloed, denn die Zugangsdaten > > hat gerade mal deren Service. > > Ja, der telnet-Zugang ist bestimmt nicht fuer Endnutzer gedacht, aber > da haette ich vllt. rauskriegen koennen wie ich ne automatische > Verbindungswiederherstellung hinkriege. Weil die Option hat das > WebInterface nicht und ich bin doch so Faul :-) Jupp. So ist's mit den Features des Herstellers: Nie genug. Nervt(e) mich bei den wireless Routern auch immer. :) Da kannst du gerade mal einen Stoerfall "produzieren" und den Verkehr des Servicearbeiters mitschneiden. Selber schuld, wenn er plaintext darueber faehrt. harhar... > > Wenn du rausbekommst, welche Version darauf laeuft (siehe Firmware) > > - moeglicherweise gibt's einen Angriffspunkt. > > 2.50... ..ehm. Damit kann _ich_ 0.01 anfangen. (Nicht nur, weil ich nicht weiss, was denn fuer ein OS darunter arbeitet.) Vielleicht ist ein bekannter Exploid dafuer vorhanden. Da gibt's mehrere Seiten im Netz, die... aber du bist ja so faul. :) > > Alternative: Nach einer Custom-Firmware fuer das Geraet suchen (z.B. > > openwrt). Damit hat Mensch dann volle Kontrolle ueber das Teil (aber > > IIRC auch keine Garantie mehr darauf). > > Ich glaube das kann ich bei obiger Box knicken. Da wirst du leider recht haben. Fuer sowas hab ich auch noch nichts dergleichen gesehen. Alleine an die Firmware zu kommen koennte aber schon recht nuetzlich sein: Meist ist ein Kernel, und ein komprimiertes (oft cramfs) Filesystem und eine Konfigurationsdatei darauf -- und das Passwort sicher irgendwo hardcodet. Gibt's dazu eine InstallCD? > > Alternative2: BruteForce Attacke!! ;) > > Hmm, gibts fuer Passwortattacken Tools? Ich bin ja kein Cracker. Ein Woerterbuch und ein Script und genug Zeit koennte was bringen. :) Ich kenn da nur john (the ripper) und crack. IIRC arbeiten die aber an einem passwd file. Schick doch dem Naechsten, der bei dir eine derartige SSH-Attacke macht, eine Bitte dir das Script zu senden (In Chinesisch und vielen anderen Sprachen :) ). Mit awk und telnet koennte sich sowas aber zusammenbauen lassen ..ach, ich vergas.. du bist ja so faul. :) > Andreas sl ritch -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)