Сейчас на форуме: (+7 невидимых) |
![]() |
eXeL@B —› Вопросы новичков —› помогите разобраться с base64 |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 07 апреля 2014 15:57 · Личное сообщение · #1 не могу понять как происходит кодирование пароля,когда пытаюсь декодидовать ,вылезают иероглифы p.s. пароль от роутера huawei hg256 я совсем начинающий ?так что не пинайте строго,пароль-название файла ![]() ![]() |
|
Создано: 07 апреля 2014 16:38 · Личное сообщение · #2 |
|
Создано: 07 апреля 2014 16:44 · Личное сообщение · #3 |
|
Создано: 07 апреля 2014 16:46 · Поправил: taximers · Личное сообщение · #4 |
|
Создано: 07 апреля 2014 16:51 · Личное сообщение · #5 |
|
Создано: 07 апреля 2014 17:01 · Личное сообщение · #6 |
|
Создано: 07 апреля 2014 17:24 · Поправил: UniSoft · Личное сообщение · #7 taximers пишет: вот как шифрует слово administrator YWRtaW5pc3RyYXRvcg== не шифрует а кодирует... (base64 также как и binary (base2), и decimal (base10), и octadecimal (base8), и hexadecimal (base16), всего лишь кодировка, т.е представление данных). Клиент кодирует пароль в base64 и отправляет на сервер (в вашем случае рутер), через form.submit(), где тот в свою очередь считает хэш, что-то типа: if (md5hmac(секретная_компонента, пароль) == hash_from_database) { login_success(); } ![]() |
|
Создано: 07 апреля 2014 17:42 · Поправил: unknownproject · Личное сообщение · #8 UniSoft пишет: не шифрует а кодирует... (base64 также как и decimal, и hexadecimal, всего лишь кодировка, т.е представление данных). Клиент кодирует пароль в base64 и отправляет на сервер (в вашем случае рутер), через form.submit(), где тот в свою очередь считает хэш, что-то типа: if (md5hmac(секретная_компонента, пароль) == hash_from_database) { login_success(); } Как бы не путаем авторизацию в роутере и пароль от вафли. Секретная ***нта. Это бэйсик авторизация, логин/пасс ей скармливается одной строкой в бэйс64 (при чем либо внутренняя на похапе, либо всунутая в диру со скриптом в качестве конфига того же апача).Достали уже софтверные дрочеры.На всех роутерах авторизация вэбморды реализована через бэйсик. taximers пишет: тоже думал .что хэш md5,но нигде нет упоминания о кодировании в хэш,не в curcfg.xml не в defaultcfg.xml да и брутил его 3 дня на gpu ,8 символов полным перебором результатов не дало А кто сказал, что пароль лимитирован 8 символами ? Это тебе не аська. ----- TEST YOUR MIGHT ![]() |
|
Создано: 07 апреля 2014 19:31 · Личное сообщение · #9 |
|
Создано: 07 апреля 2014 19:51 · Личное сообщение · #10 taximers пишет: я и не говорил ,что он лимитирован,просто пасс больше 8 символов ,полным перебором нереально подобрать по времени. вообщем запутался в корень,так кодирует в md5 или... можно поподробнее если несложно Это товарищи тут путают.Они считают, что пароль от вафли (точки доступа) хранится и используется аналогичным образом как и пароль на вход в админку роутера. ----- TEST YOUR MIGHT ![]() |
|
Создано: 07 апреля 2014 19:52 · Личное сообщение · #11 unknownproject Ты бы научился сначала разбираться в том о чем пишешь, а потом писать. Basic авторизация происходит через файлы .htacces и .htpasswd. Ну, об этом ты знаешь, раз посещаешь antichat. И вот где ты в этой теме что-то подобное увидел? Если ты посмотришь файл из первого сообщения, то увидишь что авторизация через скрипт происходит. Скрипту плейнтекстом передается username и пароль закодированный в base64. taximers Что конкретно ты декодируешь? Страница, которую ты выложил, передает два параметра POST-запросом скрипту login.cgi. Первый параметр Username, второй закодированный в base64 Password. Откуда ты берешь hash я не знаю. ![]() |
|
Создано: 07 апреля 2014 20:06 · Личное сообщение · #12 taximers Что конкретно ты декодируешь? хочу вытащить пасс от роутера,провайдер нивкакую пас не даёт,вот по телнету зашёл ,в файле curcfg.xml выковырял две учётки admin:IQS3z3PlOc23vSJ0DmvqfR== user: IQS3z3PlOc23vSJ0DmvqfQ== при прямом декодировании получаются иегоглифы, через charlies вычислил что обращается ещё к какому-то util.js ,можен поможет ![]() ![]() |
|
Создано: 07 апреля 2014 20:09 · Поправил: JohnyDoe · Личное сообщение · #13 |
|
Создано: 07 апреля 2014 20:29 · Личное сообщение · #14 taximers надо login.cgi искать в роутере вот что charlies выдаёт ![]() ![]() |
|
Создано: 07 апреля 2014 20:35 · Личное сообщение · #15 |
|
Создано: 07 апреля 2014 20:57 · Личное сообщение · #16 |
|
Создано: 07 апреля 2014 21:16 · Поправил: JohnyDoe · Личное сообщение · #17 taximers Ну, тут я вряд ли тебе что-то подскажу. В роутерах не разбираюсь. Я тебе указал на очевидное. То что алгоритм расшифровки можно найти в скрипте login.cgi. А вот как его оттуда достать - это уже другой вопрос. Просто брутить md5 hash особого смысла нет. Там может быть md5(salt.password). Т.е. к паролю цепляется секретная часть и уже от этой строки считается hash. Вообще все что угодно там может быть. Поставь PuntoSwitcher, пригласи мастера и "залоггируй" пароль, который он введет ![]() ![]() |
|
Создано: 08 апреля 2014 03:18 · Поправил: Zorn · Личное сообщение · #18 unknownproject пишет: На всех роутерах авторизация вэбморды реализована через бэйсик. Додо. Что иксперд скажет на эти скрины ? http://remontcompa.ru/uploads/posts/2012-03/1331715078_8y.jpg http://com-p.ru/wp-content/uploads/2011/01/2011-01-13_165715.png JohnyDoe пишет: Basic авторизация происходит через файлы .htacces и .htpasswd Совсем не обязательно. ![]() |
|
Создано: 08 апреля 2014 03:43 · Личное сообщение · #19 может я немогу найти login.cgi,потому что захожу не под рутом.рут телнет не пускает у меня веб интерфейс такого вида ![]() ![]() |
|
Создано: 08 апреля 2014 04:37 · Личное сообщение · #20 |
|
Создано: 08 апреля 2014 11:16 · Поправил: JohnyDoe · Личное сообщение · #21 |
|
Создано: 08 апреля 2014 18:07 · Личное сообщение · #22 http://forums.vr-zone.com/networking-broadband/1999748-m1-fibre-broadband-huawei-hg256-hg8240.html В файлике /etc/defaultcfg.xml глянь superadmin Меня другое интересует, как ты логинишься по телнету не зная пароля ? Полезное сообщение это дефолтные настроики,на моём рутере пасс меняли.только телнет остался "admin","admin" захожу.Ну и ftp тоже могу залогинится по дефолту,только никуда не пускает,пустой каталог и всё.мщжет у кого-то какие-то идеи ещё возникнут,буду очень рад ![]() |
|
Создано: 08 апреля 2014 20:27 · Личное сообщение · #23 1) В base64 может быть все что угодно. 2) Если есть доступ, попытайтесь сохранить у себя на компьютере backup настроек роутера, там может быть пароль. 3) Скачать чистую прошивку, и изучить с нуля. 4) Если заиграло желание стать пентестером то сходите сюда: (Router Hacking Series) http://www.securitytube.net/groups?operation=view&groupId=1 ![]() |
|
