hitech95 Non è un token JWT, avevo già controllato.

da quel che ho capito è un md5 generato dal sistema e verificato dal router, con una parte variabile che è il "challenge", fornito dal router su /login_sid.lua

@Hadx visto che sei nella discussione, mi riesci a modificare il titolo in "Come non ho bucato il mio fritz"? Thanks

hitech95 Se non ricordo male l'intefaccia degli aVM era basata su LUCI, quindi useranno un token simile.

e04bfba987f85158
Questo è un token che ho appena generato, ovviamente già invalidato.

    LucaTheHacker Avevo già il sospetto che ci fosse qualcosa di sbagliato, la mia idea era talmente stupida che non sarei mai stato il primo ad accorgersene, ci ho sperato fin troppo, ed in effetti avevo ragione a dubitare sul metodo.

    Non bisogna mai farsi prendere dall'euforia 😉

    Sentitevi liberi di blastarmi nei commenti.

    /Ot
    A proposito di quello che dicevi prima sul fatto che basta memorizzare una password come il suo hash per stare tranquilli, lo sai cos'è una rainbow table?
    \ot

      Valeri0p Non bisogna mai farsi prendere dall'euforia 😉

      Oh beh, mai mi sarei immaginato che il sid fosse il "cookie di sessione".

      Valeri0p A proposito di quello che dicevi prima sul fatto che basta memorizzare una password con il suo has per stare tranquilli, lo sai cos'è una rainbow table?

      Sì, da quel che ricordo è una lista di hash precalcolati su cui si va a controllare. Ovviamente uno sha512 (per fare un esempio) semplice non ti protegge, se aggiungi una stringa prima e dopo, già lo rendi molto più difficile, se lo rendi univoco (magari aggiungendo l'id dell'utente nel db all'hash, così che due utenti con la stessa password abbiano 2 hash diversi nel db) è ancora meglio.
      Quando ho detto "Gli hash sono perfetti per salvare le password" analizzavo la casistica dell'utilizzo più corretto.

      LucaTheHacker Quelli li LuCi mi sembrano più lunghi (Chaos Calmer)

      8d3ed0f53bcf4627c4df8d5b1033aa3f

        edofullo Il token che ho generato io era preso dalla sessione del fritz, appunto, un md5.

        edofullo
        Si sono più lunghi ma se non ricordo male funzionavano allo stesso modo.
        Una volta erano parte integrante del URL, venivano passati come parametro GET.

        mpanella ma che andrebbero segnalate privatamente ai team di sicurezza delle singole banche.

        FINE OT. Comunque non ti preoccupare ci ho provato a segnalarlo, ma tanto non fanno mai nulla.
        Poi non ho detto le vulnerabilità, ho detto che ci sono,, ma non quali sono.

        Considerate che molti CAF/patronati usano ancora le mail @Libero.it nonostante sia stato hackerato 5000 volte, e il bello? Sulla scrivania c'era un foglio di carta con mail è password e chiunque passava vedeva, ovviamente non sono un malintenzionato, e il fatto che usino ancora Windows XP sul loro pc principale, al quale attaccano di tutto? che dovrei dire?
        Adesso finiamola, però visto l'argomento è interessante. So potrebbe creare una discussione "Perché tanti sistemi importanti, hanno importanti falle di sicurezza?"

          root@daddy:~# nmap -p- X.X.X.10
          Starting Nmap 7.70 ( https://nmap.org ) at 2020-12-02 13:55 CET
          Nmap scan report for host-X.X.X.10.retail.telecomitalia.it (X.X.X.10)
          Host is up (0.023s latency).
          Not shown: 65533 filtered ports
          PORT     STATE SERVICE
          5060/tcp open  sip
          8089/tcp open  unknown
          
          Nmap done: 1 IP address (1 host up) scanned in 3485.04 seconds
          root@daddy:~#

          Uhm quella 8089 da fuori aperta cosa potrebbe essere...
          Risponde in HTTP. non so se è solo mia.

          Chi ha un AVM potrebbe controllare...

          HTTP/1.1 404 Not Found
          Content-Length: 0
          • QRDG ha risposto a questo messaggio

            QRDG confermo

              LucaTheHacker
              Ok, perfetto.
              Siccome ho un router Ubiquiti in DMZ e avevo chiuso tutto per fare la prova non volevo essermi dimenticato qualcosa da chiudere.

              Quelle due porte sono quindi un punto d'attacco sicuro...

              PEr fortuna non uso più i router commerciali

                hitech95 Probabilmente stai usando un router brandizzato dal provider, da me è chiusa. (Me lo sono sbrandizzato io)

                  LucaTheHacker
                  é un fritz non so quale comprato da mediaword/unieuro.
                  La linea è TIM, probabilemte si è auto configurato per via della FTTC/VOIP.

                  Hadx ha cambiato il titolo in [Falso Allarme] Ho bucato il Fritz!Box 7490 FRITZ!OS: 07.21 .

                  LucaTheHacker come si fa a sbraandizzare un 7590 del provider TIM?

                    giuse56 come si fa a sbrandizzare un 7590 del provider TIM?
                    Assegnare alla propria scheda di rete un ip fisso in classe 192.168.178.x (es. 192.168.178.5) dato che FTP compare sempre solo a 178.1
                    Aprire un prompt dei comandi e digitare ftp 192.168.178.1 senza premere invio
                    Spegnere il Fritz e poi riaccendere il Fritz
                    Dopo pochi sec dalla riaccensione del fritz dare invio per eseguire il comando ftp che si metterà in attesa del server proponendovi il login appena lo trova (se avete però fatto passare troppo tempo avrete mancato la finestra temporale).
                    Da alcune prove mi risulta che la finestra di funzionamento FTP sia all'incirca da 12 sec a 20 sec dalla riaccensione.
                    Quindi riaccendere e poi dare invio dopo circa 11-13 sec (e comunque prima di 20 sec) per lanciare il comando FTP dovrebbe essere sufficiente
                    Accedere (sul login FTP) con adam2 (user/login) adam2 (password)
                    Digitare questi due comandi :
                    Codice:
                    quote UNSETENV provider
                    quote reboot
                    Real credit by:
                    hwupgrade.it/forum/showpost.php?p=46182508&postcount=11309

                      Michele1977 Questo dovrebbe funzionare, io ho reinstallato l'intero os per sicurezza, non si sa mai.

                        LucaTheHacker Sbrandizzandolo non torni sulle release ufficiali di fritz (o almeno a me non lo ha fatto), reinstallando da capo l'os invece torni sulle loro build ufficiali.

                        Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                        P.I. IT16712091004 - info@fibraclick.it

                        ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile