Discussione Gateway Predefinito Free WiFi

CRYP70

Utente Bronze
25 Aprile 2021
61
8
15
27
Salve a tutti, mi trovo connesso in un free Wi-fi provando ad accedere al pannello di configurazione del router dall’indirizzo IPv4 dell’ gateway predefinito non mi imbatto in nessun’ codice di stato HTTP o simili, tempo fa provai ad accedere in un altro free Wi-Fi ma mi si veniva in contro un codice di stato HTTP 4XX 400, parlando con un ragazzo in una discussione del genere, in breve quell’indirizzo predefinito del gateway era un dispositivo che faceva da access point e da firewall per il router. In effetti andando a controllare c’erano due access point con lo stesso nome ma uno protetto da password, ed uno no. In questo caso c’è solo questo free Wi-Fi e nessun’altro access point. Grazie a chi mi può dar aiuto.
 

0xbro

Super Moderatore
24 Febbraio 2017
4,219
166
3,290
1,645
Salve a tutti, mi trovo connesso in un free Wi-fi provando ad accedere al pannello di configurazione del router dall’indirizzo IPv4 dell’ gateway predefinito non mi imbatto in nessun’ codice di stato HTTP o simili, tempo fa provai ad accedere in un altro free Wi-Fi ma mi si veniva in contro un codice di stato HTTP 4XX 400, parlando con un ragazzo in una discussione del genere, in breve quell’indirizzo predefinito del gateway era un dispositivo che faceva da access point e da firewall per il router. In effetti andando a controllare c’erano due access point con lo stesso nome ma uno protetto da password, ed uno no. In questo caso c’è solo questo free Wi-Fi e nessun’altro access point. Grazie a chi mi può dar aiuto.
Oltre alle porte 80 e 443 hai controllato che non abbia altre porte aperte? Hai fatto un ping sweep della rete per trovare altri possibili device collegati?
 

CRYP70

Utente Bronze
25 Aprile 2021
61
8
15
27
Oltre alle porte 80 e 443 hai controllato che non abbia altre porte aperte? Hai fatto un ping sweep della rete per trovare altri possibili device collegati?
In effetti non ho verificato altre eventuali porte aperte, Ho effettuato il Ping Sweep e nella mappa che mi sono “costruito” ci sono solo dispositivi mobili ed un laptop, magari ho pensato che quell’laptop fosse l’unico dispositivo whitelistato per MAC Address a poter accedere al pannello di configurazione, e magari spoofando il MAC riesco tranquillamente ad entrare nel pannello.. Secondo te è giusto o sbagliato il mio ragionamento? Sono qui anche per accettare le critiche :D
 

0xbro

Super Moderatore
24 Febbraio 2017
4,219
166
3,290
1,645
In effetti non ho verificato altre eventuali porte aperte, Ho effettuato il Ping Sweep e nella mappa che mi sono “costruito” ci sono solo dispositivi mobili ed un laptop, magari ho pensato che quell’laptop fosse l’unico dispositivo whitelistato per MAC Address a poter accedere al pannello di configurazione, e magari spoofando il MAC riesco tranquillamente ad entrare nel pannello.. Secondo te è giusto o sbagliato il mio ragionamento? Sono qui anche per accettare le critiche :D
Mmm non sono sicuro si possa fare questa cosa, in genere le ACL (Access Control List) evitano che un determinato MAC address riceva un indirizzo IP dal DHCP, periò lo isolano da tutta la rete. Del resto il MAC lavora a livello 2 dell'ISO/OSI mentre l'IP a livello 3. Le porte sono livello 4 per cui non sicuro che possano accedere all'informazione dell'indirizzo MAC del mittente.

Prova a vedere se ci sono altre porte aperte su lgateway, non è raro trovato pannelli amministrativi sulla porta 8080, 8000, 8088 e simili
 
  • Mi piace
Reazioni: CRYP70

CRYP70

Utente Bronze
25 Aprile 2021
61
8
15
27
Ultima modifica da un moderatore:
Grazie mille per il chiarimento :)
Messaggio unito automaticamente:

Mmm non sono sicuro si possa fare questa cosa, in genere le ACL (Access Control List) evitano che un determinato MAC address riceva un indirizzo IP dal DHCP, periò lo isolano da tutta la rete. Del resto il MAC lavora a livello 2 dell'ISO/OSI mentre l'IP a livello 3. Le porte sono livello 4 per cui non sicuro che possano accedere all'informazione dell'indirizzo MAC del mittente.

Prova a vedere se ci sono altre porte aperte su lgateway, non è raro trovato pannelli amministrativi sulla porta 8080, 8000, 8088 e simili
AAFA0F7E-7BA4-48CC-87E8-4040504FF740.jpeg

Molto più semplice di quanto mi sarei aspettato… pannello router misconfigurato, credenziali di default, adesso mi resta solo bucare le cam che sono protette da password. Il bruteforce è stato sempre l’ultima spiaggia e non mi sono mai applicato tantissimo a questo, metodi per bruteforce per login di IP-CAM?
 