Создано: 09 апреля 2014 03:05 · Личное сообщение · #24 JohnyDoe пишет: Боюсь что, если бы файлики отвечающие за авторизацию были так просто доступны, то это была бы дыра в безопасности. Почему же ? Получив содержимое login.cgi (и не факт, что это скрипт, а не бинарник) мы всего лишь узнаем, какой хеш хранится в конфигах (т.е. либо брут, либо смена хеша). Да даже если и будем знать чужой логин/пароль на вход - оставлять доступ к управлению своего роутера на ван порту, ССЗБ. А узнать данные для СВОЕГО роутера - какая же это дыра ? Ну и попав на роутер через телнет, мы УЖЕ заюзали дыру в безопасности, только другого плана (дефолтные данные). Через телнет какбе тоже можно настраивать ![]() А найти нужные файлики, мне думается, не так уж сложно. Судя по ссылке, доступ к файловой системе есть. Alinator3500 пишет: http://www.securitytube.net/groups?operation=view&groupId=1 Это из другой оперы. Да и вряд ли на этом роутере есть snmp. ЗЫ. Совершенно глупый вопрос, а на веб admin/admin пробовали ? ![]() ![]() |
|
Создано: 09 апреля 2014 17:31 · Личное сообщение · #25 |
|
Создано: 09 апреля 2014 17:40 · Поправил: JohnyDoe · Личное сообщение · #26 Zorn Вот кстати ты меня на мысль натолкнул. Нам ведь не обязательно знать алгоритм хэширования. Раз уж у нас есть доступ к telnet, то мы где-то в роутере можем отхватить хэш пароля используемого для доступа через telnet. Заменяем неизвестный хэш на тот что вынули из роутера и вуаля. Это конечно, если основной файл настроек можно перезаписатьи если алгоритм хэширования совпадает. ![]() |
|
Создано: 09 апреля 2014 17:42 · Личное сообщение · #27 ЗЫ. Совершенно глупый вопрос, а на веб admin/admin пробовали ? пробовал-неподходит,учётка admin и user есть ,хексы паролей соответственно IQS3z3PlOc23vSJ0DmvqfR== ,IQS3z3PlOc23vSJ0DmvqfQ==. на роутере стоит cat version Linux version 2.6.21.5 (wanglaijian@X3755-vhg) (gcc version 3.4.2) #33 Thu Mar 7 # cat cpuinfo system type : Ralink SoC processor : 0 cpu model : MIPS 24K V4.12 BogoMIPS : 255.48 wait instruction : yes microsecond timers : yes tlb_entries : 32 extra interrupt vector : yes hardware watchpoint : yes ASEs implemented : mips16 dsp VCED exceptions : not available VCEI exceptions : not available cat mounts rootfs / rootfs rw 0 0 /dev/root / squashfs ro 0 0 none /dev tmpfs rw 0 0 /proc /proc proc rw 0 0 none /var tmpfs rw 0 0 none /tmp tmpfs rw 0 0 none /mnt tmpfs rw 0 0 usbfs /proc/bus/usb usbfs rw 0 0 через телнет рута получить немогу,вроде открыто ssh но putty зависает на входе,в тупике вообщем ![]() |
|
Создано: 09 апреля 2014 18:30 · Поправил: JohnyDoe · Личное сообщение · #28 |
|
Создано: 09 апреля 2014 21:52 · Личное сообщение · #29 taximers Хэш заменить на свой есть возможность или нет? Файл настроек доступен на запись? curcfg.xml можно изменять и сохранять до перезагрузки роутера ,потом всё возвращается как было ,пробовал подставить пустой пароль,вебка пишет,что пароль не должен быть пустой.попробовал admin через base64-непускает ,пробовал через md5(base64) тоже не пускает ![]() |
|
Создано: 09 апреля 2014 22:26 · Личное сообщение · #30 taximers Ну, так это уже что-то. Я правда не в курсе что конкретно ты хочешь сделать. Тебе теперь надо известный пароль привести к тому виду в котором он в curcfg записан. Для этого его можно взять из файла curcfg незалоченного роутера или попробовать найти сохраненный пароль от telnet. Возможно пароль от telnet'а хранится в том же виде. Просто запишешь его в curcfg вместо старого. Должно сработать. ![]() |
. 1 . 2 . >> |
![]() |
eXeL@B —› Вопросы новичков —› помогите разобраться с base64 |