hitech95 Non è un token JWT, avevo già controllato.
da quel che ho capito è un md5 generato dal sistema e verificato dal router, con una parte variabile che è il "challenge", fornito dal router su /login_sid.lua
hitech95 Non è un token JWT, avevo già controllato.
da quel che ho capito è un md5 generato dal sistema e verificato dal router, con una parte variabile che è il "challenge", fornito dal router su /login_sid.lua
@Hadx visto che sei nella discussione, mi riesci a modificare il titolo in "Come non ho bucato il mio fritz"? Thanks
hitech95 Se non ricordo male l'intefaccia degli aVM era basata su LUCI, quindi useranno un token simile.
e04bfba987f85158
Questo è un token che ho appena generato, ovviamente già invalidato.
LucaTheHacker Avevo già il sospetto che ci fosse qualcosa di sbagliato, la mia idea era talmente stupida che non sarei mai stato il primo ad accorgersene, ci ho sperato fin troppo, ed in effetti avevo ragione a dubitare sul metodo.
Non bisogna mai farsi prendere dall'euforia
Sentitevi liberi di blastarmi nei commenti.
/Ot
A proposito di quello che dicevi prima sul fatto che basta memorizzare una password come il suo hash per stare tranquilli, lo sai cos'è una rainbow table?
\ot
Valeri0p Non bisogna mai farsi prendere dall'euforia
Oh beh, mai mi sarei immaginato che il sid fosse il "cookie di sessione".
Valeri0p A proposito di quello che dicevi prima sul fatto che basta memorizzare una password con il suo has per stare tranquilli, lo sai cos'è una rainbow table?
Sì, da quel che ricordo è una lista di hash precalcolati su cui si va a controllare. Ovviamente uno sha512 (per fare un esempio) semplice non ti protegge, se aggiungi una stringa prima e dopo, già lo rendi molto più difficile, se lo rendi univoco (magari aggiungendo l'id dell'utente nel db all'hash, così che due utenti con la stessa password abbiano 2 hash diversi nel db) è ancora meglio.
Quando ho detto "Gli hash sono perfetti per salvare le password" analizzavo la casistica dell'utilizzo più corretto.
edofullo Il token che ho generato io era preso dalla sessione del fritz, appunto, un md5.
mpanella ma che andrebbero segnalate privatamente ai team di sicurezza delle singole banche.
FINE OT. Comunque non ti preoccupare ci ho provato a segnalarlo, ma tanto non fanno mai nulla.
Poi non ho detto le vulnerabilità, ho detto che ci sono,, ma non quali sono.
Considerate che molti CAF/patronati usano ancora le mail @Libero.it nonostante sia stato hackerato 5000 volte, e il bello? Sulla scrivania c'era un foglio di carta con mail è password e chiunque passava vedeva, ovviamente non sono un malintenzionato, e il fatto che usino ancora Windows XP sul loro pc principale, al quale attaccano di tutto? che dovrei dire?
Adesso finiamola, però visto l'argomento è interessante. So potrebbe creare una discussione "Perché tanti sistemi importanti, hanno importanti falle di sicurezza?"
root@daddy:~# nmap -p- X.X.X.10
Starting Nmap 7.70 ( https://nmap.org ) at 2020-12-02 13:55 CET
Nmap scan report for host-X.X.X.10.retail.telecomitalia.it (X.X.X.10)
Host is up (0.023s latency).
Not shown: 65533 filtered ports
PORT STATE SERVICE
5060/tcp open sip
8089/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 3485.04 seconds
root@daddy:~#
Uhm quella 8089 da fuori aperta cosa potrebbe essere...
Risponde in HTTP. non so se è solo mia.
Chi ha un AVM potrebbe controllare...
HTTP/1.1 404 Not Found
Content-Length: 0
QRDG confermo
LucaTheHacker
Ok, perfetto.
Siccome ho un router Ubiquiti in DMZ e avevo chiuso tutto per fare la prova non volevo essermi dimenticato qualcosa da chiudere.
Quelle due porte sono quindi un punto d'attacco sicuro...
PEr fortuna non uso più i router commerciali
hitech95 Probabilmente stai usando un router brandizzato dal provider, da me è chiusa. (Me lo sono sbrandizzato io)
LucaTheHacker
é un fritz non so quale comprato da mediaword/unieuro.
La linea è TIM, probabilemte si è auto configurato per via della FTTC/VOIP.
LucaTheHacker come si fa a sbraandizzare un 7590 del provider TIM?
giuse56 come si fa a sbrandizzare un 7590 del provider TIM?
Assegnare alla propria scheda di rete un ip fisso in classe 192.168.178.x (es. 192.168.178.5) dato che FTP compare sempre solo a 178.1
Aprire un prompt dei comandi e digitare ftp 192.168.178.1 senza premere invio
Spegnere il Fritz e poi riaccendere il Fritz
Dopo pochi sec dalla riaccensione del fritz dare invio per eseguire il comando ftp che si metterà in attesa del server proponendovi il login appena lo trova (se avete però fatto passare troppo tempo avrete mancato la finestra temporale).
Da alcune prove mi risulta che la finestra di funzionamento FTP sia all'incirca da 12 sec a 20 sec dalla riaccensione.
Quindi riaccendere e poi dare invio dopo circa 11-13 sec (e comunque prima di 20 sec) per lanciare il comando FTP dovrebbe essere sufficiente
Accedere (sul login FTP) con adam2 (user/login) adam2 (password)
Digitare questi due comandi :
Codice:
quote UNSETENV provider
quote reboot
Real credit by:
hwupgrade.it/forum/showpost.php?p=46182508&postcount=11309
Michele1977 Questo dovrebbe funzionare, io ho reinstallato l'intero os per sicurezza, non si sa mai.
LucaTheHacker Sbrandizzandolo non torni sulle release ufficiali di fritz (o almeno a me non lo ha fatto), reinstallando da capo l'os invece torni sulle loro build ufficiali.
Informativa privacy
-
Informativa cookie
-
Termini e condizioni
-
Regolamento
-
Disclaimer
-
🏳️🌈
P.I. IT16712091004 - info@fibraclick.it
♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile