sábado, 7 de enero de 2012

essid: MegaredXXXX, dlink DIR600 C1


Firwmware de Dlink Dir 600 C1 Descarga Directa
DIR-600C_FW305WW_Release Notes(for PLM).pdf
DIR-600_fw_revC1_3-05B15__all_en_20120216.zip
DIR600C1_FW305WWb15.bin


Pues aun que creo que la mayoria ya lo sabe, no es novedad que la [in]seguridad de redes inalambricas este al maximo ;).

Los routers inalambricos que proporciona Megacable esta con ESSID por defecto MegaredXXXX, donde los ultimos 4 Digitos son los ultimos 4 Digitos de la Mac Address

Asi mismo el WEP Key por defecto son los ultimos 10 Digitos del MAC Address:


En el ejemplo Anterior la red Inalambrica Megacable24B2 tiene un clave WEP por defecto: 0804B824B2

He provado lo anterior con varias redes similares y se ha tenido exito en la mayoria de los casos, en aquellos que no funciono es por que el usuario cambio la configuracion por defecto.
Redes como Axtel

El otro tema es sobre un router dlink DIR600 C1, es este router:


Esta version en especifico, no es compatible con DD-WRT, esto por tener solo 2 MB de Flash, lo cual hace que no sea posible subir una imagen de firmware de mayor tamaño.

Este router tenia un firmware modificado por la empresa antes mencionada, generando la configuracion con el WEP key por defecto y el essid antes mencionado.

En este caso el router dlink DIR600 C1 se reiniciaba constantemente, y aunque cambiaras la configuracion wireless volvia a su configuracion preterminada (MegaredXXXX, WEP key ultimos 10 Digitos del Mac).

La solucion a este detalle, fue buscar el firmware directamente del proveedor y reinstalarlo desde el panel de administracion.

Un escaneo de todos los puertos me arroja solo 2 puertos abiertos:

$ nmap -v -p 1-65535 192.168.0.1

Scanning 192.168.0.1 [1 port]
Completed ARP Ping Scan at 21:25, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 21:25
Completed Parallel DNS resolution of 1 host. at 21:25, 0.02s elapsed
Initiating SYN Stealth Scan at 21:25
Scanning 192.168.0.1 [65535 ports]
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 49152/tcp on 192.168.0.1
Completed SYN Stealth Scan at 21:25, 5.91s elapsed (65535 total ports)
Nmap scan report for 192.168.0.1
Host is up (0.0013s latency).
Not shown: 65533 closed ports
PORT      STATE SERVICE
80/tcp    open  http
49152/tcp open  unknown

    Raw packets sent: 65536 (2.884MB) | Rcvd: 65538 (2.622MB)

El puerto que mas llama la atencion es el 49152, conectandote mediante nectat, este devuelve ninguna respuesta, asi mismo si no hay actividad desconecta al cliente a los pocos segundos.

Saludos!

Publicar un comentario

Buscar en el Blog

Populares siempre