Wpis z mikrobloga

Panowie spece, pomożecie zostać hakerem? :D
Potrzebuję jakiegoś toola do łamania hasła metodą brute force, gotowego narzędzia, które uruchomię i choćby i za tydzień otrzymam rezultat.
Muszę się "włamać" do panelu administracyjnego pewnego urządzenia, które zostało skonfigurowane przed laty i działa do dziś, niestety ktoś wymyślił na tyle oczywiste hasło i na tyle był pewien, że to się będzie pamiętać, że niech go cholera.

PS: tak, wszystkie oczywiste hasła już dawno przetestowane.
PS2: nie, nie ma guzika "reset to default"
#elektronika #hacking #siecikomputerowe
  • 19
  • Odpowiedz
  • 0
@pat37: na darknecie nie lubię szukać, bo tam ciężko się przedrzeć przez wszystkie projekty perpetuum mobile i dowody na to, że oni rządzą światem. Liczę na to, że ktoś zorientowany podrzuci protipa - przecież samo takie narzędzie może być legalnie dostępne, to tylko sposób użycia czyni z tego przestępstwo bądź nie. Profesjonalne wytrychy do otwierania zamków też przecież można bez problemu legalnie kupić.
  • Odpowiedz
  • 0
@JestemKaspi: @Pawel993 dość stara kamera CCTV IP Witrue VI-WE200IP - tak, na tą metodę już też wpadłem. Firma cały czas istnieje, ale sprzedaje obecnie jedynie komponenty do kamer, maila z prośbą o pomoc zignorowali. Na płytce kamery brak jakichkolwiek złączy innych, niż te już zajęte przez komponenty kamery, a nawet gdyby było, to czysty soft niestety też w szufladzie nie czeka.
  • Odpowiedz
@Jarek_P: daj jakiegoś linka do tej kamery bo w Google nie mogę znaleźć niczego na jej temat. Możesz też przeskanować tą kamerę używając nmap żeby zobaczyć jakie porty ma otwarte i można w ten sposób poszukać starych exploitow
  • Odpowiedz
@Jarek_P ja miałem podobną sytuację że switchem TP-Linka z tym że sytuacja była trochę bardziej skomplikowana - ktoś w nim zmienił hasło na inne i o ile reset do fabryki nie stanowił problemu o tyle kluczem było poznanie samego hasła ponieważ hasła zmienione były w serce innych urządzeń. Opcja była prosta albo podpięcie debuggera do złącza diagnostycznego JTAG procesora lub zrzut pamięci flash do pliku i wyszukanie hasła zapisanego jawnym tekstem. Okazało
  • Odpowiedz
  • 0
wystarczyło debuggerem zrzucić pamięć podczas logowania się i hasło było zapisane w rejestrze jawnym tekstem.


@brokenik: chyba nie chce mi się aż tak kombinować, ta kamera nie jest tego warta. Liczyłem na jakiś prosty w użyciu tool, który odpalę i zostawię aż się "samo" zrobi, ale już zauważyłem, że po kilku nieudanych próbach kamera zmienia odpowiedź (z "bad password" na "no power") i zapewne blokuje dalsze próby logowania. Myślałem, że da
  • Odpowiedz
@Jarek_P: Spróbuj potraktować ją ruskim narzędziem RouterScan - może znajdzie exploita na tą kamerę. Ona ma na pewno dostęp po RS jeśli to Hisilicon. Są narzędzia do resetowania tych kamer po adresie MAC.
  • Odpowiedz
  • 0
@Jarek_P na tym zdjęciu za czerwonym i czarnym kablem widać 3 złącza, nie są wlutowane, jest to prawdopodobni3 interfejs uart lub jtag, tym normalnie zrestartujesz hasło.
  • Odpowiedz