0xbro

Super Moderatore
24 Febbraio 2017
4,219
166
3,290
1,645
Grazie mille per il chiarimento :)
Messaggio unito automaticamente:


Visualizza allegato 61074
Molto più semplice di quanto mi sarei aspettato… pannello router misconfigurato, credenziali di default, adesso mi resta solo bucare le cam che sono protette da password. Il bruteforce è stato sempre l’ultima spiaggia e non mi sono mai applicato tantissimo a questo, metodi per bruteforce per login di IP-CAM?
Dipende, ogni camera implementa meccanismi differenti, a volte non è nemmeno possibile farlo. Se sono Dahua c'è una buona probabilità che abbiano delle backdoor (https://ipvm.com/reports/dahua-backdoor), però può essere che abbiano dei meccanismi di lockout dopo 5 tentativi errati (mi è capitato di imbattermi diverse volte in questo tipo di protezioni su ip-cam). Il brute-force di per se è facile da fare, basta intercettare la richiesta HTTP e inviarla più volte tramite l'intruder di burpsuite/ZAP oppure creare uno script python che replichi la chiamata.

Mi pare di capire però che sei da mobile, per cui non saprei dirti in questo caso
 

CRYP70

Utente Bronze
25 Aprile 2021
61
8
15
27
Dipende, ogni camera implementa meccanismi differenti, a volte non è nemmeno possibile farlo. Se sono Dahua c'è una buona probabilità che abbiano delle backdoor (https://ipvm.com/reports/dahua-backdoor), però può essere che abbiano dei meccanismi di lockout dopo 5 tentativi errati (mi è capitato di imbattermi diverse volte in questo tipo di protezioni su ip-cam). Il brute-force di per se è facile da fare, basta intercettare la richiesta HTTP e inviarla più volte tramite l'intruder di burpsuite/ZAP oppure creare uno script python che replichi la chiamata.

Mi pare di capire però che sei da mobile, per cui non saprei dirti in questo caso
Non sono da mobile, lo screen lo ho fatto dal cellulare perché era la maniera più comoda, diciamo che sto operando a “spezzoni” a volte dentro il bagno dello shop ahaha e a volte dal parcheggio però il segnale fa un po’ di capricci a volte. Comunque le IP-CAM sono ANNKE e anche il registratore è della stessa marca.
Messaggio unito automaticamente:

Dipende, ogni camera implementa meccanismi differenti, a volte non è nemmeno possibile farlo. Se sono Dahua c'è una buona probabilità che abbiano delle backdoor (https://ipvm.com/reports/dahua-backdoor), però può essere che abbiano dei meccanismi di lockout dopo 5 tentativi errati (mi è capitato di imbattermi diverse volte in questo tipo di protezioni su ip-cam). Il brute-force di per se è facile da fare, basta intercettare la richiesta HTTP e inviarla più volte tramite l'intruder di burpsuite/ZAP oppure creare uno script python che replichi la chiamata.

Mi pare di capire però che sei da mobile, per cui non saprei dirti in questo caso
Dimenticavo, magari un attacco Evil Twin con il font identico alla pagina del login della telecamera sarebbe fattibile ?
 

0xbro

Super Moderatore
24 Febbraio 2017
4,219
166
3,290
1,645
Non sono da mobile, lo screen lo ho fatto dal cellulare perché era la maniera più comoda, diciamo che sto operando a “spezzoni” a volte dentro il bagno dello shop ahaha e a volte dal parcheggio però il segnale fa un po’ di capricci a volte. Comunque le IP-CAM sono ANNKE e anche il registratore è della stessa marca.
Messaggio unito automaticamente:


Dimenticavo, magari un attacco Evil Twin con il font identico alla pagina del login della telecamera sarebbe fattibile ?
Mmm potrebbe, ma non ne sono sicuro, non mi sono mai interessato troppo ad attacchi di phishing/social engineering
 

CRYP70

Utente Bronze
25 Aprile 2021
61
8
15
27
Mmm potrebbe, ma non ne sono sicuro, non mi sono mai interessato troppo ad attacchi di phishing/social engineering

Ok grazie mille per il supporto e chiarimenti ti faccio sapere se riesco a bucare il login delle IP-CAM ;)
Messaggio unito automaticamente:

Mmm potrebbe, ma non ne sono sicuro, non mi sono mai interessato troppo ad attacchi di phishing/social engineering
F5073601-2219-4F42-B7BB-2A2E118587B5.jpeg


Mission Passed Respect + ahaha
Grazie di tutto @0xbro
Lascio in allegato il plugin per le cam ANNKE
 

Allegati

  • ANNKESurveillanceClient.zip
    1.1 MB · Visualizzazioni: 4
  • Incredibile
Reazioni: 0xbro